top of page
Computer code with cybersecurity issues displayed on iMac

TESTY
PENETRACYJNE

Znajdź słabe punkty w najważniejszych zasobach i popraw podstawowe zabezpieczenia, symulując złośliwe ataki.

A cybersecurity bug animation

Zidentyfikuj słabe punkty i popraw zabezpieczenia, symulując ataki. Przyjmujemy perspektywę hakera, by zbadać infrastrukturę i znaleźć luki w zabezpieczeniach, które mogą zagrozić organizacji. Weryfikujemy ścieżki, błędy programistyczne i wady w architekturze systemu, które mogą zostać wykorzystane przez atakujących.

Dlaczego przeprowadzać testy penetracyjne?

01

Wykrywamy i naprawiamy luki w zabezpieczeniach

Znajdujemy podatne na wykorzystanie luki i usuwamy je, zanim zostaną wykorzystane przez cyberprzestępców.

02

Sprawdzamy bezpieczeństwo

Naśladując działania atakujących, uzyskujemy obraz stanu zabezpieczeń i weryfikujemy skuteczność systemów.

03

Identyfikujemy luki 

Udane przełamanie zabezpieczeń może ujawnić naruszenia zasad przez personel bezpieczeństwa lub innych pracowników.

04

Zyskaj wsparcie 

Wyniki pentestów pomagają wykryć luki w zabezpieczeniach i dostarczają dowodów do zwiększenia budżetów lub wdrożenia nowych rozwiązań.

05

Zespół ds. bezpieczeństwa

Testy penetracyjne pozwalają ocenić, w jakim stopniu zespół ds. bezpieczeństwa jest przygotowany na cyberataki i obsługę incydentów.

Why perform pentest

Co możesz przetestować

Kategorie testów penetracyjnych

TESTY ZEWNĘTRZNE

Znajdują i wykorzystują luki w systemach, usługach i aplikacjach wystawionych na działanie internetu.

OCENA BEZPIECZEŃSTWA INTELIGENTNYCH KONTRAKTÓW I BLOCKCHAINA 

Przeprowadź przegląd bezpieczeństwa blockchain i wykryj luki w inteligentnych kontraktach, takie jak błędy związane z ponownym wejściem, transakcjami, obsługą wyjątków i atakami DoS.

TESTY WI-FI

Testy bezpieczeństwa wdrożonych rozwiązań bezprzewodowych i wszystkich urządzeń bezprzewodowych.

RĘCZNE TESTY WEWNĘTRZNE 

Poszukiwanie słabości w zabezpieczeniach z perspektywy atakującego, który uzyskał dostęp do systemu końcowego użytkownika. 

AUTOMATYCZNE TESTY WEWNĘTRZNE (DOSTĘPNE JAKO USŁUGA CIĄGŁA) 

Regularne testowanie infrastruktury (codziennie, tygodniowo, miesięcznie) w celu wykrycia luk i przeprowadzenia etycznych ataków, zapewniając ciągłość pracy sieci.

TESTY SOCJOTECHNICZNE 

Wykorzystują metody socjotechniczne i testowe kampanie phishingowe w celu próby uzyskania poufnych informacji od pracowników.

TESTY APLIKACJI INTERNETOWYCH 

Złożone i szczegółowe testy mające na celu odkrycie luk w zabezpieczeniach aplikacji internetowych. 

TESTY APLIKACJI MOBILNYCH

Złożone i szczegółowe testy mające na celu odkrycie luk w zabezpieczeniach aplikacji internetowych. 

TESTY API  

Ujawniają luki w zabezpieczeniach funkcji API, pokazują, jak API mogą być nadużywane oraz w jaki sposób można ominąć autoryzację i uwierzytelnianie.

What you can test

Jak możesz testować

Wybierz rodzaj testów penetracyjnych, który najlepiej odpowiada Twoim celom 

Tester penetracyjny nie ma wewnętrznej  wiedzy o systemach docelowych, ich  architekturze ani kodzie źródłowym.  Przyjmując perspektywę przeciętnego  hakera, tester próbuje zidentyfikować  i  wykorzystać luki spoza sieci.

