Menu

Region US

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

  • en
  • pl
  • Testy penetracyjne

    Wzmocnij swoją odporność na ataki ransomware dzięki kontrolowanym atakom hakerskim!

    Testy penetracyjne

    Testy penetracyjne mają na celu wykrycie luk i błędów zagrażających bezpieczeństwu systemu – infrastruktury teleinformatycznej, sieci, aplikacji czy strony www.  

    Pentesty powinny być przeprowadzane w sposób systematyczny i mogą mieć różny zakres, najczęściej stanowią część audytu systemów i infrastruktury IT. Ich głównym celem jest zbadanie, na ile dana sieć jest odporna na włamanie i jaka jest skuteczność zastosowanych zabezpieczeń. 

    Testy black box, gray box, white box 

    Wykonujemy testy penetracyjne na wszystkich poziomach: 

    Testy white box lub crystal box – testerzy pracują na bazie informacji na temat badanego systemu udostępnionych przez Klienta. 

    Testy black box – testerzy samodzielnie pozyskują informacje niezbędne do kompromitacji systemów – ten model najlepiej odzwierciedlają rzeczywisty cyberatak.

    Testy gray box, stanowiące hybrydę obu wyżej wymienionych metod.

    Niezbędną częścią każdego testu jest raport podsumowujący, który opisuje zidentyfikowane problemy i ocenia ryzyko ich wystąpienia. Zawiera konkretne rekomendacje, mające na celu ich skuteczną eliminację. 

    Oceń, czy skorzystasz z testów penetracyjnych 

    Testy penetracyjne powinny być obowiązkowym elementem Twojej strategii IT, jeśli:

    Jesteś właścicielem lub managerem firmy, która posiada infrastrukturę IT

    Przechowujesz dane, zwłaszcza wrażliwe i osobowe

    Chcesz chronić swoją wiedzę, patenty i firmowe know-how

    W Twojej firmie choćby część zespołu pracuje zdalnie.

    Efekty testów penetracyjnych  

    Zweryfikujesz skuteczność zabezpieczeń 

    Dowiesz się, jak dobrze są obecnie chronione Twoje zasoby.

    Zbadasz podatność systemu na potencjalny cyberatak 

    W sposób kontrolowany przeprowadzisz atak hackerski na infrastrukturę.

    Wykorzystasz możliwości Twojego sprzętu

    Dowiesz się, jak pozbyć się podatności wykorzystując istniejące rozwiązania.

    Ustalisz plan naprawczy

    Otrzymasz szczegółowe rekomendacje zgodne z najlepszym praktykami bezpieczeństwa.

    Unikniesz kosztów prawdziwego ataku

    Zarówno wizerunkowych, jak i związanych z zatrzymaniem linii produkcyjnych czy działań operacyjnych.

    Zyskasz wiarygodność

    Pokażesz się swoim partnerom biznesowym jako świadomy technologicznie partner, który wyprzedza konkurencję.

    W jaki sposób przeprowadzamy testy penetracyjne? 

    Faza przygotowawcza

    • Zdefiniowanie potrzeb i ustalenie zakresu testów penetracyjnych, konsultacje z naszymi ekspertami i zdefiniowanie problemów Klienta.
    • Sesja pytań i odpowiedzi z managerami działów IT. 
    • Podpisanie umowy audytowej.

    Testy penetracyjne

    • Rekonesans. 
    • Skanowanie. 
    • Zebranie danych. 
    • Wykorzystanie wykrytych podatności w celu zbadania odporności systemów. 
    audyt-bezpieczenstwa-faza-testow
    audyt-bezpieczenstwa-przygotowanie-raportu

    Faza doradcza

    • Przygotowanie kompleksowego raportu zawierającego szczegółowy opis zdefiniowanych problemów i rekomendacje rozwiązań. 
    • Omówienie raportu na dedykowanym spotkaniu z Klientem.
    • Wsparcie konsultacyjne przy implementacji rekomendacji bezpieczeństwa. 
    • Opcjonalnie przeprowadzenie re-testów. 

    Testy penetracyjne – FAQ 

    Jak często należy przeprowadzać testy penetracyjne? 

    Najlepiej robić to cyklicznie, przynajmniej raz do roku, a także każdorazowo w przypadku wprowadzania zmian w systemach. Po fazie pentestów warto również wykonać re-test, czyli weryfikację wprowadzonych zmian (sprawdzenie, czy zostały poprawnie zaimplementowane i nie doprowadziły do powstania nowych luk bezpieczeństwa).  

    Jak długo trwają pentesty?

    Pentest, w zależności od rodzaju, wielkości i poziomu skomplikowania badanej struktury może trwać od kilku dni do kilku tygodni. 

    Jak sprawdzić kompetencje pentesterów? 

    Techniczne kompetencje pentesterów potwierdzają certyfikaty, wydawane przez międzynarodowe organizacje zajmujące się cyberbezpieczeństwem. Nie bez znaczenia jest też udział w pojektach podobnych do Twojego.

    Jaka jest różnica między audytem bezpieczeństwa a testem penetracyjnym? 

    Test penetracyjny dotyczy wyłącznie jego konkretnej części (infrastruktury, aplikacji, sieci lub strony www) i stanowi element audytu bezpieczeństwa. Audyt obejmuje całość badanego systemu. 

    Jaką dokumentację otrzymam po testach penetracyjnych?

    Raporty bezpieczeństwa Grandmetric to szczegółowa i skrupulatnie wykonana dokumentacja. Standardowo zawierają:

    • Podsumowanie dla Zarządu (Executive Summary).
    • Opis techniczny raportu.
    • Listę podatności wraz z klasyfikacją (high, medium, low).
    • Listing podatności.
    • Dowody na znalezienie każdej z podatności (Proof of Concept) wraz ze zrzutami z konsoli lub zrzutami ekranu.
    • Listę rekomendacji dla każdej podatności.

    Zastanawiasz się, czy warto wykonać pentesty? Porozmawiajmy!

      Wypełnij formularz

       
      *Wyrażam zgodę na przetwarzanie moich danych osobowych w celu nawiązania za mną kontaktu przez Grandmetric Sp. z o.o. (administrator danych). Oświadczam, że zapoznałam/em się z treścią Polityki prywatności i akceptuję jej treść. Polityka prywatności

      Marcin Biały advisory architect Grandmetric

      „W dzisiejszych realiach sposoby i tak zwane wektory ataków oraz rozprzestrzeniających się zagrożeń są wyjątkowo zróżnicowane, żeby nie powiedzieć finezyjne. Mamy do czynienia z coraz większą liczbą możliwych interfejsów, protokołów i styków z poszczególnymi częściami środowiska IT. Dlatego właśnie pod uwagę należy wziąć wszystkie miejsca, w których może dojść do potencjalnego ataku.”

      Marcin Biały, Advisory Architect | Board Member w Grandmetric

      Dowiedz się więcej o testach penetracyjnych

      Zobacz więcej

      Grandmetric: Network & Security