Serwery dedykowanez profesjonalnym wsparciem technicznym
Zajmujemy się kompleksową opieką nad serwerami fizycznymi oraz wirtualnymi zapewniając pełny monitoring dostępności, parametrów działania systemów oraz aplikacji, monitorujemy szczegółowo bezpieczeństwo Twojego środowiska.
Testy penetracyjne są o wiele bezpieczniejszym podejściem, niż poddawanie ich niekontrolowanym atakom ze strony intruzów i automatycznych botów, skanujących bez przerwy cały Internet, w poszukiwaniu podatnych systemów.
Korzyści
Monitoring 24/7/365
Pełny monitoring wraz z błyskawiczną reakcją na awarie zwiększy dostępność i atrakcyjność Twoich usług.
Świadomość
Zwiększasz poziom wiedzy o istniejących ryzykach w obszarze podatności na ataki.
Zmniejszenie ryzyka
Dzięki testom penetracyjnym zredukujesz koszty poniesione za potencjalny wyciek danych lub ich uszkodzenie.
Do kogo jest kierowana usługa testów penetracyjnych?
Testy penetracyjne mogą być realizowane w stosunku do każdej organizacji, instytucji, firmy.
Najczęściej usługi tego typu zamawiane są przez instytucje finansowe, ubezpieczeniowe, firmy z branży IT. Jednakże my zalecamy aby każda firma testowała swoje bezpieczeństwo, ponieważ nawet drobne niedociągnięcia w obszarze bezpieczeństwa mogą doprowadzić do incydentu (np. infekcji ransomware), który będzie kosztował wielokrotnie więcej niż testy penetracyjne.
Masz wątpliwości? Chciałbyś dowiedzieć się czy Twoja firma potrzebuje testów penetracyjnych?
W jaki sposób realizujemy testy penetracyjne?
Wszystkie projekty realizujemy zgodnie z obowiązującymi w branży, uznanymi światowymi standardami i metodykami, takimi jak np.:
- OWASP ASVS,
- PCI DSS Penetration Testing Guidance,
- OSSTMM,
- wytyczne ISO27001,
- zalecenia NIST.
Jednakże nie ograniczamy się tylko i wyłącznie do nich. Każdy projekt traktujemy indywidualnie i wykorzystujemy nasze bogate doświadczenie, dzięki czemu udaje nam się identyfikować słabości systemów, które mogłyby nie zostać wykryte, gdyby literalnie stosować się do zamkniętych procedur. Pozwala to w sposób efektywny i rzetelny weryfikować bezpieczeństwo Państwa systemów.
Jaki jest produkt końcowy testów penetracyjnych?
Po zakończeniu testu penetracyjnego tworzymy raport, który ma na celu umożliwienie samodzielnego odtworzenia oraz zweryfikowania wykrytych przez nas podatności systemów. Każda wykryta podatność jest odpowiednio opisana poprzez szereg parametrów, takich jak:
- opis podatności,
- stopień zagrożenia,
- scoring zidentyfikowanych podatności w standardzie CVSS,
- prawdopodobieństwo wykorzystania przez intruza,
- wpływ na testowany system,
Ponadto raport zawiera podsumowanie, dzięki któremu osoby nie będące specjalistami mogą zapoznać się z ogólnymi wnioskami oraz zaleceniami.
Dlaczego Nordasys?
Posiadamy wieloletnie doświadczenie w świadczeniu tego typu usług. Nabyliśmy je poprzez wykonanie blisko kilkuset skutecznych testów penetracyjnych dla szeregu polskich, jak i międzynarodowych instytucji zarówno z sektora finansowego jak i IT. Usługi tego typu świadczyliśmy także dla instytucji rządowych.
Oprócz doświadczenia posiadamy także szereg certyfikatów z zakresu testowania bezpieczeństwa. Jest to m.in. certyfikat OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) a także ARES (Advanced Reverse Engineering of Software).