Sprawdź swój system zabezpieczeń w warunkach kontrolowanego ataku
Usługa polega na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną weryfikację bieżącego stanu bezpieczeństwa systemu i jego odporności na próby przełamania zabezpieczeń w warunkach zbliżonych do rzeczywistych.
Testujemy system pod kątem występowania potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającej świadomości użytkowników.
Analiza jest przeprowadzana z perspektywy potencjalnego włamywacza i może zawierać (za wyłączną zgodą Klienta) aktywne wykorzystywanie wykrytych podatności.
Pentest kończy się przedstawieniem raportu dokumentującego znalezione problemy wraz ze rekomendowanymi sposobami ich usunięcia i zaleceniami podnoszącymi bezpieczeństwo danego systemu.
Testy penetracyjne wykonuje się zgodnie z metodykami (np. OWASP, PTES). Zakres i model (black box, grey box) testowania jest każdorazowo uzgadniany z Klientem
Regularne skanowanie podatności i przeprowadzanie testów penetracyjnych infrastruktury IT jest obowiązkowym elementem zarządzania ryzykiem przewidzianym w Dyrektywie NIS2.
Korzyści