W ramach testów penetracyjnych przełamujemy zabezpieczenia określonych zasobów. Mogą to być aplikacje webowe, mobilne, zasoby infrastrukturalne widoczne z internetu lub inne. Cel testów możemy być ustalony z góry lub może być przedmiotem fazy rekonesansu prowadzonej przez nas. W zależności od ilości informacji przekazanych na początku projektu, testy mogą być prowadzone według scenariusza black box, grey box lub white box.
W odróżnieniu od zautomatyzowanych skanów podatności, testy penetracyjne odróżniają się indywidualnym podejściem oraz manualnymi pracami wykonywanymi przez pentesterów.
Nasze działania pozwolą Ci odpowiednio zabezpieczyć udostępnione aplikacje i usługi, chroniąc się przed nieautoryzowanym dostępem czy też przerwami w ich funkcjonowaniu
Testy hybrydowe wykraczają poza granice zwykłego testu penetracyjnego. Nasi pracownicy symulują prawdziwy atak hakerski. Działania wykonywane są w różnych obszarach – bezpieczeństwa fizycznego, zasobów widocznych w Internecie, podatności pracowników na phishing oraz inne zagrożenia.
Przykładowo, nasz zespół po przełamaniu ochrony fizycznej może skupić się na badaniu podatności sieci bezprzewodowej. Z kolei udany phishing może być początkiem badania podatności w sieci wewnętrznej organizacji. W trakcie wykonywanych testów w wielu przypadkach potencjalnie nieduże luki skutkowały na końcu przejęciem uprawnień administratorskich.
Jak możemy pomóc Twojej firmie?
Kompleksowe działania pozwolą podjąć właściwe decyzje dotyczące działań usprawniających bezpieczeństwo oraz zaplanować odpowiednią alokację czasu i zasobów finansowych na ten cel.
Najczęściej identyfikowane słabości: