Testy bezpieczeństwa IT

Świadczymy profesjonalne usługi oparte na międzynarodowych standardach i zdobytym wieloletnim – praktycznym doświadczeniu. Z przyjemnością wykonamy dla Państwa między innymi:

Testy bezpieczeństwa IT

Przeprowadzamy ręczne testy bezpieczeństwa portali webowych, aplikacji mobilnych, środowiska teleinformatycznego, działających usług IT, itd. Próbujemy przełamać działające zabezpieczenia.

Analiza podatności

Z pomocą narzędzi automatycznie skanujących podatności możemy dla Państwa przeprowadzić w bardzo szybkim czasie podatności kodu oprogramowania, konfiguracji serwera bądź też usługi, konfiguracji infrastruktury IT, aplikacji mobilnej, webowej, itp

Audyt konfiguracji

Przeglądamy zastosowaną konfigurację narzędzi, urządzeń i systemów IT dbających o bezpieczeństwo. Weryfikujemy poprawność działania procesów IT i spełnienie ich wymagań z takimi rekomendacjami jak ISO 27001, PCI DSS, itp.

Test socjotechniczny

Przeprowadzamy testy socjotechniczne oparte na sprawdzonych i najpopularniejszych scenariuszach, opierając się między innymi na regule wzajemności, konsekwencji, sympatii, itp.

Usługi

Przegląd polityki bezpieczeństwa

To znaczy, zweryfikowanie czy proces zarządzania bezpieczeństwem funkcjonuje prawidłowo, wdrożenie takiego procesu, jeżeli organizacja go jeszcze nie posiada, przeprowadzenie analizy ryzyk na jakie procesy IT są narażone. Zachęcamy zapoznać się z szerszym opisem usługi dostępnej na stronie bezpieczeństwo informacji i polityka bezpieczeństwa.

Testy penetracyjne

Czyli symulowany atak osoby dobrze znającej aspekty bezpieczeństwa, w celu próby przełamania zastosowanych zabezpieczeń. Inne zagrożenia i podatności towarzyszą środowisku IT i ogólnie urządzeniom sieciowym (zachęcamy do zapoznania się z opisem testy penetracyjne środowiska IT), a inne podatności znajdują się w aplikacjach i usługach webowych (zachęcamy do zapoznania się z opisem testy penetracyjne aplikacji webowych).

Analiza podatności

Czyli zweryfikowanie czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Zachęcamy do zapoznania się z opisem usługi audyt konfiguracji systemów i usług

Testy socjotechniczne

Czyli przeprowadzenie kontrolowanego ataku socjotechnicznego polegającego na przekonaniu pracownika aby zrobił dla nas to, czego od niego oczekujemy, a czego domyślnie by nie zrobił bądź nie powinien zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa. Zachęcamy do zapoznania się z szerszym opisem usług testów socjotechnicznych.

Metodyka naszej pracy

Korzystając z naszych usług mają Państwo gwarancję, że do projektu zostaną przypisane osoby posiadające odpowiednie doświadczenie. Dodatkowo współpracujemy z wieloma niezależnymi ekspertami. Zespół wykonujący prace umiejętnościami i doświadczeniem będzie zawsze dopasowany do konkretnych potrzeb naszego Klienta. Swoje usługi realizujemy zarówno zdalnie jak i na miejscu, w siedzibie klienta. Nasz zespół może pochwalić się posiadaniem wielu branżowych certyfikatów świadczących o posiadanym doświadczeniu. Posiadamy między innymi certyfikaty: CISSP, OSCP, OSCE, CEH, CCSE, CCSA, MCP

Testy portali webowych wykonujemy zawsze z uwzględnieniem zagrożeń TOP 10 wskazanych przez organizację OWASP.

Testy aplikacji mobilnych wykonujemy uwzględniając między innymi zagrożenia TOP 10 Mobile Risks
wskazanych również przez organizację OWASP.

Testy infrastruktury IT i usług wykonujemy wspierając się standardami:
PTES – Penetration Testing Execution Standard
OSSTM Manual – Open Source Security Testing Methodology Manual
NIST SP 800-115 – Technical Guide to Information Security Testing

Audyty konfiguracji przeprowadzamy z uwzględnieniem normy ISO 27001 (System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/ IEC 27001) oraz normy bezpieczeństwa Payment Card Industry Data Security Standard (PCI DSS) wydanego aby zapewnić spójny poziom bezpieczeństwa we wszystkich środowiskach, w których przetwarzane są dane posiadaczy kart płatniczych.

Statystyki naszych prac

0 %
W 48% przypadków przeprowadzanych audytów, zauważamy poważną niezgodność
0 %
W 54% przypadków Klienci po naszym audycie zmodyfikowali działanie procesów
0 %
98% Klientów posiada w swojej testowanej infrastrukturze przynajmniej jedną krytyczną podatność
0 %
100% Klientów wraca do nas ze zleceniem kolejnych usług

Bezpieczeństwo teleinformatyczne

Głównym celem przeprowadzenia testów bezpieczeństwa jest sprawdzenie, czy badane środowisko IT, usługa, czy też aplikacja webowa nie posiada podatności, które mogą naruszyć integralność, dostępność lub poufność przetwarzanych przez nie danych.

 

Do operacji naruszających bezpieczeństwo możemy np. zaliczyć:

  • nieautoryzowaną zmianę treści ogłoszenia
  • podszycie się atakującego pod autoryzowanego użytkownika
  • pozyskanie przez nieautoryzowanego użytkownika danych dostępnych dla użytkownika autoryzowanego
  • przejęcie kontroli administracyjnej nad systemem / usługą / urządzeniem
  • czasowe wyłączenie dostępu do usługi
  • usunięcie informacji z rejestrów o swojej aktywności

Najczęstszym celem atakujących są aplikacje i usługi dostępne z zewnątrz (od strony Internetu). Ze względu na swoją nieprzerwaną dostępność test bezpieczeństwa wykonany przez osobę anonimową może zostać wykonany w każdej chwili. Coraz częściej organizacje zgłaszają, że ataki przeprowadzane są również z wnętrza infrastruktury. Dzieje się tak dlatego, ponieważ pracownicy coraz lepiej potrafią obsługiwać się z nową technologią. Do wykonania prostych testów bezpieczeństwa wystarczy aplikacja zainstalowana w urządzeniu mobilnym.

Kontakt

+48 61 611 60 70

+48 519 188 929

poczta@omnusec.pl

+48 519 188 929

poczta@omnusec.pl

Zachęcamy również do wysłania zapytania bezpośrednio na adres poczta@omnusec.pl lub skorzystania z poniższego formularza. Na przesłaną wiadomość zazwyczaj odpowiadamy w ciągu 48 godzin.