Dokonamy przeglądu zabezpieczeń systemu informatycznego na różnych poziomach. Ocenimy stopień ryzyka ataku i przerwania ciągłości działania Twojej organizacji.
Oferujemy szeroko rozumiane audyty bezpieczeństwa:
W skład audytu wchodzą różnego rodzaju metody testowania bezpieczeństwa – skany automatyczne, metody manualne, jak również zaawansowane techniki, analogiczne do stosowanych podczas prawdziwych ataków. Audyt może przynieść najwięcej korzyści większym organizacjom, które przetwarzają największe ilości danych.
Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności pozwalającej na przejęcie maszyny, na której jest uruchomiona.
W ramach testów wykonujemy te same prace, jak w przypadku testów Black Box. Ponadto wykonywane są działania z wykorzystaniem dodatkowych kont, takich jak konta Administratora, Moderatora, czy też innych, dowolnych ról o różnych poziomach uprawnień zdefiniowanych w aplikacji, lecz niedostępnych dla zewnętrznego użytkownika.
Ta strona używa COOKIES. Korzystając z niej, wyrażasz zgodę na używanie plików cookies zgodnie z ustawieniami przeglądarki.polityka prywatności