Usługi

W ramach testów penetracyjnych infrastruktury przeprowadzimy symulowany atak cybernetyczny na infrastrukturę IT Twojej organizacji.

Dzięki temu poznasz luki w zabezpieczeniach, możliwość ich wykorzystania przez cyberprzestępców oraz stopień potencjalnych szkód. Raport z działania ułatwi Ci zaplanowanie i wdrożenie odpowiedniego zabezpieczenia systemu.

Realizujemy testy penetracyjne infrastruktury na obszarach: styk sieci lokalnej z Internetem, wewnętrzna sieć firmy, firmowe sieci Wi-Fi.

  • Analiza udostępnianych przez firmę usług
  • Weryfikacja istnienia podatności umożliwiających przejęcie elementów infrastruktury
  • Ocena potencjału do eskalacji uprawnień

Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności, pozwalającej na przejęcie maszyny, na której jest uruchomiona. W przypadku odnalezienia tego typu podatności i uzyskania zdalnego dostępu, podczas dalszych testów analizujemy możliwości lokalnej eskalacji uprawnień i dalszego przejmowania infrastruktury klienta.

  • Ocena barier między podsieciami o różnym poziomie bezpieczeństwa
  • Weryfikacja obecności i poprawności działania NAC (Network Access Control)
  • Skanowanie pod kątem otwartych portów i możliwego przejęcia kontroli dostępu
  • Zastosowanie siedmioetapowego modelu PTES

Weryfikujemy czy sieci wewnętrzne są odpowiednio zaprojektowane pod kątem segmentacji i filtrowania ruchu pomiędzy podsieciami o różnym poziomie bezpieczeństwa. Wykryte w sieci maszyny są skanowane pod kątem otwartych portów, a każdą z dostępnych w ten sposób usług sprawdzamy pod kątem możliwości i zakresu jej wykorzystania do przejęcia kontroli nad daną maszyną. W przypadku uzyskania dostępu weryfikowany jest poziom uprawnień, a system sprawdzany jest w kierunku ich możliwej, lokalnej eskalacji do poziomu konta Administratora lub root’a. Testy wykonujemy w oparciu o siedmioetapowy model PTES (Penetration Testing Execution Standard).

  • Weryfikacja bezpieczeństwa Access Pointów
  • Analiza występowania potencjalnych Rogue Wireless Devices
  • Opcjonalna weryfikacja bezpieczeństwa stacji klienckich łączących się do sieci WI-FI

Weryfikujemy bezpieczeństwo Access Pointów, pracujących w dowolnym standardzie komunikacji (802.11b/802.11a/802.11g/802.11n/802.11ac), z wykorzystaniem dowolnych mechanizmów bezpieczeństwa (WEP/WPA/WPA2/WPA3 Personal/Enterprise). Możemy również sprawdzić bezpieczeństwo stacji klienckich, łączących się z sieciami Wi-Fi oraz przeanalizować dostępne sieci pod kątem występowania potencjalnych Rogue Wireless Devices (urządzeń wpiętych do firmowej sieci lokalnej, które w sposób nieupoważniony mogą zapewniać dostęp do tej sieci poprzez dodatkową sieć Wi-Fi).

Korzyści testów penetracyjnych infrastruktury:

Chcesz uzyskać więcej informacji?

Nasi specjaliści są do Twojej dyspozycji!

Click me!