Co to są testy penetracyjne?
Jakie są różne typy testów penetracyjnych?
Co można zaatakować?
Usuwanie luk w zabezpieczeniach, zanim zostaną wykorzystane przez cyberprzestępców
Zapewnienie niezależnej gwarancji kontroli bezpieczeństwa
Zwiększenie świadomości i zrozumienie ryzyka związanego z bezpieczeństwem cybernetycznym
Zgodność z PCI DSS, ISO 27001, GDPR i RODO
Podniesienie świadomość użytkowników i wymaganie od nich stałego doszkalania
Dostarczenie wiedzy niezbędnej do ustalenia niezbędnych priorytetów
Dlaczego Państwa organizacja potrzebuje pentestu?
W związku z ciągłym rozwojem zagrożeń rekomenduje się, aby każda organizacja zlecała przeprowadzenie testów penetracyjnych co najmniej raz w roku, a częściej, gdy:
- Wprowadzane są istotne zmiany w infrastrukturze
- Wprowadzane są nowe produkty i usługi na rynek
- Fuzja, zakup lub przejęcie firmy
- Przygotowanie do spełnienia standardów bezpieczeństwa
- Składanie ofert na duże kontrakty handlowe
- Wykorzystanie i/lub rozwój aplikacji na zamówienie
Testowanie infrastruktury sieciowej
SupportIT rygorystycznie bada Państwa sieć w celu zidentyfikowania i wykorzystania szerokiego zakresu luk bezpieczeństwa. Pozwala nam to ustalić, czy aktywa, takie jak dane, mogą być narażone na niebezpieczeństwo. Na tej podstawie możemy sklasyfikować ryzyko, jakie istnieje dla Państwa ogólnego bezpieczeństwa cybernetycznego, określić priorytety podatności, którymi należy się zająć, oraz zalecić działania mające na celu zmniejszenie zidentyfikowanego ryzyka.
Testowanie bezpieczeństwa aplikacji internetowych
Aplikacje internetowe odgrywają istotną rolę w sukcesie biznesowym i są atrakcyjnym celem dla cyberprzestępców. Usługi etycznego hakowania oferowane przez SupportIT obejmują testy penetracyjne stron internetowych i aplikacji internetowych w celu zidentyfikowania luk w zabezpieczeniach, w tym problemów związanych ze wstrzykiwaniem kodu SQL i cross-site scripting oraz błędów w logice aplikacji i przepływach zarządzania sesji.
Przegląd bezpieczeństwa aplikacji i API
Luki w oprogramowaniu są powszechnie wykorzystywane przez cyberprzestępców i są łatwo wprowadzane przez programistów znajdujących się pod presją. Nasi „hakerzy” w SupportIT przeprowadzają zautomatyzowane i ręczne testy penetracyjne, aby ocenić logikę aplikacji backend oraz oprogramowanie i kod źródłowy API.
Jeżeli Państwa organizacja po raz pierwszy wprowadza masową pracę zdalną lub korzysta z niej, należy upewnić się, że odbywa się ona w sposób bezpieczny. Upewnimy się, że Państwa sieci, aplikacje i urządzenia są chronione i w pełni zabezpieczone. Dzięki indywidualnej ocenie bezpieczeństwa pracy zdalnej.
Testy sieci bezprzewodowych
Niezabezpieczone sieci bezprzewodowe mogą umożliwić napastnikom wejście do Państwa sieci i kradzież cennych danych. Testy penetracyjne sieci bezprzewodowych identyfikują luki w zabezpieczeniach, określają ilościowo szkody, jakie mogą one spowodować i ustalają, jak należy je naprawić.
Inżynieria społeczna
Ludzie nadal stanowią jedno z najsłabszych ogniw cyberbezpieczeństwa organizacji. Oferowana przez SupportIT usługa socjotechnicznych testów obejmuje szereg działań typu e-mail phishing, rozmowa telefoniczna czy podłożenie zainfekowanego sprzętu, ma na celu ocenę zdolności Państwa systemów i personelu do wykrywania i reagowania na symulowane ataki.
Przegląd konfiguracji routerów, switchy i urządzeń firewall
Zestawy reguł zapory sieciowej mogą szybko stać się nieaktualne. Możemy wykryć niebezpieczne konfiguracje i zalecić zmiany w celu optymalizacji bezpieczeństwa i przepustowości.
Testy bezpieczeństwa urządzeń mobilnych
Coraz więcej firm umożliwia klientom wygodny dostęp do swoich usług za pośrednictwem tabletów i smartfonów. SupportIT przeprowadza dogłębną ocenę aplikacji mobilnych w oparciu o najnowsze frameworki programistyczne i narzędzia do testowania bezpieczeństwa.