Poslat e-mailem

Zpráva byla odeslána. Děkujeme za Váš zájem.
Poslat další.
Kontakt:
E-mail příjemce:   
Text zprávy:

Penetrační testy

 

OBJEDNÁVKA PENETRAČNÍCH TESTŮ (on-line)

 

Všichni to známe, když je uživatel připojen do firemní sítě, ztrácí jakékoliv zábrany. Na svém disku má obyčejné dokumenty, ale hned vedle leží strategické poznámky z porady vedení obchodu. V dalším adresáři jsou velkoobchodní ceníky a tu plány nového výrobku, včetně technické dokumentace. Ale uživatel je klidný. Je přece ve firemní síti, která je zcela jistě chráněna našim IT oddělením. A i kdyby ne, tak tu mám antivirus. A kdyby ani takové řešení nepomohlo, tak kdo by co vlastně u mě hledal. Známe to?

Penetrační testy

- první krok k ověření úrovně bezpečnosti prostředí.

Ověříme úroveň ochrany Vašich dat před zneužitím. Pokusíme se pomocí nejmodernějších hackerských metod zachytit a přečíst přenášená data a proniknout zvenčí i zevnitř k uloženým citlivým informacím. Úspěšné průniky analyzujeme a navrhneme opatření, která jim účinně zabrání.

Moduly penetračního testu:

  • průnik z internetu (TCP/IP hacking),
  • průnik přes telefonní připojení (ADSL),
  • průnik přes bezdrátové připojení (WIFI),
  • průnik mobilním připojením (GPRS, 4G),
  • průnik zneužitím lidského faktoru (social hacking).

Proč penetrační testování?

  • praktické prověření informační bezpečnosti,
  • reálný obrázek o slabých místech průniku do informačního systému,
  • zhodnocení odhalených bezpečnostních nedostatků podle stupně jejich závažnosti,
  • doporučení na odstranění nedostatků či maximálního snížení rizika zneužití.

Průběh penetračního testu

Penetrační test vnější sítě - zákazník sdělí adresy testovaných prostředků, které jsou ve spojení s vnějšími sítěmi a pak proběhne samotné testování a sběr údajů.

Penetrační test vnitřní sítě - na určenou lokalitu se dostaví specialista vybavený testovacími nástroji a provede testování a sběr údajů.

Přínosy pro zákazníka

  • prevence finančních ztrát,
  • eliminace nedostupnosti služby (způsobují nedostupnost serverů a tím zrušení dostupnosti vyřizování uživatelských požadavků),
  • eliminace neoprávněných přístupů – zamezení neautorizované změny v konfiguraci serveru či pracovní stanice, mazání nebo modifikaci souborů atd.,
  • eliminace získání důvěrných a citlivých informací (seznam uživatelských jmen, hesel, účetnictví, ceníky, projekty , mzdy, atd.),
  • ochrana dobrého jména značky (zneužití informací v obchodním styku), eliminace ztráty důvěry např. u dodavatelů,
  • identifikace zranitelnosti, příprava na prevenci, vytvoření rozpočtu na ochranu,
  • obraz reálného zhodnocení bezpečnostního zabezpečení informační infrastruktury firmy.

 

 



Potřebujete poradit? Mám zájem… F.A.Q.

 

Bezpečnost - GiTy

Více o ocenění