Usługi
Testy penetracyjne infrastruktury
W ramach testów penetracyjnych infrastruktury przeprowadzimy symulowany atak cybernetyczny na infrastrukturę IT Twojej organizacji.
Dzięki temu poznasz luki w zabezpieczeniach, możliwość ich wykorzystania przez cyberprzestępców oraz stopień potencjalnych szkód. Raport z działania ułatwi Ci zaplanowanie i wdrożenie odpowiedniego zabezpieczenia systemu.
Realizujemy testy penetracyjne infrastruktury na obszarach: styk sieci lokalnej z Internetem, wewnętrzna sieć firmy, firmowe sieci Wi-Fi.
Testy bezpieczeństwa styku sieci firmowej z Internetem
- Analiza udostępnianych przez firmę usług
- Weryfikacja istnienia podatności umożliwiających przejęcie elementów infrastruktury
- Ocena potencjału do eskalacji uprawnień
Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności, pozwalającej na przejęcie maszyny, na której jest uruchomiona. W przypadku odnalezienia tego typu podatności i uzyskania zdalnego dostępu, podczas dalszych testów analizujemy możliwości lokalnej eskalacji uprawnień i dalszego przejmowania infrastruktury klienta.
Testy bezpieczeństwa wewnętrznej sieci firmy
- Ocena barier między podsieciami o różnym poziomie bezpieczeństwa
- Weryfikacja obecności i poprawności działania NAC (Network Access Control)
- Skanowanie pod kątem otwartych portów i możliwego przejęcia kontroli dostępu
- Zastosowanie siedmioetapowego modelu PTES
Weryfikujemy czy sieci wewnętrzne są odpowiednio zaprojektowane pod kątem segmentacji i filtrowania ruchu pomiędzy podsieciami o różnym poziomie bezpieczeństwa. Wykryte w sieci maszyny są skanowane pod kątem otwartych portów, a każdą z dostępnych w ten sposób usług sprawdzamy pod kątem możliwości i zakresu jej wykorzystania do przejęcia kontroli nad daną maszyną. W przypadku uzyskania dostępu weryfikowany jest poziom uprawnień, a system sprawdzany jest w kierunku ich możliwej, lokalnej eskalacji do poziomu konta Administratora lub root’a. Testy wykonujemy w oparciu o siedmioetapowy model PTES (Penetration Testing Execution Standard).
Testy bezpieczeństwa Wi-Fi
- Weryfikacja bezpieczeństwa Access Pointów
- Analiza występowania potencjalnych Rogue Wireless Devices
- Opcjonalna weryfikacja bezpieczeństwa stacji klienckich łączących się do sieci WI-FI
Weryfikujemy bezpieczeństwo Access Pointów, pracujących w dowolnym standardzie komunikacji (802.11b/802.11a/802.11g/802.11n/802.11ac), z wykorzystaniem dowolnych mechanizmów bezpieczeństwa (WEP/WPA/WPA2/WPA3 Personal/Enterprise). Możemy również sprawdzić bezpieczeństwo stacji klienckich, łączących się z sieciami Wi-Fi oraz przeanalizować dostępne sieci pod kątem występowania potencjalnych Rogue Wireless Devices (urządzeń wpiętych do firmowej sieci lokalnej, które w sposób nieupoważniony mogą zapewniać dostęp do tej sieci poprzez dodatkową sieć Wi-Fi).
Korzyści testów penetracyjnych infrastruktury:
Dostarczenie informacji o podatnościach systemu oraz możliwościach ich wykorzystania do uzyskania nieautoryzowanego dostępu do chronionych danych
Rozpoznanie słabych punktów infrastruktury IT
Pomoc w ustaleniu priorytetów w zarządzaniu ryzykiem
Wskazanie metod usprawnienia systemu
Ocena zasadności inwestycji w zaawansowane technologie związane z bezpieczeństwem IT
Spełnienie wymogów regulacji prawnych lub wynikających z innych zobowiązań organizacji