image
image
image

Co to są testy penetracyjne?

Jakie są różne typy testów penetracyjnych?

Co można zaatakować?

Testy penetracyjne, inaczej pentesty, to forma etycznej oceny bezpieczeństwa cybernetycznego, której celem jest identyfikacja, bezpieczne wykorzystanie i pomoc w usunięciu luk w systemach komputerowych, aplikacjach i stronach internetowych. Wykorzystując te same narzędzia i techniki, których używają cyberprzestępcy, pentesting odtwarza warunki prawdziwego ataku.
Zlecenie testu penetracyjnego umożliwia organizacjom zmniejszenie ryzyka związanego z bezpieczeństwem i zapewnienie bezpieczeństwa ich zasobów informatycznych poprzez zniwelowanie słabych punktów, zanim zostaną one złośliwie wykorzystane.
image image

Usuwanie luk w zabezpieczeniach, zanim zostaną wykorzystane przez cyberprzestępców

image image

Zapewnienie niezależnej gwarancji kontroli bezpieczeństwa

image image

Zwiększenie świadomości i zrozumienie ryzyka związanego z bezpieczeństwem cybernetycznym

image image

Zgodność z PCI DSS, ISO 27001, GDPR i RODO

image image

Podniesienie świadomość użytkowników i wymaganie od nich stałego doszkalania

image image

Dostarczenie wiedzy niezbędnej do ustalenia niezbędnych priorytetów

DLA KOGO

Dlaczego Państwa organizacja potrzebuje pentestu?

W związku z ciągłym rozwojem zagrożeń rekomenduje się, aby każda organizacja zlecała przeprowadzenie testów penetracyjnych co najmniej raz w roku, a częściej, gdy:

  • Wprowadzane są istotne zmiany w infrastrukturze
  • Wprowadzane są nowe produkty i usługi na rynek
  • Fuzja, zakup lub przejęcie firmy
  • Przygotowanie do spełnienia standardów bezpieczeństwa
  • Składanie ofert na duże kontrakty handlowe
  • Wykorzystanie i/lub rozwój aplikacji na zamówienie
image
image
image image

Testowanie infrastruktury sieciowej

SupportIT rygorystycznie bada Państwa sieć w celu zidentyfikowania i wykorzystania szerokiego zakresu luk bezpieczeństwa. Pozwala nam to ustalić, czy aktywa, takie jak dane, mogą być narażone na niebezpieczeństwo. Na tej podstawie możemy sklasyfikować ryzyko, jakie istnieje dla Państwa ogólnego bezpieczeństwa cybernetycznego, określić priorytety podatności, którymi należy się zająć, oraz zalecić działania mające na celu zmniejszenie zidentyfikowanego ryzyka.

image image

Testowanie bezpieczeństwa aplikacji internetowych

Aplikacje internetowe odgrywają istotną rolę w sukcesie biznesowym i są atrakcyjnym celem dla cyberprzestępców. Usługi etycznego hakowania oferowane przez SupportIT obejmują testy penetracyjne stron internetowych i aplikacji internetowych w celu zidentyfikowania luk w zabezpieczeniach, w tym problemów związanych ze wstrzykiwaniem kodu SQL i cross-site scripting oraz błędów w logice aplikacji i przepływach zarządzania sesji.

image image

Przegląd bezpieczeństwa aplikacji i API

Luki w oprogramowaniu są powszechnie wykorzystywane przez cyberprzestępców i są łatwo wprowadzane przez programistów znajdujących się pod presją. Nasi „hakerzy” w SupportIT przeprowadzają zautomatyzowane i ręczne testy penetracyjne, aby ocenić logikę aplikacji backend oraz oprogramowanie i kod źródłowy API.

image image

Jeżeli Państwa organizacja po raz pierwszy wprowadza masową pracę zdalną lub korzysta z niej, należy upewnić się, że odbywa się ona w sposób bezpieczny. Upewnimy się, że Państwa sieci, aplikacje i urządzenia są chronione i w pełni zabezpieczone. Dzięki indywidualnej ocenie bezpieczeństwa pracy zdalnej.

image image

Testy sieci bezprzewodowych

Niezabezpieczone sieci bezprzewodowe mogą umożliwić napastnikom wejście do Państwa sieci i kradzież cennych danych. Testy penetracyjne sieci bezprzewodowych identyfikują luki w zabezpieczeniach, określają ilościowo szkody, jakie mogą one spowodować i ustalają, jak należy je naprawić.

image image

Inżynieria społeczna

Ludzie nadal stanowią jedno z najsłabszych ogniw cyberbezpieczeństwa organizacji. Oferowana przez SupportIT usługa socjotechnicznych testów obejmuje szereg działań typu e-mail phishing, rozmowa telefoniczna czy podłożenie zainfekowanego sprzętu, ma na celu ocenę zdolności Państwa systemów i personelu do wykrywania i reagowania na symulowane ataki.

image image

Przegląd konfiguracji routerów, switchy i urządzeń firewall

Zestawy reguł zapory sieciowej mogą szybko stać się nieaktualne. Możemy wykryć niebezpieczne konfiguracje i zalecić zmiany w celu optymalizacji bezpieczeństwa i przepustowości.

image image

Testy bezpieczeństwa urządzeń mobilnych

Coraz więcej firm umożliwia klientom wygodny dostęp do swoich usług za pośrednictwem tabletów i smartfonów. SupportIT przeprowadza dogłębną ocenę aplikacji mobilnych w oparciu o najnowsze frameworki programistyczne i narzędzia do testowania bezpieczeństwa.