Usługi
Audyty bezpieczeństwa
Dokonamy przeglądu zabezpieczeń systemu informatycznego na różnych poziomach. Ocenimy stopień ryzyka ataku i przerwania ciągłości działania Twojej organizacji.
Oferujemy szeroko rozumiane audyty bezpieczeństwa:
kodu źródłowego aplikacji
konfiguracji aplikacji, systemów i urządzeń
kodu źródłowego aplikacji
W skład audytu wchodzą różnego rodzaju metody testowania bezpieczeństwa – skany automatyczne, metody manualne, jak również zaawansowane techniki, analogiczne do stosowanych podczas prawdziwych ataków. Audyt może przynieść najwięcej korzyści większym organizacjom, które przetwarzają największe ilości danych.
Audyty bezpieczeństwa kodu źródłowego aplikacji
- Aplikacje mobilne, webowe i sieciowe
- Android Java, iOS Objective C i React Native
- PHP, JavaScript, ASP, C#, Java, Python i SQL
- C/C++, Java, C#, Python
Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności pozwalającej na przejęcie maszyny, na której jest uruchomiona.
Audyty bezpieczeństwa konfiguracji
- Systemów operacyjnych z rodzin Linux, Unix i AIX oraz Windows i Windows Server
- Microsoft Active Directory
- Urządzeń sieciowych (przełączników, routerów, firewalli) takich dostawców jak Cisco, Checkpoint i Fortinet
- Aplikacji serwerowych (m.in. IIS, Apache, Nginx, MS SQL, MySQL, PostgreSQL, Oracle Database, SharePoint, Exchange)
- Rozwiązań wirtualizacyjnych, takich jak VMware vSphere, Microsoft Hyper-V, oVirt/RHEV
- Konfiguracji sieci SAN (iSCSI, FC SAN)
- Rozwiązań automatyki przemysłowej SCADA – Wonderware
- Rozwiązań klasy BigData (Hadoop, Hortonworks, Cloudera)
- Systemów hiperkonwergentnych (Nutanix)
- Rozwiązań Disaster Recovery (Dell EMC RecoverPoint, VMware SRM)
- Systemów kopii zapasowych (IBM Tivoli Storage Manager i Veeam)
Audyty polityk bezpieczeństwa
- Analiza całościowa
- Zgodność z ustawami i wytycznymi
W ramach testów wykonujemy te same prace, jak w przypadku testów Black Box. Ponadto wykonywane są działania z wykorzystaniem dodatkowych kont, takich jak konta Administratora, Moderatora, czy też innych, dowolnych ról o różnych poziomach uprawnień zdefiniowanych w aplikacji, lecz niedostępnych dla zewnętrznego użytkownika.
Korzyści z audytów bezpieczeństwa:
Realna obszar ocena poziomu zabezpieczeń
Wykazanie słabości wymagających interwencji w pierwszej kolejności oraz drugorzędnych problemów
Świadomość potencjalnych zagrożeń i kierunków potencjalnych ataków
Poprawa funkcjonowania sytemu bezpieczeństwa