AUDYT BEZPIECZEŃSTWA INFORMACJI

TESTY PENETRACYJNE
INFRASTRUKTURY SIECIOWEJ

Testy penetracyjne są autoryzowaną próbą oceny bezpieczeństwa infrastruktury teleinformatycznej. To kontrolowany atak na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.

Przeprowadzenie testów polega na analizie systemu w odniesieniu do występowania potencjalnych błędów bezpieczeństwa, które mogą być spowodowane niewłaściwą konfiguracją, lukami w sprzęcie lub oprogramowaniu, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników.

Nasi specjaliści wykonując testy bezpieczeństwa, weryfikują szczelność i odporność sieci firmowej na nieupoważnione ingerencje – pochodzące zarówno z zewnątrz, jak i wewnątrz organizacji.

CEL PRZEPROWADZENIA TESTÓW

Celem testów jest poznanie najsłabszego ogniwa organizacji wśród wykorzystywanych urządzeń i oprogramowania, luk w zabezpieczeniach, możliwości ich wykorzystania przez cyberprzestępców oraz stopień potencjalnych szkód. 

Test penetracyjny ma potwierdzać brak podatności w systemie oraz skuteczność zabezpieczeń w implementacji produkcyjnej lub możliwie najbardziej zbliżonej do rzeczywistej.

Efektem testu bezpieczeństwa jest aktywna ocena, które ze słabych punktów są najbardziej krytyczne, które są mniej ważne, a które wydają się słabościami, a rzeczywiście nimi nie są. Dzięki temu firmy mogą uszeregować kwestie wymagające naprawy od tych najbardziej pilących, do tych mniej ważnych. 

ZAKRES TESTÓW

  • weryfikacja topologii sieci, 
  • skanowanie sieci w poszukiwaniu wszystkich podłączonych hostów, 
  • sprawdzenie działających usług na hostach podłączonych do sieci.
  • skontrolowanie danych zawierających prace konfiguracyjne,
  • weryfikacja osób odpowiedzialnych,
  • weryfikacja dostępu do urządzeń sieciowych .
  • serwery, 
  • switche,
  • firewall, 
  • kluczowe stacje. 
  • weryfikacja dostępu, 
  • weryfikacja pod kątem zabezpieczeń, 
  • wykrycie możliwości przechwycenia haseł. 
  • weryfikacja firewall, 
  • skontrolowanie urządzeń sieciowych.  
  • ankieta weryfikująca wiedzę i znajomość bezpieczeństwa, 
  • raport uświadamiający poziom bezpieczeństwa. 
  • kontakt bezpośredni – do 4 osób, 
  • kontakt telefoniczny – do 4 osób.

Raport

Wyniki testów opisywane są szczegółowo w raporcie, w którym wskażemy:

  • Cel i zakres przeprowadzenia testów
  • Podejście, metodyka i wykorzystywane narzędzia
  • Zidentyfikowane podatności oraz sposób ich wywołania
  • Zebrane dowody potwierdzające występowanie podatności
  • Ryzyka naruszenia bezpieczeństwa wg uznanego na świecie standardu CVSS
  • Rekomendacje

Wyniki testów stanowią informacje wejściowe dla procesów zarządzania ryzykiem oraz incydentami bezpieczeństwa w organizacji.

KIEDY NALEŻY PRZEPROWADZAĆ TAKIE TESTY?

Testy penetracyjne powinno się przeprowadzać regularnie. Tylko wtedy można zapewnić spójne zarządzanie IT i bezpieczeństwem sieci.

Oprócz cyklicznie planowanej analizy i procesu oceny systemu wynikającej z przepisów prawa i przyjętych norm wewnętrznych, test powinien odbywać się zawsze wtedy, kiedy następuje:

  • rozbudowa sieci, dodawane są nowe aplikacje, instaluje się poważne aktualizacje albo modyfikuje się infrastrukturę lub aplikacje
  • Przeniesienie siedziby biura, instalacja łatek bezpieczeństwa albo modyfikacja zasad polityki dotyczącej użytkownika końcowego

CO NAS WYRÓŻNIA?

przeprowadź testy penetracyjne
infrastruktury sieciowej

Skorzystaj z naszego doświadczenia i podnieś standardy cyberbezpieczeństwa.