Miałeś kiedyś problem z bezpieczeństwem swoich systemów informatycznych? Może spotkało to kogoś bliskiego? Zastanawiałeś się czy jesteś gotowy na odparcie realnego zagrożenia? Przygotuj się zanim ktoś wyrządzi Ci szkodę.
Jest możliwe przetestowanie Twoich zabezpieczeń w prawdziwym środowisku, jak najbardziej zbliżonym do rzeczywistych działań jakie może podjąć haker. Test taki umożliwi sprawdzenie systemów bezpieczeństwa w Twojej firmie / instytucji i zabezpieczenie zawczasu znalezionych luk.
PortfolioPo rozpoznaniu luk w systemie zabezpieczeń sprawdzamy jego gotowość na realny atak hakera. Sprawdzamy jakie szkody może poczynić i staramy się zawczasu zabezpieczyć znalezione przez nas luki. Ważnym etapem jest to, że po identyfikacji zagrożeń pracujemy wspólnie z klientem nad wdrożeniem odpowiednio wysokich norm bezpieczeństwa (nie zostajesz sam z problemem!)
Test penetracyjny – jest procesem polegającym na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Polega na analizie systemu pod kątem występowania potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników. Analiza ta jest przeprowadzana z perspektywy potencjalnego włamywacza i może zawierać aktywne wykorzystywanie podatności (np. poprzez użycie exploitów).
W przeciwieństwie do audytu nie musi odbywać się według sformalizowanej metodologii, której zbudowanie byłoby trudne ze względu na szybko zmieniający się stan wiedzy (np. nowe exploity). Skuteczność testu penetracyjnego w dużym stopniu zależy od kompetencji i stanu wiedzy zespołu testującego, a my jesteśmy specjalistami w tej dziedzinie.
Podpisujemy umowę o poufności danych, który daje nam dostęp do systemu.
Przyglądamy się systemowi i temu jak funkcjonuje by dobrać odpowiednie metody testów. Na tym etapie wyceniamy koszt usługi.
Ustalamy z klientem kiedy rozpoczniemy testy oraz ile będą trwały, tak by nie zakłócić działalności biznesowej. Przygotowujemy zespół ekspertów oraz sprzęt na jakim będą działać.
Zabieramy się do roboty, na której się znamy. Na tym etapie nie musisz nic robić – wszystko leży w naszych rękach. Jeśli zidentyfikujemy jakieś krytyczne luki, natychmiast Cię o tym informujemy.
Przygotowujemy dokumentację, która pozwoli zrozumieć Ci jakie problemy znaleźliśmy i jak należy rozwiązać – co ważne jest napisany językiem zrozumiałym dla osób nietechnicznych.
Na tym etapie współpracujemy z klientem by wdrożyć nasze zalecenia i podnieść zabezpieczenia systemów informatycznych. Przeprowadzamy próby nowych systemów, co również uzgadniamy z klientem. Uwaga! Co rzadko spotykane nie boimy się zostać zweryfikowanym przez podmiot zewnętrzny. Oferujemy też szkolenia dla pracowników w celu uzbrojenia ich w odpowiednią wiedzę i wyczulenie na problemy cyberbezpieczeństwa (np. na popularne ostatnio ataki socjotechniczne).
Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.
John Doe
CEO, Company Inc.
Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.
Jane Doe
CEO, Company Inc.
Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.
Chris Smith
CEO, Company Inc.