Etický hacking

Objevte naše služby

Etický hacking

Etický hacking je činnost spočívající v hledání a identifikaci bezpečnostních děr v počítačových systémech bez toho, aby byl systém reálně napaden. Slouží k testování bezpečnosti ICT systémů.

Image
Pro koho je tato služba?

Pro koho je tato služba?

Co služba vyřeší?

  • Tuto službu využije hlavně management organizace pro zajištění souladu se zákonem o kybernetické bezpečnosti a ISO 27001, dále oddělení kybernetické bezpečnosti a částečně pověřenec (DPO) spolu s IT oddělením.
  • Služba vyřeší bezpečnost dat organizace, bezpečnost osobních údajů a soulad s požadavky zákona o kybernetické bezpečnosti. Nadstavbou pak může být například ISO 27001 - ochrana soukromí.
Co získáte?

Co získáte?

Proč je služba důležitá?

  • Bezpečná data, pro případné útočníky na Vaše obchodní tajemství nebo osobní údaje Vašich klientů bude podstatně složitější získat přístup k těmto informacím.
  • Zvýšíte bezpečnost osobních údajů a celkově zajistíte mnohem vyšší míru odpovědnosti ve Vaší organizaci.
  • Přehled v procesech.

Máme skutečně hluboké znalosti a zkušenosti, které neustále prohlubujeme.

Jsme pružní, a vždy pracujeme s vědomím souvislostí. Tedy, s ohledem na Váš obchod a zisk.

Jsme spolehliví, kvalitní, znalí a zkušení. Víme co děláme.

Jakým způsobem postupujeme?

Externí penetrační testy: Vnější penetrační test představuje simulaci napadení komponent informačního systému útočníkem z vnějšího prostředí. Cílem testů je zjistit, jak snadno identifikovatelný cil ICT infrastruktura organizace představuje, jaké informace lze získat o zvenčí dostupných komponentách, jak detekovat zranitelnosti, které mohou být zneužity k získání neautorizovaného přístupu k citlivým systémovým zdrojům, a navrhnout doporučení k jejich odstranění.

Interní penetrační testy: Cílem interního penetračního testu je ověřit odolnost firemní sítě z vnitřní strany. Interní penetrační test bývá nejčastěji realizován z pohledu anonymního útočníka s fyzickým přístupem do vnitřní sítě bez přístupu k adresářovým službám anebo z pohledu zaměstnance s přístupem k adresářovým službám.

Penetrační testy webové aplikace: Penetrační testy prověří aplikace z pohledu spolehlivosti, zajištění integrity a důvěrnosti dat. Testy jsou zaměřeny také na identifikaci bezpečnostních slabin, které se mohou vyskytovat v rámci instalace, konfigurace a procesů zpracování dat aplikace.

Bezpečnostní audit WiFi sítě: Penetrační testy WiFi technologií simulují útok na přístup do vnitřní sítě organizace prostřednictvím bezdrátového signálu WiFi sítí. Po získání přístupu bude prověřena kvalita filtrování provozu mezi síťovým segmentem WiFi klientů a zbytkem interní sítí. Součástí testů je také analýza konfigurace připojení k bezdrátové síti na straně klientských zařízení. Výstupem testu bude přehled a zmapování provozovaných WiFi sítí a seznam bezpečnostních nálezů s následným dopadem na vnitřní sít organizace.

Testy sociálním inženýrstvím: Cílem navrhovaného řešení je prověřit úroveň bezpečnostního povědomí zaměstnanců — uživatelů informačního systému společnosti a jejich odolnost vůči vybraným scénářům útoků, které simulují pravděpodobnou činnost skutečného útočníka, který by se mohl v praxi pokusit tímto způsobem napadnout informační systém společnosti.

Test bezpečnosti IoT: Internet věcí (IoT) zahrnuje miliardy vzájemně propojených senzorů, výrobních zařízení, automobilových přístrojů, lékařských zařízení, průmyslových řídicích systémů, inteligentních domácích spotřebičů a dalších plně sdílených síťových zařízení, která všechna sdílejí data. Bezpečnost je problém číslo jedna v oblasti hrozeb pro každé prostředí s podporou IoT. Ochrana firmwaru a aplikací IoT je nikdy nekončící snahou sledovat a detekovat zranitelné aktualizace softwaru firmwaru včetně Over-The-Air (OTA).

Image

Zátěžový DDoS test: DDoS Stress Testing je služba určená k posouzení připravenosti organizace na různé scénáře útoků DDoS a flood. Kontrolované testy jsou prováděny proti vaší IT infrastruktuře, v předem naplánovaném čase a s online podporou v reálném čase. Výsledkem je komplexní zpráva uvádějící slabiny infrastruktury a doporučení ke zmírnění.

Udržujte svou pozornost a rozvíjejte své znalosti

Image

Podrobnosti o procesu

Proces zahrnuje podrobnou analýzu systému se zaměřením na případné bezpečnostní nedostatky vycházející z chybného nastavení systému, známých či neznámých hardwarových a softwarových nedostatků nebo nedostatečných funkčních protiopatření. Analýza je prováděna z pohledu potenciálního útočníka a může (měla by) vést k odhalení výše zmíněných nedostatků. Výsledky získané během analýzy jsou prezentovány vlastníkovi systému. Důkladné testy by měly k výsledkům přikládat také informace o reálných důsledcích jednotlivých nedostatků jak na systém samotný, tak na jeho vlastníka a měly by také doporučit možná protiopatření pro zmírnění rizika prolomení systému.

Testování je založeno

Testování je založeno

na metodikách OWASP, OSSTMM, NIST a PTES a našich vlastních zkušeností v oblasti hackingu.

Image
Image
Během penetračních testů

Během penetračních testů

budou použity stejné postupy a metody, které jsou používány reálnými kybernetickými útočníky.

Testy provedeme

Testy provedeme

v plném rozsahu a budou ověřeny všechny slabiny a zranitelnosti.

Komu jsme již pomohli?

Image

Mám zájem o bližší informace a chci dárek k dokumentaci

Prosím vyplňte povinná pole
Prosím vyplňte povinná pole