Testy penetracyjne

Regularne testy penetracyjne i testy podatności są ważnym narzędziem w zarządzaniu bezpieczeństwem informacji. Jednak potrzeby różnych organizacji w tym obszarze często znacznie się różnią, częściowo ze względu na różne wymagania regulacyjne dla różnych typów podmiotów. W ramach naszej usługi testów bezpieczeństwa, nasi specjaliści projektują i przeprowadzają testy bezpieczeństwa – testy podatności i testy penetracyjne – zgodnie ze specyficznymi potrzebami organizacji klienta.

Opis usługi

Testy podatności polegają na automatycznym zbieraniu informacji o statusie łatek i konfiguracji testowanych platform oraz ocenianiu tych informacji w kontekście aktualnych zagrożeń i znanych podatności. W przypadku testów podatności identyfikowane są znane typy luk w badanej infrastrukturze, ale nie przeprowadza się praktycznej weryfikacji ich wykorzystania. Jest to różnica w porównaniu do testów penetracyjnych.

Testy penetracyjne mają na celu zidentyfikowanie podatności w badanym środowisku, ich następne wykorzystanie oraz ocenę rzeczywistego wpływu. Pozwala to na dokładną ocenę ryzyka związanego z wykrytymi podatnościami. Wynikiem tych testów jest sformułowanie konkretnych rekomendacji dotyczących ograniczania podatności.

 

Dlaczego Alef?

  • Poprzez zespół CSIRT jesteśmy członkami zamkniętej społeczności bezpieczeństwa, w której dzielone są informacje – dzięki temu posiadamy wiedzę o podatnościach i atakach, które nie są publicznie znane.
  • Nasz zespół CSIRT jest jedynym komercyjnym CSIRT w Czechach, który jest zarówno akredytowany przez Trusted Introducer, jak i członkiem FIRTS.
  • Jesteśmy jedną z nielicznych instytucji w Czechach, która prowadzi własne badania podatności.
  • Mamy realne doświadczenie we wdrażaniu rozwiązań bezpieczeństwa.

Dla kogo jest ta usługa?

Dla wszystkich organizacji, które chcą zweryfikować poziom wdrożonych środków technicznych i organizacyjnych w zakresie bezpieczeństwa poprzez praktyczne testy podatności lub testy penetracyjne, zarówno jednorazowo, jak i regularnie.


Główne zalety usługi

Uzyskanie przeglądu istniejących i realistycznych podatności wpływających na organizację

Ocena zdolności systemów informacyjnych i innych do wytrzymania rzeczywistych ataków

Możliwość weryfikacji skuteczności eliminacji podatności

Sprawdzenie zdolności organizacji do wykrywania i adekwatnej reakcji na atak

Jak przebiega realizacja?

  1. Określenie typu i zakresu testów
  2. Zbieranie informacji i analiza środowiska testowego
  3. Skanowanie podatności i przeprowadzanie testów
  4. Tworzenie końcowego raportu i prezentacja wyników