Usługi Cyber Security

Skutecznie wspieramy międzynarodowe firmy i instytucje w ochronie ich zasobów przed atakami. Sprawdź, jak możemy wzmocnić bezpieczeństwo IT Twojej firmy.

Świadczymy specjalistyczne usługi w zakresie bezpieczeństwa IT od ponad 10 lat. Nasza siłą są ludzie – doświadczony i zgrany zespół, który z pasją realizuje każde zadanie powierzone przez klientów.

Testy penetracyjne infrastruktury
W ramach testów penetracyjnych infrastruktury przeprowadzimy symulowany atak cybernetyczny na infrastrukturę IT Twojej organizacji.

Dzięki temu poznasz luki w systemie zabezpieczeń, możliwość ich wykorzystania przez cyberprzestępców oraz stopień potencjalnych szkód. Raport z działania ułatwi Ci zaplanowanie i wdrożenie odpowiedniego zabezpieczenia systemu.

Realizujemy testy penetracyjne infrastruktury na obszarach: styk sieci lokalnej z Internetem, wewnętrzna sieć firmy, firmowe sieci Wi-Fi.

Testy bezpieczeństwa styku sieci firmowej z Internetem

  • Analiza udostępnianych przez firmę usług
  • Weryfikacja istnienia podatności umożliwiających przejęcie elementów infrastruktury
  • Ocena potencjału do eskalacji uprawnień

Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności pozwalającej na przejęcie maszyny, na której jest uruchomiona.

Testy bezpieczeństwa sieci lokalnej

  • Ocena barier między podsieciami o różnym poziomie bezpieczeństwa
  • Weryfikacja działania NAC
  • Skanowanie pod kątem przejęcia kontroli dostępu
  • Zastosowanie siedmioetapowego modelu PTES

Weryfikujemy czy sieci wewnętrzne są odpowiednio zaprojektowane pod kątem segmentacji i filtrowania ruchu pomiędzy podsieciami o różnym poziomie bezpieczeństwa. Wykryte w sieci maszyny są skanowane pod kątem otwartych portów, a każdą z dostępnych w ten sposób usług sprawdzamy pod kątem możliwości i zakresu wykorzystania jej do przejęcia kontroli nad daną maszyną. Testy wykonujemy w oparciu o siedmioetapowy model PTES (Penetration Testing Execution Standard).

Testy bezpieczeństwa WI-FI

  • Weryfikacja bezpieczeństwa Access Pointów
  • Analiza występowania potencjalnych Rogue Wireless Devices
  • Opcjonalna weryfikacja bezpieczeństwa stacji klienckich łączących się do sieci WI-FI

Weryfikujemy bezpieczeństwo Access Pointów pracujących w dowolnym standardzie komunikacji (802.11b/802.11a/802.11g/802.11n/802.11ac), z wykorzystaniem dowolnych mechanizmów bezpieczeństwa (WEP/WPA/WPA2/WPA3 Personal/Enterprise). Możemy również sprawdzić bezpieczeństwo stacji klienckich łączących się z sieciami Wi-Fi oraz przeanalizować dostępne sieci pod kątem występowania potencjalnych Rogue Wireless Devices (urządzeń wpiętych do firmowej sieci lokalnej, które w sposób nieupoważniony mogą zapewniać dostęp do tej sieci poprzez dodatkową sieć Wi-Fi).

Korzyści z testów penetracyjnych infrastruktury:
  • Dostarczenie informacji o podatnościach systemu oraz możliwościach ich wykorzystania do uzyskania nieautoryzowanego dostępu do chronionych danych
  • Rozpoznanie słabych punktów infrastruktury IT
  • Pomoc w ustaleniu priorytetów w zarządzaniu ryzykiem
  • Wskazanie metod usprawnienia systemu
  • Ocena zasadności inwestycji w zaawansowane technologie związane z bezpieczeństwem IT
  • Spełnienie wymogów regulacji prawnych lub wynikających z innych zobowiązań organizacji
Chcesz wiedzieć więcej?
Nasi konsultanci chętnie Ci pomogą!

FAQ

Czym są testy penetracyjne?
Testy penetracyjne to kontrolowany atak na aplikacje, systemy lub infrastruktury sieciowe, którego celem jest praktyczna ocena aktualnego stanu bezpieczeństwa. Podczas testów nie tylko szukamy potencjalnych podatności, ale weryfikujemy czy dana podatność faktycznie niesie za sobą zagrożenie i rzeczywiście może zostać wykorzystana przez potencjalnego atakującego.
Czym różni się skanowanie pod kątem podatności od testów penetracyjnych?
Skanowanie pod kątem podatności jest aktywnością opartą głównie o możliwości narzędzi – skanera podatności lub zestawu takich skanerów. Jeśli czynność jest realizowana masowo dla dużej liczby celów, to może pomijać niektóre podatności. Proces skanowania pod kątem podatności nie zawiera etapu weryfikacji czy dana podatność jest możliwa do rzeczywistego wykorzystania. Testy penetracyjne są procesem znacznie mniej zautomatyzowanym, prowadzonym przez specjalistę pod kątem konkretnego przypadku. Są przez to bardziej czasochłonne, ale też bardziej dokładne i adekwatne w ocenie potencjalnych podatności
Ile trwają testy bezpieczeństwa?
Długość testów jest uzależniona od ich zakresu. Podstawowe testy trwają kilka dni i wykazują najważniejsze problemy, których rozwiązaniem należy się zająć w pierwszej kolejności. Bardziej obszerne testy, dotyczące całej organizacji, mogą trwać nawet kilka tygodni.
Czy potrzebuję testów bezpieczeństwa, jeśli moja firma kupiła drogi produkt 'XYZ'?
Wbrew temu co twierdzą producenci różnych rozwiązań wspierających bezpieczeństwo, sam zakup danego narzędzia nie rozwiąże wszystkich problemów klienta. Bardzo ważne jest właściwe wdrożenie rozwiązania, jak również jego odpowiednie użytkowanie. To, czy produkt podnosi praktyczne bezpieczeństwo możemy zweryfikować podczas testów bezpieczeństwa.
Co jest wynikiem końcowym przeprowadzonych testów bezpieczeństwa?
Wynikiem realizowanych przez nas prac jest szczegółowy raport końcowy (przygotowany w wersji polskiej lub angielskiej), który przedstawiamy na spotkaniu zamykającym przeprowadzenie testów w siedzibie klienta. Raport składa się z podsumowania, dokładnego opisu przeprowadzonych prac, znalezionych podatności, sposobów ich odtworzenia i weryfikacji ich występowania, a także listy zaleceń do wdrożenia. Jeśli to potrzebne, doprecyzowujemy informacje, jakie znajdują się w raporcie tak, aby klient odniósł możliwie największą korzyść z przeprowadzonych przez nas prac. Oferujemy również możliwość re-testu po wdrożeniu zaleceń, aby zweryfikować, czy dany problem już nie występuje.

Certyfikaty

Ta strona używa COOKIES. Korzystając z niej, wyrażasz zgodę na używanie plików cookies zgodnie z ustawieniami przeglądarki.polityka prywatności