Informacja o usłudze

Analiza podatności jest jednym z wielu etapów prac wykonywanych podczas testów penetracyjnych. Polega ona na używaniu zautomatyzowanego oprogramowania jak i również testowania ręcznie luk w zabezpieczeniach, które mogłyby doprowadzić do eskalacji uprawnień sieciowych i przejęcia kontroli nad zasobami takimi jak serwery, domeny, urządzenia mobilne czy całe sieci wraz ze wszystkimi elementami. Samo skanowanie działających usług potrafi wykryć wiele potencjalnych wektorów ataków, które mogłyby zostać wykorzystane podczas prawdziwego ataku.

W przypadku zautomatyzowanych działań oprogramowanie takie jak np. Retina NSS pozwala w krótkim czasie wykonać ponad 60 000 testów, których wykonanie ręcznie nie jest możliwe. Wykonywane w ten sposób skanowanie w znacznym stopniu zabezpieczają środowisko i wskazują potencjalnie nieaktualne czy niebezpieczne systemy, testy takie potrafią odnaleźć zinfiltrowane systemy czy błędy konfiguracyjne a dzięki automatyzacji są mniej czasochłonne i kosztowne od testu penetracyjnego.

Analizę podatności można wykonywać w sposób black-box czyli bez znajomości konfiguracji i ustawień,  w sposób, w który wykonywałby go potencjalny atakujący lub w tzw white-box. Testy white-box pozwalają wykonać znacznie więcej wewnętrznych testów, badających dokładną konfigurację, dając w ten sposób znacznie większą pewność zabezpieczenia systemów, urządzeń sieciowych czy sieci. Testy white-box oparte są o odpowiednie zalecenia dla specyficznych systemów operacyjnych czy środowisk.

Zakres usługi

  • Skan z użyciem Retina NSS i/lub innych narzędzi

  • Skan podatności webaplikacji z użyciem Retina Web Security Scanner

  • Analiza podatności bezpieczeństwa fizycznego

  • Analiza podatności na ataki typu Social Engineering

  • Szkolenia z analizy podatności

Skuteczne i efektywne zarządzanie systemami informatycznymi jest nierozłącznie powiązane z zapewnieniem ich bezpieczeństwa. Coraz częściej analizy podatności czy testy penetracyjne są standardowym elementem odbioru rozbudowanych systemów aplikacyjnych. Zewnętrzny audyt bezpieczeństwa IT jest także niezastąpiony dla organizacji zarządzających aplikacjami webowymi czy mobilnymi. Warto jednak pamiętać, że bezpieczeństwo IT to nie tylko testy penetracyjne – równie ważnym elementem może być ocena wydajności środowiska czy analiza kodu źródłowego.

Przeprowadzając prace związane z testami bezpieczeństwa, korzystamy z doświadczeń zdobytych podczas realizacji wielu prac dla naszych klientów. W szczególności prace związane z analizą bezpieczeństwa infrastruktury oraz analizy bezpieczeństwa systemu opieramy na metodyce PTES (Penetration Testing Execution Standard), która standaryzują sposób podejścia i przeprowadzania testów penetracyjnych infrastruktury sieciowej oraz aplikacji. Realizując testy aplikacji webowych korzystamy z rankingu OWASP TOP 10.

bezpieczeństwo_ulotka_1 page

Napisz do nas

Adres email (wymagane)


Treść wiadomości

Wpisz kod z obrazka

captcha


Szkolenia

Zapraszamy do zapoznania się z ofertą naszych szkoleń:

Kliknij obrazek oby przejść do działu Szkolenia.

Webinaria

Zapraszamy do zapisów na bezpłatne webinaria na życzenie.

Kliknij obrazek oby przejść do działu Webinaria.