Menu

Jsou aktuální hrozby na internetu pro váš byznys banalitou nebo opravdovým rizikem? Prověříme každý kout vašeho IT a přineseme odpovědi

Nenechte citlivá data svých uživatelů na pospas hackerům. Je lepší mít jistotu a kontrolu nad realnými hrozbami než chvatně hledat a záplatovat díry, skrz které se k vám “ti zlí” dostali.

Nabízíme tři možnosti pomoci v oblasti posouzení zabezpečení a sanace systémů a každé testování je prováděno specialistou s certifikací EC-Council Certified Ethical Hacker, podle standardů The Open Web Application Security Project a Penetration Testing Execution Standard.

Penetrační testování

Cílem těchto testů je ověření možnosti získání přístupu ke klíčovým assetům vašeho podnikání a vaší společnosti - tedy toho, co by chtěl získat samotný útočník. I když je samozřejmě možné omezit zaměření testu na konkrétní komponenty, např. WiFi sítě, webové prezentace, social engineering či otestování fyzického zabezpečení, doporučujeme scope testu neomezovat - ani hackeři ho nebudou omezovat ;).

Vulnerability assessment

Vulnerability assessment je proces identifikace, klasifikace a hodnocení bezpečnostních zranitelností v systémech a aplikacích. Test se provádí pomocí speciálních nástrojů, tzv. vulnerability scannerů, které se snaží nalézt známé zranitelnosti. Po provedení automatického testu může report obsahovat poměrně velké množství tzv. false-positive výsledků, u kterých se následně provede jejich manuální validace.

Jaké jsou vlastně rozdíly mezi penetračním testem a Vulnerability assessmentem?

  • Při peneračním testu proti Vulnerability assessmentu, dochází často k nalezení dříve neznámých zranitelností, tzv. 0-day. Test se také neomezuje pouze na jednotlivé komponenty systému, ale na jejich vzájemné propojení a odhaluje chyby v implementaci procesů vedoucí k otevření cesty ke kompromitaci systému.

  • Vulnerability assessment je z větší části automatizovaný test a obvykle se provádí opakovaně, v pravidelných intervalech, tak aby v okamžiku zveřejnění nové zranitelnost byl zákazník co nejdříve upozorněn.

Forenzní analýza kompromitovaných systémů

Pokud u vás již došlo k prolomení bezpečnosti systému či aplikace, jsem schopni poskytnout naše specialisty k řešení této nepříjemné situace. Kromě běžné analýzy live systému hledáme škodlivý software i přímo v paměti, díky čemuž nám neuniknou ani sofistikované pokusy o jeho ukrytí před běžnými forenzními nástroji.

Výstupem každého auditu je manažerovi srozumitelný report, kde jsou nálezeny zaznamenány, popsány a dle rizikovosti zařazeny do stupnice, která pomůže určit prioritu při plánování nápravných opatření. Dále report obsahuje detailní technickou analýzu problému tak, aby techničtí pracovníci mohli efektivně provést nápravná opatření.

Se zdánlivě neřešitelnými nálezy z penetračního testování vám může pomoci také naše služba detekce a ochrany internetové prezentace EWA. EWA je služba formou SaaS modelu ochrany vaší webové prezentace nejen proti DOS, ale poskytuje ochranu v podobě aplikačního firewallu s naším servisem a jako bonus obsahuje i moduly pro akceleraci provozu webových stránek pro zvládnutí opravdu velkého návalu návštěvníků na Váš web.