  • Czym jest Ocena Naruszeń Bezpieczeństwa (Compromise Assessment)?
    Compromise Assessment to nowy rodzaj testu cyberbezpieczeństwa. W przeciwieństwie do testu penetracyjnego, nie jest to ocena ofensywna, lecz retrospektywna analiza logów, metadanych i podejrzanych plików z ostatnich miesięcy, której głównym celem jest wykrycie podejrzanych wzorców zachowań, które mogą wskazywać na kompromitację systemu. Dodatkową korzyścią, jaką klient otrzymuje są liczne wnioski dotyczące słabości infrastruktury, które mogą ułatwić przeciwnikom osiągnięcie ich celów.
  • Jak długo trwa Ocena Naruszeń Bezpieczeństwa?
    Compromise Assessment trwa godziny lub dni, w przeciwieństwie do tradycyjnych metod oceny cyberbezpieczeństwa. Im mniejsza infrastruktura, tym mniej czasu potrzeba na analizę. Średnio klient z 1000 punktami końcowymi (endpointami) otrzymuje raport w ciągu tygodnia.
  • Jak często organizacja powinna przeprowadzać Compromise Assessment?
    Zgodnie z ogólną zasadą, Compromise Assessment powinien być przeprowadzany co najmniej dwa razy w roku. Im bardziej dynamiczne zmiany w infrastrukturze, tym częściej należy ją wykonywać. Należy również wziąć pod uwagę politykę rotacji logów — im krótszy czas przechowywania logów, tym częściej należy rozważyć przeprowadzenie Oceny Kompromitacji.
  • Co to jest test penetracyjny?
    Test penetracyjny, znany również jako Pentest, to profesjonalna ocena z zakresu cyberbezpieczeństwa, która symuluje techniki stosowane przez atakujących w celu skompromitowania docelowej infrastruktury. Przeprowadzając Pentest, praktycznie definiujesz najsłabsze punkty swojej infrastruktury i uzyskujesz informacje możliwe do zastosowania w celu złagodzenia wykrytych luk i zagrożeń. Obecnie Pentest jest uznawany za jeden z uniwersalnych rodzajów ocen z zakresu cyberbezpieczeństwa, który stanowi dowód dla stron trzecich, że dbasz o swoje bezpieczeństwo.
  • Skąd mam wiedzieć, że potrzebuję Pentestu?
    Trzy główne powody, aby zacząć planować Pentest: Jeśli nigdy nie przeprowadzałeś Pentestu lub był on przeprowadzany dawno temu, nie ma wątpliwości, że warto teraz zaplanować taką ocenę. Większość regulatorów i standardów zgodności w zakresie cyberbezpieczeństwa wymaga przeprowadzania Pentestu co najmniej raz w roku. Jeśli właśnie dokonałeś znaczących zmian w swojej infrastrukturze IT, krajobraz podatności powinien się znacząco zmienić i powinieneś zaktualizować swoją wiedzę.
  • Jak określić koszt przeprowadzenia Pentestu?
    Gdy już zdefiniujesz, że potrzebujesz Pentestu, będziesz znał kluczowe czynniki i elementy infrastruktury, na których Pentester powinien się skupić. Jakościowy Pentest to zawsze ręcznie wykonana praca, która wykorzystuje dziesiątki i setki specjalnych narzędzi i usług, aby zmaksymalizować wykrywalność podatności. Zasadniczo struktura kosztów Pentestu składa się z wysiłków certyfikowanego etycznego hakera oraz narzędzi używanych do danego zadania. Dla przedsiębiorstw ogólna zasada jest taka, że koszt Pentestu w ciągu roku nie powinien przekraczać 10% budżetu IT, podczas gdy dla małych i średnich firm koszty te mogą być bardziej znaczące w porównaniu do zwykłych wydatków na IT. Najlepszym sposobem na określenie dokładnego kosztu jest zdefiniowanie celów i wspólne opracowanie zakresu technicznego z zespołem testów penetracyjnych, który wybierzesz.
  • Co otrzymasz w raporcie?
    Twój raport z testów penetracyjnych będzie zawierał: Podsumowanie wykonawcze dla kluczowych decydentów bez zaplecza technicznego, zawierające ogólne wyniki i wskazania, co należy natychmiast naprawić Podsumowanie techniczne ze szczegółowymi ustaleniami Opis udanych wektorów ataku, pokazujący, jakie luki w zabezpieczeniach zostały wykorzystane (i w jaki sposób) do przeniknięcia do infrastruktury Zalecenia dotyczące naprawy i zarządzania ryzykiem
  • Kiedy potrzebujesz testów penetracyjnych?
    Doświadczyłeś naruszenia bezpieczeństwa, naprawiłeś sytuację i teraz chcesz zarysować inne możliwe scenariusze ataku Planujesz wprowadzić dużą aktualizację swojej aplikacji internetowej lub opracowałeś swoją pierwszą aplikację mobilną i zamierzasz ją wprowadzić na App Store lub Google Play Store Twoja infrastruktura IT została gruntownie przebudowana po przejściu na pracę zdalną i wymaga oceny Aby wygrać umowę, Twój klient/partner/inwestor wymaga, abyś wykazał zgodność z wymogami cyberbezpieczeństwa Regulator wymaga, abyś regularnie przeprowadzał testy penetracyjne Twoje ostatnie testy penetracyjne zostały przeprowadzone przez obecnego dostawcę usług, więc to dobry moment, aby zmienić perspektywę atakującego i dwukrotnie sprawdzić poprzednie wyniki Chcesz zacząć dbać o cyberbezpieczeństwo, a testy penetracyjne to łatwy sposób, aby zacząć

Dobre pytania

Request a pentest
How you can test

If you want to find out more, contact us

Contact us

Skontaktuj się

Praca

KONTAKT

JESTEŚMY PO TO, ABY CI POMÓC

Skontaktuj się z nami, wypełniając formularz lub dzwoniąc do jednego z naszych biur z poniższej listy.

Twoja wiadomość została pomyślnie wysłana!

footer01.png

Washington

District of Columbia, USA

Kijov

10/14 Radyscheva St., Kyiv

Ukraina, 03124

+380 44 594 8018

Tbilisi

33b Ilia Chavchavadze ave, 0179, Tbilisi, 

Gruzja
+995 32 224 0366

Dębica

ul. Drogowców 7

39-200 Dębica, Poland

Almaty

808V, 165B Shevchenko St, 050009, Almaty,

Kazachstan

+7 727 341 0024

i n f o @ i s s p . c o m

Vancouver

British Columbia, Canada
 

Toronto

Ontario, Canada

© 2020 by ISSP - Information Systems Security Partners

bottom of page