Usługi

Dokonamy przeglądu zabezpieczeń systemu informatycznego na różnych poziomach. Ocenimy stopień ryzyka ataku i przerwania ciągłości działania Twojej organizacji.

Oferujemy szeroko rozumiane audyty bezpieczeństwa:

W skład audytu wchodzą różnego rodzaju metody testowania bezpieczeństwa – skany automatyczne, metody manualne, jak również zaawansowane techniki, analogiczne do stosowanych podczas prawdziwych ataków. Audyt może przynieść najwięcej korzyści większym organizacjom, które przetwarzają największe ilości danych.

  • Aplikacje mobilne, webowe i sieciowe
  • Android Java, iOS Objective C i React Native
  • PHP, JavaScript, ASP, C#, Java, Python i SQL
  • C/C++, Java, C#, Python

Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności pozwalającej na przejęcie maszyny, na której jest uruchomiona.

  • Systemów operacyjnych z rodzin Linux, Unix i AIX oraz Windows i Windows Server
  • Microsoft Active Directory
  • Urządzeń sieciowych (przełączników, routerów, firewalli) takich dostawców jak Cisco, Checkpoint i Fortinet
  • Aplikacji serwerowych (m.in. IIS, Apache, Nginx, MS SQL, MySQL, PostgreSQL, Oracle Database, SharePoint, Exchange)
  • Rozwiązań wirtualizacyjnych, takich jak VMware vSphere, Microsoft Hyper-V, oVirt/RHEV
  • Konfiguracji sieci SAN (iSCSI, FC SAN)
  • Rozwiązań automatyki przemysłowej SCADA – Wonderware
  • Rozwiązań klasy BigData (Hadoop, Hortonworks, Cloudera)
  • Systemów hiperkonwergentnych (Nutanix)
  • Rozwiązań Disaster Recovery (Dell EMC RecoverPoint, VMware SRM)
  • Systemów kopii zapasowych (IBM Tivoli Storage Manager i Veeam)
  • Analiza całościowa
  • Zgodność z ustawami i wytycznymi

W ramach testów wykonujemy te same prace, jak w przypadku testów Black Box. Ponadto wykonywane są działania z wykorzystaniem dodatkowych kont, takich jak konta Administratora, Moderatora, czy też innych, dowolnych ról o różnych poziomach uprawnień zdefiniowanych w aplikacji, lecz niedostępnych dla zewnętrznego użytkownika.

Korzyści z audytów bezpieczeństwa:

Chcesz uzyskać więcej informacji?

Nasi specjaliści są do Twojej dyspozycji!

Click me!