Świadczymy profesjonalne usługi oparte na międzynarodowych standardach i zdobytym wieloletnim – praktycznym doświadczeniu. Z przyjemnością wykonamy dla Państwa między innymi:
Przeprowadzamy ręczne testy bezpieczeństwa portali webowych, aplikacji mobilnych, środowiska teleinformatycznego, działających usług IT, itd. Próbujemy przełamać działające zabezpieczenia.
Z pomocą narzędzi automatycznie skanujących podatności możemy dla Państwa przeprowadzić w bardzo szybkim czasie podatności kodu oprogramowania, konfiguracji serwera bądź też usługi, konfiguracji infrastruktury IT, aplikacji mobilnej, webowej, itp
Przeglądamy zastosowaną konfigurację narzędzi, urządzeń i systemów IT dbających o bezpieczeństwo. Weryfikujemy poprawność działania procesów IT i spełnienie ich wymagań z takimi rekomendacjami jak ISO 27001, PCI DSS, itp.
Przeprowadzamy testy socjotechniczne oparte na sprawdzonych i najpopularniejszych scenariuszach, opierając się między innymi na regule wzajemności, konsekwencji, sympatii, itp.
To znaczy, zweryfikowanie czy proces zarządzania bezpieczeństwem funkcjonuje prawidłowo, wdrożenie takiego procesu, jeżeli organizacja go jeszcze nie posiada, przeprowadzenie analizy ryzyk na jakie procesy IT są narażone. Zachęcamy zapoznać się z szerszym opisem usługi dostępnej na stronie bezpieczeństwo informacji i polityka bezpieczeństwa.
Czyli symulowany atak osoby dobrze znającej aspekty bezpieczeństwa, w celu próby przełamania zastosowanych zabezpieczeń. Inne zagrożenia i podatności towarzyszą środowisku IT i ogólnie urządzeniom sieciowym (zachęcamy do zapoznania się z opisem testy penetracyjne środowiska IT), a inne podatności znajdują się w aplikacjach i usługach webowych (zachęcamy do zapoznania się z opisem testy penetracyjne aplikacji webowych).
Czyli zweryfikowanie czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Zachęcamy do zapoznania się z opisem usługi audyt konfiguracji systemów i usług
Czyli przeprowadzenie kontrolowanego ataku socjotechnicznego polegającego na przekonaniu pracownika aby zrobił dla nas to, czego od niego oczekujemy, a czego domyślnie by nie zrobił bądź nie powinien zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa. Zachęcamy do zapoznania się z szerszym opisem usług testów socjotechnicznych.
Korzystając z naszych usług mają Państwo gwarancję, że do projektu zostaną przypisane osoby posiadające odpowiednie doświadczenie. Dodatkowo współpracujemy z wieloma niezależnymi ekspertami. Zespół wykonujący prace umiejętnościami i doświadczeniem będzie zawsze dopasowany do konkretnych potrzeb naszego Klienta. Swoje usługi realizujemy zarówno zdalnie jak i na miejscu, w siedzibie klienta. Nasz zespół może pochwalić się posiadaniem wielu branżowych certyfikatów świadczących o posiadanym doświadczeniu. Posiadamy między innymi certyfikaty: CISSP, OSCP, OSCE, CEH, CCSE, CCSA, MCP
Testy portali webowych wykonujemy zawsze z uwzględnieniem zagrożeń TOP 10 wskazanych przez organizację OWASP.
Testy aplikacji mobilnych wykonujemy uwzględniając między innymi zagrożenia TOP 10 Mobile Risks
wskazanych również przez organizację OWASP.
Testy infrastruktury IT i usług wykonujemy wspierając się standardami:
PTES – Penetration Testing Execution Standard
OSSTM Manual – Open Source Security Testing Methodology Manual
NIST SP 800-115 – Technical Guide to Information Security Testing
Audyty konfiguracji przeprowadzamy z uwzględnieniem normy ISO 27001 (System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/ IEC 27001) oraz normy bezpieczeństwa Payment Card Industry Data Security Standard (PCI DSS) wydanego aby zapewnić spójny poziom bezpieczeństwa we wszystkich środowiskach, w których przetwarzane są dane posiadaczy kart płatniczych.
Głównym celem przeprowadzenia testów bezpieczeństwa jest sprawdzenie, czy badane środowisko IT, usługa, czy też aplikacja webowa nie posiada podatności, które mogą naruszyć integralność, dostępność lub poufność przetwarzanych przez nie danych.
Do operacji naruszających bezpieczeństwo możemy np. zaliczyć:
Najczęstszym celem atakujących są aplikacje i usługi dostępne z zewnątrz (od strony Internetu). Ze względu na swoją nieprzerwaną dostępność test bezpieczeństwa wykonany przez osobę anonimową może zostać wykonany w każdej chwili. Coraz częściej organizacje zgłaszają, że ataki przeprowadzane są również z wnętrza infrastruktury. Dzieje się tak dlatego, ponieważ pracownicy coraz lepiej potrafią obsługiwać się z nową technologią. Do wykonania prostych testów bezpieczeństwa wystarczy aplikacja zainstalowana w urządzeniu mobilnym.