Magyarország

Betörési tesztek 

Vajon az Önök által üzemeltetett IT-infrastruktúra és alkalmazások biztonságosak? Az utóbbi években jelentősen megnőtt az igény a biztonsági tesztelés szolgáltatásokra, mivel a társaságok számára fontos annak biztosítása, hogy védettek a külső és belső támadásokkal szemben. Biztonsági tesztelési szolgáltatásunkat a rendszerek bevezetése előtt és után is igénybe vehetik, valamint egy rendszeres tesztelési stratégia részeként is. Ezek a szolgáltatások lényegében a valós támadókat és fenyegetéseket szimulálják, amelyek lehetnek elégedetlen alkalmazottak, különböző felkészültségű külső támadók vagy akár ipari kémek is.

 

Tesztjeinkkel megcélozhatjuk mind az IT-infrastruktúrát, mind az alkalmazási réteget, de az embereket is. Igen gyakran arra kérnek ügyfeleink, hogy csapatunk egy előre meghatározott céllal működjön, például szerezzen meg egy értékesítési adatbázist, az alkalmazott technikák korlátozása nélkül – pontosan, ahogy egy valós támadó is cselekedne. A gondos tervezés és a szigorúan kontrollált munkavégzés miatt azonban ezek a technikák biztonsággal alkalmazhatóak, az üzletmenetet nem zavarják és az alkalmazottakat sem veszélyeztetik.

 

Olyan tesztelési megközelítést dolgoztunk ki, ahol a sérülékenységeket beazonosíthatjuk, tesztelhetjük és korrekciós javaslatokat adhatunk, valamint a sikeres támadási szcenáriókat részletesen megosztjuk ügyfelünkkel. Javaslatainkat úgy fogalmazzuk meg, hogy azok mind a vezetőség, mind a technikai szakemberek számára értelmezhető és hasznosítható legyen.

 

A betörési tesztek céljukban és hatókörükben is különböznek a sérülékenységi vizsgálatoktól, mivel ez utóbbi az összes hiányosság azonosítására fókuszál, viszont nem célja ezek kihasználhatóságának ellenőrzése. A betörési tesztek során hackertámadásokat szimulálunk, ahol szofisztikált technikák alkalmazásával képesek vagyunk hatásosan kihasználni a sérülékenységeket és engedélyezetlen hozzáférést szerezni. Bár a kevésbé kockázatos rendszerekre nem feltétlenül kell, hogy fókuszáljunk, de a vizsgált rendszerek aktuális kockázatairól mélyebb ismereteket szerzünk azáltal, hogy valós támadási helyzeteket szimulálunk.