Usługi Cyber Security
Skutecznie wspieramy międzynarodowe firmy i instytucje w ochronie ich zasobów przed cyber atakami.
Sprawdź, jak możemy wzmocnić bezpieczeństwo IT Twojej firmy.
Skutecznie wspieramy międzynarodowe firmy i instytucje w ochronie ich zasobów przed cyber atakami.
Sprawdź, jak możemy wzmocnić bezpieczeństwo IT Twojej firmy.
Świadczymy specjalistyczne usługi w zakresie bezpieczeństwa IT od ponad 10 lat. Nasza siłą są ludzie – doświadczony i zgrany zespół, który z pasją realizuje każde zadanie powierzone przez Klientów.
Styk sieci lokalnej z internetem, wewnętrzna sieć firmowa (internet) i firmowa sieć Wi-Fi
Click me!Sprawdzenie przestrzegania przez pracowników firmowej polityki bezpieczeństwa
Click me!Weryfikacja poprawności działania mechanizmów blokujących ataki typu DDoS
Najbardziej zaawansowana ocena całego profilu bezpieczeństwa Twojej organizacji
Click me!Kompleksowy przegląd systemu informatycznego-audyty kodu źródłowego aplikacji, konfiguracji oraz polityk bezpieczeństwa
Click me!Do każdego projektu podchodzimy indywidualnie.
Wiemy jak ważna jest transparentność naszej współpracy. Dlatego od samego początku komunikujemy, czego możesz od nas oczekiwać. Partnerstwo i wzajemne zaufanie są dla nas niezwykle istotne.
Zawartość raportu:
Zwięzłe podsumowanie dla zarządu
Opis wykonanych prac
Użyte narzędzia i wykorzystane metodologie
Szczegółowe podsumowanie wszystkich wykrytych podatności
Dokładny opis techniczny każdej z wykrytych podatności wraz z krokami potrzebnymi do odtworzenia
Plan zaradczy
Plan zaradczy to propozycja zmian, które mają na celu poprawę poziomu bezpieczeństwa Twojej firmy. Aby zmaksymalizować efektywność i usprawnić proces wdrażania rekomendowanych modyfikacji, wyznaczamy cele krótko,- średnio- i długookresowe. Możesz odnieść się do treści raportu i poprosić o uściślenie pewnych aspektów – chętnie to dla Ciebie zrobimy. W ramach całego projektu możemy także uwzględnić etap re-testu, podczas którego zweryfikujemy, czy wdrożone zmiany usunęły wskazane wcześniej podatności.
Zespół bezpieczeństwa CDeX to eksperci z wieloletnim doświadczeniem w obszarze bezpieczeństwa cybernetycznego. Posiada unikalne kompetencje w wybranych specjalnościach, poparte licznymi certyfikatami, co pozwala świadczyć usługi na najwyższym poziomie.
Testy penetracyjne to kontrolowany atak na aplikacje, systemy lub infrastruktury sieciowe, którego celem jest praktyczna ocena aktualnego stanu bezpieczeństwa. Podczas testów nie tylko szukamy potencjalnych podatności, ale weryfikujemy czy dana podatność faktycznie niesie za sobą zagrożenie i rzeczywiście może zostać wykorzystana przez potencjalnego atakującego.
Skanowanie pod kątem podatności jest aktywnością opartą głównie o możliwości narzędzi – skanera podatności lub zestawu takich skanerów. Jeśli czynność jest realizowana masowo dla dużej liczby celów, to może pomijać niektóre podatności. Proces skanowania pod kątem podatności nie zawiera etapu weryfikacji czy dana podatność jest możliwa do rzeczywistego wykorzystania. Testy penetracyjne są procesem znacznie mniej zautomatyzowanym, prowadzonym przez specjalistę pod kątem konkretnego przypadku. Są przez to bardziej czasochłonne, ale też bardziej dokładne i adekwatne w ocenie potencjalnych podatności
Długość testów jest uzależniona od ich zakresu. Podstawowe testy trwają kilka dni i wykazują najważniejsze problemy, których rozwiązaniem należy się zająć w pierwszej kolejności. Bardziej obszerne testy, dotyczące całej organizacji, mogą trwać nawet kilka tygodni.
Wbrew temu co twierdzą producenci różnych rozwiązań wspierających bezpieczeństwo, sam zakup danego narzędzia nie rozwiąże wszystkich problemów klienta. Bardzo ważne jest właściwe wdrożenie rozwiązania, jak również jego odpowiednie użytkowanie. To, czy produkt podnosi praktyczne bezpieczeństwo możemy zweryfikować podczas testów bezpieczeństwa.
Wynikiem realizowanych przez nas prac jest szczegółowy raport końcowy (przygotowany w wersji polskiej lub angielskiej), który przedstawiamy na spotkaniu zamykającym przeprowadzenie testów w siedzibie klienta. Raport składa się z podsumowania, dokładnego opisu przeprowadzonych prac, znalezionych podatności, sposobów ich odtworzenia i weryfikacji ich występowania, a także listy zaleceń do wdrożenia. Jeśli to potrzebne, doprecyzowujemy informacje, jakie znajdują się w raporcie tak, aby klient odniósł możliwie największą korzyść z przeprowadzonych przez nas prac. Oferujemy również możliwość re-testu po wdrożeniu zaleceń, aby zweryfikować, czy dany problem już nie występuje.