Cyber-bezpieczeństwo audyty, pen-testy, szkolenia - HD Platform
  • Początek
  • Incydenty
  • Audyty
  • Pen-testy
  • Szkolenia
  • Doradztwo
  • Kontakt

Audyty i pen-testy

Sprawdź w jaki sposób przeprowadzamy audyty i pen-testy oraz zobacz jakie informacje otrzymasz po wykonaniu analiz. Poznaj zagrożenia przed jakimi obecnie nie jest chroniona Twoja organizacja.

Poznaj nas
Zabezpieczanie systemów informatycznych
Masz 24 godziny na zgłoszenie incydentu poważnego
Jak Twoja organizacja odpowie na na naruszenie danych?

Naruszenie zabezpieczeń w najgorszym przypadku może skutkować wyciekiem wrażliwych danych lub stale oddziaływać na sposób przetwarzania danych w Twojej organizacji. Jak postąpi Twoja organizacja, jakie podejmie kroki i w jakim czasie wykryje oraz zgłosi naruszenie?

Jeśli nie potrafisz odpowiedzieć na te pytania, to prawdopodobnie masz niekompletne procedury zarządzania incydentami związanymi z cyberbezpieczeństwem. W przypadku wystąpienia naruszenia zabezpieczeń Twoja organizacja musi działać szybko i w zaplanowany sposób. Kluczowe są pierwsze 24 godziny od wystąpienia naruszenia.

W przypadku wycieku danych organizacja jest zobowiązania powiadomić UODO w ciągu 72 godzin od występienia naruszenia.

Oferowane przez nas audyty obejmują zarówno analizę dokumentów i procedur (zgodnie z KRI/Cert), jak również konfiguracji systemów informatycznych (zgodnie z Cert/DSS05). Wykonywane audyty nie obejmują metod ofensywnych, które stosowane są podczas realizacji testów penetracyjnych (ang. pen-testing).

Audyty dotyczące cyberbezpieczeństwa, SZBI

Zakres wykonywanych audytów

Zobacz jaki zakres Twojej infrastruktury obejmują wykonywane audyty. Zakres jest ustalany indywidualnie z każdym klientem, może również obejmować wykonywanie analizy technicznej zgodnie z przedstawionymi standardami np. DSS05, Cert, KRI, KSC.

Systemy informatyczne

Audyt obejmuje weryfikację wykorzystywanych systemów informatycznych, w tym stosowanych metod zabezpieczeń, procedur aktualizacji i kopii zapasowych. Weryfikowane są również systemy, aplikacje i bilbioteki zależne. Audyt może być rozszerzony o analizę dokumentacji związanej z utrzymaniem i zapewnieniem bezpieczeństwa wybranych systemów informatycznych.

Konfiguracja sieci

Audyt obejmuje sprawdzenie wykorzystywanych urządzeń sieciowych, dostępnych sieci bezprzewodowych, a także skonfigurowanej topologii sieciowej. Audyt może być rozszerzony o analizę dostępnej dokumentacji oraz uporządkowanie jej wraz z opracowaniem dedykowanych procedur bezpieczeństwa.

Kopie zapasowe i aktualizacje

Audyt dotyczy weryfikacji wykorzystywanych systemów i polityk w zakresie wykonywania kopii zapasowych i wprowadzania aktualizacji. Sprawdzane są mechanizmy i systemy stosowane do tworzenia kopii zapasowych oraz mechanizmy stosowane do postępowania w przypadku konieczności odzyskania danych. Dodatkowo usługa może być rozszerzona o uporządkowanie istniejących procedur lub utworzenie nowych w obszarach, które nie zostały dotychczas zorganizowane.

