If you know the enemy and know yourself, you need not fear the result of a hundred battles. ~ Sun Tzu
[ Szczegóły usługi ]
W ramach usługi testowania i audytu bezpieczeństwa infrastruktury posiadamy wieloletnie doświadczenie w następujących obszarach:
Testy penetracyjne zewnętrznej (tj. dostępnej z Internetu) infrastruktury sieciowej oraz konfiguracji z usługami trzecimi;
Testy penetracyjne sieci wewnętrznej (tj. intranetu) wraz z audytem konfiguracji środowiska Windows Active Directory;
Przeglądy architektury i konfiguracji środowisk chmurowych;
Audyt wewnętrzny Systemu zarządzania bezpieczeństwem informacji (SZBI) na zgodność z normą ISO 27001.
[ Co dostarczymy ]
Jako część każdego testu czy audyty dostarczamy:
Plan testu/audytu - Dokument zawierający wszelkie kluczowe informacje na temat planowanego testu / symulacji ataku, tj.: zakres testów (ang. scope specification); ustalone zasady przprowadzania testu (ang. rules of engagement); scenariusze ataków; i inne w zależności od indywidualnych ustaleń z klientem.
Raport końcowy - Raport końcowy zawierający szczegółowy opis techniczny zidentyfikowanych podatności. Każda opisana podatność zawiera między innymi: opis negatywnych konsekwencji jaki ma ona na badany system; ryzka jakie się z nią wiążą; kroki (w postaci programu lub algorytmu) prezentujące przykład wykorzystania danej słabości (ang. PoC exploit); wskazówki i zalecenia dotyczące usuniecia/"załatania" podatności.
Wsparcie i weryfikacja poprawek - wsparcie i konsultacja podczas naprawy zidentyfikowanych podatności. Weryfikacja jakości poprawek (ang. re-testing).