Audyty bezpieczeństwa

Mając na uwadze nieustanny rozwój technik przeprowadzania ataków, a także uwzględniając fakt, że cyberprzestępcy coraz precyzyjniej dobierają sobie cele, wprowadziliśmy do naszej oferty audyty bezpieczeństwa. Ich podstawową rolą jest szczegółowa analiza zabezpieczeń w organizacji. Audyty bezpieczeństwa mają również za zadanie wskazać obszary systemu informatycznego firmy, które są niedostatecznie zabezpieczone bądź w największym stopniu narażone na atak.

Złośliwe oprogramowanie nieprzerwanie penetruje zarówno zabezpieczenia sieci, jak i punktów końcowych. Dzieje się tak nawet w przypadku, gdy stosowane są różnego typu zabezpieczenia. Natężenie ataków w połączeniu z rozwojem nowoczesnych technologii powoduje, że nieustannie zmienia się podejście do kwestii bezpieczeństwa. Dlatego ważne jest, by pełną świadomość zagrożeń oraz konsekwencji, będących następstwem ewentualnych incydentów, miały nie tylko działy IT, ale również kadra menadżerska.

audyty bezpieczeństwa
Audyty bezpieczeństwa mają za zadanie wskazać obszary systemu informatycznego firmy, które są niedostatecznie zabezpieczone bądź w największym stopniu narażone na atak.
Audyty bezpieczeństwa, które oferujemy klientom:
Testy penetracyjne systemów IT

realizowane m.in. poprzez:

  • próby włamania do systemów IT
  • usiłowanie kradzieży danych
  • próby modyfikacji danych
  • próby unieruchomienia systemów
Testy penetracyjne aplikacji

w tym:

  • strony www
  • aplikacje webowe
  • aplikacje desktopowe
  • API / Webservices
  • aplikacje mobilne
Testy penetracyjne infrastruktury

w tym:

  • IP
  • WiFi
  • Serwery aplikacyjne, www, bazodanowe, proxy itp.
  • IoT
Audyty konfiguracji bezpieczeństwa
  • urządzenia sieciowe (routery, switche)
  • sieci WiFi
  • systemy operacyjne (Windows, Linux, Red Hat itp.)
  • bazy danych
  • serwery (www, proxy, bazodanowe itp.)
  • aplikacje (np. SAP)
  • IoT
Audyty konfiguracji kodu źródłowego
  • C#
  • Java
  • PHP
RED TEAM – weryfikacja zabezpieczeń organizacji poprzez próby ataków za pomocą dowolnych technik

w szczególności

  • testów penetracyjnych
  • testów socjotechnicznych
Testy socjotechniczne

– weryfikacja poziomu bezpieczeństwa firmy, bezpośrednio zależnego od jej pracowników

  • phishing
  • telefony do pracowników mające na celu pozyskanie poufnych informacji
  • próby wejścia na teren firmy w celu uzyskania wrażliwych danych
  • dostarczenie do firmy nośników zawierających szkodliwe oprogramowanie (np. pendrive)
  • tworzenie fałszywej sieci WiFi
Audyt bezpieczeństwa według normy ISO 27001

(weryfikacja poziomu bezpieczeństwa informacji przetwarzanej w organizacji)

  • kompleksowy audyt bezpieczeństwa według międzynarodowej normy ISO 27001, obejmujący ponad 100 kontroli dotyczących organizacji bezpieczeństwa w firmie, stosowanych procedur i procesów bezpieczeństwa.
Audyt RODO

Testy, które przeprowadzamy w ramach audytów bezpieczeństwa, zakończone są precyzyjnymi raportami. Znajdują się w nich informacje o zidentyfikowanych lukach, w tym wynikających z błędów w architekturze systemu. Jednocześnie, w przypadku wykrycia krytycznych podatności, klient informowany jest na bieżąco.

Przeprowadzaniem testów w ramach audytów bezpieczeństwa zajmują się eksperci posiadający doświadczenie, wiedzę i wysokie kwalifikacje. Nasi specjaliści dysponują następującymi certyfikatami:

  • OSCE – Offensive Security Certified Expert
  • OSCP – Offensive Security Certified Professional
  • CISSP – Certified Information Systems Security Professional
  • CEH – Certified Ethical Hacker
  • CISM – Certified Information Security Manager
  • CISA – Certified Information Systems Auditor