Menu

Region US

Grandmetric LLC
Brookfield Place Office
200 Vesey Street
New York, NY 10281
EIN: 98-1615498
Phone: +1 302 691 9410
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

Testy penetracyjne

Wzmocnij swoją odporność na ataki ransomware dzięki kontrolowanym atakom hackerskim!

Testy penetracyjne

Testy penetracyjne mają na celu wykrycie luk i błędów zagrażających bezpieczeństwu systemu – infrastruktury teleinformatycznej, sieci, aplikacji czy strony www.  

Pentesty powinny być przeprowadzane w sposób systematyczny i mogą mieć różny zakres, najczęściej stanowią część audytu systemów i infrastruktury IT. Ich głównym celem jest zbadanie, na ile dana sieć jest odporna na włamanie i jaka jest skuteczność zastosowanych zabezpieczeń. 

Testy black box, gray box, white box 

Wykonujemy testy penetracyjne na wszystkich poziomach: 

Testy white box lub crystal box – testerzy pracują na bazie informacji na temat badanego systemu udostępnionych przez Klienta. 

Testy black box – testerzy samodzielnie pozyskują informacje niezbędne do kompromitacji systemów – ten model najlepiej odzwierciedlają rzeczywisty cyberatak.

Testy gray box, stanowiące hybrydę obu wyżej wymienionych metod.

Niezbędną częścią każdego testu jest raport podsumowujący, który opisuje zidentyfikowane problemy i ocenia ryzyko ich wystąpienia. Zawiera konkretne rekomendacje, mające na celu ich skuteczną eliminację. 

Oceń, czy skorzystasz z testów penetracyjnych 

Testy penetracyjne powinny być obowiązkowym elementem Twojej strategii IT, jeśli:

Jesteś właścicielem lub managerem firmy, która posiada infrastrukturę IT

Przechowujesz dane, zwłaszcza wrażliwe i osobowe

Chcesz chronić swoją wiedzę, patenty i firmowe know-how

W Twojej firmie choćby część zespołu pracuje zdalnie.

Efekty testów penetracyjnych  

Zweryfikujesz skuteczność zabezpieczeń 

Dowiesz się, jak dobrze są obecnie chronione Twoje zasoby.

Zbadasz podatność systemu na potencjalny cyberatak 

W sposób kontrolowany przeprowadzisz atak hackerski na infrastrukturę.

Wykorzystasz możliwości Twojego sprzętu

Dowiesz się, jak pozbyć się podatności wykorzystując istniejące rozwiązania.

Ustalisz plan naprawczy

Otrzymasz szczegółowe rekomendacje zgodne z najlepszym praktykami bezpieczeństwa.

Unikniesz kosztów prawdziwego ataku

Zarówno wizerunkowych, jak i związanych z zatrzymaniem linii produkcyjnych czy działań operacyjnych.

Zyskasz wiarygodność

Pokażesz się swoim partnerom biznesowym jako świadomy technologicznie partner, który wyprzedza konkurencję.

W jaki sposób przeprowadzamy testy penetracyjne? 

Faza przygotowawcza

  • Zdefiniowanie potrzeb i ustalenie zakresu testów penetracyjnych, konsultacje z naszymi ekspertami i zdefiniowanie problemów Klienta.
  • Sesja pytań i odpowiedzi z managerami działów IT. 
  • Podpisanie umowy audytowej.

Testy penetracyjne

  • Rekonesans. 
  • Skanowanie. 
  • Zebranie danych. 
  • Wykorzystanie wykrytych podatności w celu zbadania odporności systemów. 

Faza doradcza

  • Przygotowanie kompleksowego raportu zawierającego szczegółowy opis zdefiniowanych problemów i rekomendacje rozwiązań. 
  • Omówienie raportu na dedykowanym spotkaniu z Klientem.
  • Wsparcie konsultacyjne przy implementacji rekomendacji bezpieczeństwa. 
  • Opcjonalnie przeprowadzenie re-testów. 

Testy penetracyjne – FAQ 

Jak często należy przeprowadzać testy penetracyjne? 

Najlepiej robić to cyklicznie, przynajmniej raz do roku, a także każdorazowo w przypadku wprowadzania zmian w systemach. Po fazie pentestów warto również wykonać re-test, czyli weryfikację wprowadzonych zmian (sprawdzenie, czy zostały poprawnie zaimplementowane i nie doprowadziły do powstania nowych luk bezpieczeństwa).  

Jak długo trwają pentesty?

Pentest, w zależności od rodzaju, wielkości i poziomu skomplikowania badanej struktury może trwać od kilku dni do kilku tygodni. 

Jak sprawdzić kompetencje pentesterów? 

Techniczne kompetencje pentesterów potwierdzają certyfikaty, wydawane przez międzynarodowe organizacje zajmujące się cyberbezpieczeństwem. Nie bez znaczenia jest też udział w pojektach podobnych do Twojego.

Jaka jest różnica między audytem bezpieczeństwa a testem penetracyjnym? 

Test penetracyjny dotyczy wyłącznie jego konkretnej części (infrastruktury, aplikacji, sieci lub strony www) i stanowi element audytu bezpieczeństwa. Audyt obejmuje całość badanego systemu. 

Jaką dokumentację otrzymam po testach penetracyjnych?

Raporty bezpieczeństwa Grandmetric to szczegółowa i skrupulatnie wykonana dokumentacja. Standardowo zawierają:

  • Podsumowanie dla Zarządu (Executive Summary).
  • Opis techniczny raportu.
  • Listę podatności wraz z klasyfikacją (high, medium, low).
  • Listing podatności.
  • Dowody na znalezienie każdej z podatności (Proof of Concept) wraz ze zrzutami z konsoli lub zrzutami ekranu.
  • Listę rekomendacji dla każdej podatności.

Zastanawiasz się, czy warto wykonać pentesty? Porozmawiajmy!

    Marcin Biały advisory architect Grandmetric

    „W dzisiejszych realiach sposoby i tak zwane wektory ataków oraz rozprzestrzeniających się zagrożeń są wyjątkowo zróżnicowane, żeby nie powiedzieć finezyjne. Mamy do czynienia z coraz większą liczbą możliwych interfejsów, protokołów i styków z poszczególnymi częściami środowiska IT. Dlatego właśnie pod uwagę należy wziąć wszystkie miejsca, w których może dojść do potencjalnego ataku.”

    Marcin Biały, Advisory Architect | Board Member w Grandmetric

    Dowiedz się więcej o testach penetracyjnych

    Zobacz więcej

    Grandmetric