Audyty bezpieczeństwa

Dokonamy przeglądu zabezpieczeń systemu informatycznego na różnych poziomach. Ocenimy stopień ryzyka ataku i przerwania ciągłości działania Twojej organizacji.

Oferujemy szeroko rozumiane audyty bezpieczeństwa:

  • kodu źródłowego aplikacji
  • konfiguracji aplikacji, systemów i urządzeń
  • polityk bezpieczeństwa

W skład audytu wchodzą różnego rodzaju metody testowania bezpieczeństwa – skany automatyczne, metody manualne, jak również zaawansowane techniki, analogiczne do stosowanych podczas prawdziwych ataków. Audyt może przynieść najwięcej korzyści większym organizacjom, które przetwarzają największe ilości danych.

Audyty bezpieczeństwa kodu źródłowego aplikacji

  • Aplikacje mobilne, webowe i sieciowe
  • Android Java, iOS Objective C i React Native
  • PHP, JavaScript, ASP, C#, Java, Python i SQL
  • C/C++, Java, C#, Python

Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności pozwalającej na przejęcie maszyny, na której jest uruchomiona.

Audyty bezpieczeństwa konfiguracji

  • Systemów operacyjnych z rodzin Linux, Unix i AIX oraz Windows i Windows Server
  • Microsoft Active Directory
  • Urządzeń sieciowych (przełączników, routerów, firewalli) takich dostawców jak Cisco, Checkpoint i Fortinet
  • Aplikacji serwerowych (m.in. IIS, Apache, Nginx, MS SQL, MySQL, PostgreSQL, Oracle Database, SharePoint, Exchange)
  • Rozwiązań wirtualizacyjnych, takich jak VMware vSphere, Microsoft Hyper-V, oVirt/RHEV
  • Konfiguracji sieci SAN (iSCSI, FC SAN)
  • Rozwiązań automatyki przemysłowej SCADA – Wonderware
  • Rozwiązań klasy BigData (Hadoop, Hortonworks, Cloudera)
  • Systemów hiperkonwergentnych (Nutanix)
  • Rozwiązań Disaster Recovery (Dell EMC RecoverPoint, VMware SRM)
  • Systemów kopii zapasowych (IBM Tivoli Storage Manager i Veeam)

Audyty polityk bezpieczeństwa

  • Analiza całościowa
  • Zgodność z ustawami i wytycznymi

W ramach testów wykonujemy te same prace, jak w przypadku testów Black Box. Ponadto wykonywane są działania z wykorzystaniem dodatkowych kont, takich jak konta Administratora, Moderatora, czy też innych, dowolnych ról o różnych poziomach uprawnień zdefiniowanych w aplikacji, lecz niedostępnych dla zewnętrznego użytkownika.

Korzyści z audytów bezpieczeństwa:
  • Realna obszar ocena poziomu zabezpieczeń
  • Wykazanie słabości wymagających interwencji w pierwszej kolejności oraz drugorzędnych problemów
  • Świadomość potencjalnych zagrożeń i kierunków potencjalnych ataków
  • Poprawa funkcjonowania sytemu bezpieczeństwa
Chcesz uzyskać więcej informacji?
Nasi specjaliści są do Twojej dyspozycji!

Ta strona używa COOKIES. Korzystając z niej, wyrażasz zgodę na używanie plików cookies zgodnie z ustawieniami przeglądarki.polityka prywatności