Audyt kompleksowy infrastruktury IT

Audyt obejmujący wszystkie obszary wskazane w pozostałych typach audytów. Jest to rozwiązanie dedykowane do organizacji, które nie posiadają wiedzy i zasobów wymaganych do weryfikacji posiadanej infrastruktury IT pod względem bezpieczeństwa. W rezultacie firma otrzymuje zestaw dokumentacji i rekomendacji do wdrożenia, które mają na celu podniesienie poziomu zabezpieczeń posiadanej infrastruktury IT. Rekomendowane jest połączenie tego typu audytu ze szkoleniami dla personelu, tak aby wyjaśnić przed jakimi zagrożeniami staramy się urchonić firmę wprowadzając nowe procedury bezpieczeństwa.

Zwiększ bezpieczeństwo swojej organizacji

Audyty, testy penetracyjne i szkolenia realizujemy po podpisaniu umowy o zachowaniu poufności. Jeśli chcesz zobaczyć jak świadczymy usługi to zapraszamy do kontaktu. Po rejestracji wykonamy bezpłatny audyt Twojej strony internetowej.

Umów się na bezpłatny audyt

Przetestuj zabezpieczenia i procedury w swojej organizacji
Dlaczego potrzebuję pen-testów?

Skąd wiesz, że wdrożone procedury i zabezpieczenia spełnią swoją rolę w przypadku wystąpienia ataku na Twoją infrastrukturę?

Pen-testy nazywane są również testami penetracyjnymi. Przeprowadzane są na zamówienie klienta i mają na celu przetestowanie odporności infrastruktury na ataki cyberprzestępców. Ponadto sprawdza się również szybkość reakcji w związku z nieautoryzowanym dostępem, wyciekiem danych czy tempo wykrywania i eliminacji intruzów.

W trakcie pen-testów stosujemy uznane na świecie narzędzia, tożsame z tymi które będą wykorzystywane przez prawdziwych cyberprzestępców.

Jeśli szukasz sposobu weryfikacji swoich procedur i zabezpieczeń to usługa testów penetracyjnych będzie odpowiednia do tego celu.

Pen-testy, testy penetracyjne infrastruktury IT

Jak realizujemy pen-testing

Jest to wieloetapowy proces, w rezultacie którego otrzymujesz informacje o elementach Twojej infrastruktury IT wymagającej ulepszeń lub zmian.

  • 01. Konsultacje

    Ustalenie zakresu pen-testów i priorytetyzacja celów

  • 01. Rozponanie i planowanie

    Analiza środowiska, wykrywanie usług i określanie podatności.

  • 01. Atakowanie

    Realizacja zaplanowanego ataku i zbieranie znalezionych informacji o systemach/uprawnieniach.

  • 01. Raportowanie

    Przygotowanie dokumentacji opisującej wykryte podatności, potencjalnie niebezpieczne usługi/serwery. Wskazanie możliwości ich zabezpieczenia.

Pen-testy black-box

Podejście, w którym atakujący nie ma dostępu do szczegółowych informacji nt. infrastruktury organizacji. Atak rozpoczyna się od rozpoznania atakowanego środowiska i jego podatności. Atak przeprowadzany jest spoza organizacji.

Skontaktuj się

Pen-testy white-box

Podejscie, w którym atakujący zna architekturę systemów w organizacji. Próby ataku przeprowadzane zarówno z wnętrza jak i spoza organizacji.

Skontaktuj się

Pen-testy gray-box

Jest to podejście mieszane, w którym atakujący zna określony zbiór informacji o topologii sieciowej, wykorzystywanym oprogramowaniu, rolach użytkowników, wybranych kontach użytkowników. Atak przeprowadzany jest z wewnątrz i spoza organizacji. Najczęściej ataki wykonywane są w takiej formie.

Skontaktuj się
Logotyp HD Platform sp. z o.o.

Usługi

  • Audyty / Pen-testing

  • Szkolenia

  • Doradztwo

Zasoby wiedzy

  • Poznaj HD Platform

  • Usługi

  • Najczęstsze pytania

  • Kontakt

Dane kontaktowe

ul. Muszyńskiego 2
90-151 Łódź, Polska
tel. +48 58 731 43 82
E-mail: kontakt@hdplatform.pl
2021 © Projekt i wykonanie HD Platform sp. z o.o.