Testy penetracyjne infrastruktury IT

Jest to proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.

Polega na analizie systemu pod kątem występowania potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników.

Analiza ta jest przeprowadzana z perspektywy potencjalnego włamywacza i może zawierać aktywne wykorzystywanie podatności (np. poprzez użycie exploitów). Podstawową cechą odróżniającą test penetracyjny od włamania jest zgoda atakowanej strony na tego rodzaju działania, ponadto osoba przeprowadzająca test (zwana Pentesterem) jest zobowiązana do przedstawienia raportu dokumentującego znalezione podatności (często wraz ze sposobami ich usunięcia i rekomendacjami podnoszącymi bezpieczeństwo testowanego systemu). Test penetracyjny ma potwierdzać brak podatności w systemie oraz skuteczność zabezpieczeń w implementacji produkcyjnej lub możliwie najbardziej zbliżonej do rzeczywistej.

Wynik testów jest obszernym dokumentem ze wskazaniem wszystkich słabości i podatności na ataki hackerskie i utratę danych, wskazaniem miejsc i urządzeń, na których zabezpieczenia udało się przełamać. Wszystko dzieje się w sposób kontrolowany bez rzeczywistego zniszczenia czy utraty danych. W raporcie znajdą się konkretniejsze zalecenia jak poprawić znalezione braki
i wzmocnić system bezpieczeństwa informatycznego. Bardzo praktyczna i skrupulatna usługa, dająca niejako instrukcję do dalszych wewnętrznych prac nad poprawkami (ewentualnie służymy również pomocą w realizacji dalszych zaleceń – zakupów sprzętowych, wdrożeń informatycznych).

Testy penetracyjne, jakie Państwu proponujemy są całościowe i obejmują w 100% sprawdzenie wszystkich urządzeń widocznych w sieci. Nie są to testy typu ping, czy wyrywkowe na próbie urządzeń, co nie daje pełnego wyniku.

Profesjonalne badanie podatności całej sieci – raport ma kilkadziesiąt stron – raport techniczny z samego badania i raport opisowy z zaleceniami i rekomendacjami dla wszystkich znalezionych podatności.

Ataki hackerskie wykonywane pomniejszymi narzędziami linuksowymi tworzonymi na potrzeby pentestera, zależnie z czym się zetknie przy danej infrastrukturze informatycznej. Korzysta także z aktualnego oprogramowania NESSUS Professional, które bada tysiące możliwych podatności.

Testy oparte na sprawdzonych metodykach (OSSTMM), ale uwzględniając w dużej mierze indywidualne podejście do konkretnej infrastruktury klienta i tworzeniu narzędzi do jej testowania.