Testy penetracyjne
Regularne testy penetracyjne i testy podatności są ważnym narzędziem w zarządzaniu bezpieczeństwem informacji. Jednak potrzeby różnych organizacji w tym obszarze często znacznie się różnią, częściowo ze względu na różne wymagania regulacyjne dla różnych typów podmiotów. W ramach naszej usługi testów bezpieczeństwa, nasi specjaliści projektują i przeprowadzają testy bezpieczeństwa – testy podatności i testy penetracyjne – zgodnie ze specyficznymi potrzebami organizacji klienta.
Opis usługi
Testy podatności polegają na automatycznym zbieraniu informacji o statusie łatek i konfiguracji testowanych platform oraz ocenianiu tych informacji w kontekście aktualnych zagrożeń i znanych podatności. W przypadku testów podatności identyfikowane są znane typy luk w badanej infrastrukturze, ale nie przeprowadza się praktycznej weryfikacji ich wykorzystania. Jest to różnica w porównaniu do testów penetracyjnych.
Testy penetracyjne mają na celu zidentyfikowanie podatności w badanym środowisku, ich następne wykorzystanie oraz ocenę rzeczywistego wpływu. Pozwala to na dokładną ocenę ryzyka związanego z wykrytymi podatnościami. Wynikiem tych testów jest sformułowanie konkretnych rekomendacji dotyczących ograniczania podatności.
Dlaczego Alef?
- Poprzez zespół CSIRT jesteśmy członkami zamkniętej społeczności bezpieczeństwa, w której dzielone są informacje – dzięki temu posiadamy wiedzę o podatnościach i atakach, które nie są publicznie znane.
- Nasz zespół CSIRT jest jedynym komercyjnym CSIRT w Czechach, który jest zarówno akredytowany przez Trusted Introducer, jak i członkiem FIRTS.
- Jesteśmy jedną z nielicznych instytucji w Czechach, która prowadzi własne badania podatności.
- Mamy realne doświadczenie we wdrażaniu rozwiązań bezpieczeństwa.
Dla kogo jest ta usługa?
Dla wszystkich organizacji, które chcą zweryfikować poziom wdrożonych środków technicznych i organizacyjnych w zakresie bezpieczeństwa poprzez praktyczne testy podatności lub testy penetracyjne, zarówno jednorazowo, jak i regularnie.
Główne zalety usługi
Uzyskanie przeglądu istniejących i realistycznych podatności wpływających na organizację
Ocena zdolności systemów informacyjnych i innych do wytrzymania rzeczywistych ataków
Możliwość weryfikacji skuteczności eliminacji podatności
Sprawdzenie zdolności organizacji do wykrywania i adekwatnej reakcji na atak
Jak przebiega realizacja?
- Określenie typu i zakresu testów
- Zbieranie informacji i analiza środowiska testowego
- Skanowanie podatności i przeprowadzanie testów
- Tworzenie końcowego raportu i prezentacja wyników