Czcionka:

Kontrast:

Testy penetracyjne

Organizacje prywatne, publiczne, finansowe wierzą, że ich infrastruktura jest w pełni zabezpieczona. Możecie Państwo zlecić naszym specjalistom sprawdzenie, czy tak jest w istocie – rzeczywistość wielokrotnie bywa zaskakująca.

Pełnienie funkcji IOD

Czym jest test penetracyjny?

To czynności polegające na przeprowadzeniu kontrolowanego ataku „hackerskiego” na system teleinformatyczny konkretnej organizacji. Pozorowany atak ma na celu obiektywną ocenę stanu bezpieczeństwa testowanego systemu, a w szczególności obecności podatności i odporności na próby przełamania zabezpieczeń.

Nasze działania w ramach takiego testu polegają na analizie pod kątem występowania luk w systemie powstałych na skutek niewłaściwej konfiguracji, luk w używanym oprogramowaniu, przestarzałym lub nieodpowiednim sprzęcie.

Testy penetracyjne zajmują się nie tylko słabościami w technicznymi czy proceduralnymi w zakresie bezpieczeństwa ale podnoszą świadomość użytkowników co do możliwych zagrożeń.

Różnice odróżniające test penetracyjny od włamania:

  • zgoda atakowanej strony na tego rodzaju działania,
  • osoba/firma (Pentester) przeprowadzająca test przedstawia raport dokumentujący znalezione podatności,
  • pentester podaje sposoby usunięcia luk w systemie, jak również rekomenduje działania podnoszące bezpieczeństwo testowanego systemu.W odróżnieniu od audytu nasze procedury testowe polegają na działaniach nieszablonowych a metodologia jest tylko jednym ze środków jakie stosujemy.

Metodologia testów penetracyjnych:

  • Wymagania klienta,
  • Pasywne zbieranie informacji,
  • Aktywne zbieranie informacji,
  • Wyszukiwanie podatności,
  • Podatności socjotechniczne (opcja),
  • Penetracja systemu,
  • Utrzymanie dostępu,
  • Dokumentacja oraz Raport.

Rodzaje testów penetracyjnych

Test z pełną wiedzą (crystal box)

W największym stopniu stara się odzwierciedlić rzeczywistość w jakiej może się znaleźć potencjalny włamywacz. W związku z czym zespół testowy dysponuje jedynie minimalną wiedzą dotyczącą środowiska często ograniczającą się jedynie do adresu serwisu. Metoda ta jest dosyć rzadko stosowana ze względu na ilość czasu którą by trzeba poświęcić na działania typu złamanie haseł dostępowych. Podczas gdy w rzeczywistości „hacker” starał by się pozyskać takie hasła innymi metodami-choćby rozsyłając mailing z plikami pozwalającymi przejąć kontrolę nad atakowanym komputerem.

Test z minimalną wiedzą (black box)

Zespół testujący ma pełny dostęp do dokumentacji sieci komputerowej, konfiguracji urządzeń sieciowych, konfiguracji serwerów stacji roboczych itp. Przeglądowi poddawany jest również kod źródłowy oprogramowania. W oparciu o dostarczone w ten sposób informacje jest dokonywana analiza bezpieczeństwa środowiska informatycznego.Oferta testów penetracyjnych (pentestów) stanowi dopełnienie naszej oferty związanej z organizacją firmy, zarządzaniem ryzykiem czy szeroko pojętym zarządzaniem bezpieczeństwem informacji. Nasze testy stanowią kompilację wielu metod dzięki czemu możemy pochwalić się dużą skutecznością.
Nasze kompetencje w tej dziedzinie potwierdzi szeroka grupa klientów począwszy od jednostek publicznych, przez firmy prywatne (w tym firmy z branży IT), aż do podmiotów prowadzących działalność bankową.

Zapytaj o wdrożenie w Twojej firmie

Nasi konsultanci pracują od poniedziałku do piątku w godz. 7:00 – 15:00

W pozostałych godzinach zapraszamy do kontaktu mailowego pod adresem:

sekretariat@volvox.pl