+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

Testy penetracyjne

Testy penetracyjne stanowią jeden z podstawowych sposobów ochrony systemów informatycznych przed atakami intruzów. Celem testów jest identyfikacja jak największej liczby podatności i uchybień mogących stanowić zagrożenie dla bezpieczeństwa infrastruktury teleinformatycznej organizacji.

Badanie polega na symulacji działania włamywacza w obrębie ustalonego zakresu systemów i aplikacji. Testom penetracyjnym poddawane są zarówno pojedyncze systemy, usługi, aplikacje webowe jak i złożone środowiska informatyczne wraz ze stacjami roboczymi i urządzeniami sieciowymi. Scenariusze symulowanych ataków w zależności od potrzeb Klienta mogą obejmować pasywne próby przełamania zabezpieczeń, zdobycia określonych informacji, eskalacji przywilejów czy penetracji sieci prywatnych. Próby ataków odbywają się z ustalonych adresów sieci publicznej lub prywatnej, z zerową wiedzą o funkcjonowaniu systemów lub z góry ustalonym scenariuszem, np. eksperci dysponują danymi uwierzytelniającymi do określonych zasobów, rolami w obrębie testowanych aplikacji webowych. Istotnym etapem poprzedzającym testy penetracyjne jest ustalenie zakresu badania, tak aby możliwie rzeczywiście odzwierciedlało prawdziwe scenariusze zagrożeń.

Wychodząc naprzeciw oczekiwaniom naszych klientów, oferujemy usługi z zakresu testów penetracyjnych, których celem jest przetestowanie odporności badanego elementu infrastruktury informatycznej oraz aplikacji webowych na potencjalne zagrożenia.

Kluczowym celem realizacji tego typu testów jest:

W ramach usługi oferujemy naszym klientom trzy metody prowadzenia testów penetracyjnych:

Metodyka

Zależnie od realizowanych zadań, które składają się na świadczoną usługę, sposób ich przeprowadzenia jest oparty o różne metody. Wybrane podejście, strategia i dobór scenariuszy testowych reprezentują pragmatyczne podejście do audytów bezpieczeństwa systemów teleinformatycznych. Testy są realizowane w oparciu o doświadczenie pentesterów, dobre praktyki i metodyki prowadzenia testów penetracyjnych. Podstawę do audytów bezpieczeństwa IT stanowią:

  • Penetration Testing Execution Standard (PTES)
  • Open Source Security Testing Methodology (OSSTM)
  • OWASP Testing Guide
  • WebApplicatioin Hacker's Handbook (WAHH)

Korzyści ze współpracy zakresie realizacji testów penetracyjnych to m.in.

Zachęcamy do nawiązania kontaktu z naszymi konsultantami, którzy udzielą dodatkowych informacji, poznają oczekiwania oraz przygotują ofertę spełniającą Państwa potrzeby i wymagania.

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY