Audyty Bezpieczeństwa

Testy bezpieczeństwa: penetracyjne, wydajnościowe, audyty włamaniowe

Trzon zespołu zajmującego się praktycznymi aspektami bezpieczeństwa systemów IT stanowią wysokopoziomowi eksperci z wieloletnim doświadczeniem praktycznym m.in. w obszarach: bezpieczeństwa IT, programowania, systemów UNIX/Linux/MS Windows, sieci komputerowych i urządzeń sieciowych. Nasze kwalifikacje potwierdzają m.in. certyfikaty: Certified Information Systems Auditor (CISA), Cisco CCNP, CCNA, CCNA-Security Instructor, CCNP-Security, Cisco ASA Specialist, Juniper Networks Certified Internet Associate oraz szerokie kompetencje z Voice over IP i administrowania różnego typu rozwiązaniami bezpieczeństwa.

Zespół zajmujący się ekspertyzami i audytami bezpieczeństwa informacyjnego (BI), wsparciem w przygotowaniu dokumentacji systemów zarządzania BI (polityka BI itd.), audytami zgodności z rekomendacją D Komisji Nadzoru Finansowego, a także pomocą w dostosowaniu dokumentacji i systemów do wymagań norm i rekomendacji, stanowią eksperci ze specjalizacją i praktycznym doświadczeniem, posiadający certyfikaty Certified Information Systems Auditor (CISA), czy Prince2 Foundation.

Autorskie rozwiązania

  • Autorskie, bazujące na ugruntowanych standardach, metodyki przeprowadzania testów bezpieczeństwa, w szczególności testów penetracyjnych;
  • Aplikacja typu proxy, która umożliwia zastosowanie wszystkich automatycznych skanerów bezpieczeństwa do badania systemów z zadanym poziomem uprzywilejowania, nawet przy konieczności wcześniejszego uwierzytelnienia np. z użyciem certyfikatów cyfrowych;
  • System monitorowania usług i aplikacji internetowych umożliwia monitorowanie w trybie 24/7, z różnych internetowych lokalizacji, dostępności wskazanych zasobów. W przypadku wykrycia awarii, opracowane rozwiązanie informuje wskazane osoby o zaistniałej sytuacji poprzez e-mail lub SMS. Dostępność oraz czas odpowiedzi monitorowanych usług/zasobów są na bieżąco zobrazowywane na pulpicie graficznym dostępnym poprzez przeglądarkę internetową. Pozwala to administratorom na podjęcie działań mających na celu przywrócenie dostępności usług/zasobów zanim użytkownicy zauważą skutki awarii.
  • Narzędzie do ochrony poczty elektronicznej przed atakami typu Spoofing oraz niechcianą pocztą. Rozwiązanie jest w stanie wykryć Spoofing nawet w przypadku ataku wykorzystującego nadużycia nienaruszające założeń obsługi protokołu SMTP. System poddając dokładnej analizie wiadomości poczty elektronicznej jest w stanie wykryć i oznaczyć lub zablokować próby oszustw oraz niechcianą korespondencję, tzw. SPAM.Duża liczba dostępnych mechanizmów identyfikujących naruszenia oraz wykorzystywanie filtrów bazujących na wyrażeniach regularnych, dzięki czemu rozwiązanie jest bardzo elastyczne, o szerokim zakresie zastosowania, a z drugiej strony wysokowydajne.
  • Platforma systemowego projektowania, generowania i uruchamiania symulatorów konfliktów w cyberprzestrzeni pozwala na przeprowadzanie szkoleń, treningów oraz praktycznych testów kompetencji działań w cyberprzestrzeni (w warunkach cyberwojny). Koncepcja rozwiązania skupia się na wiernym odwzorowaniu rzeczywistych systemów informatycznych, zasobów sprzętowych, topologii sieci oraz ruchu sieciowego w wirtualnym środowisku. Pomysł uwzględnia sytuację, że tak zaprojektowane środowisko wirtualne (będące wierną kalką rzeczywistych systemów) będzie poddane seriom ataków teleinformatycznych, które mogą być przeprowadzane manualnie przez osoby biorące udział w szkoleniu lub generowane automatycznie, co jest planowane w ramach rozwoju produktu. Ponadto platforma umożliwia również treningi w zakresie obrony aktywnej, czyli przygotowania i realizacji działań mających na celu unieszkodliwienie systemów, które zainicjowały atak.

Szczegółowy raport

Po wykonaniu testów bezpieczeństwa, sporządzamy szczegółowy raport uzupełniony o film ukazujący kolejne etapy naszych działań, wykrytych podatności oraz zagrożeń, jakie powodują. W raporcie umieszczamy również propozycje rozwiązań, które mogą skutecznie zabezpieczyć wykryte podatności.