MENU

Testy penetracyjne

Otoczenie biznesowe

Każda organizacja przetwarza ważne informacje, a każda informacja posiada wartość. Często nie zdajemy sobie sprawy jak cenne są przetwarzane przez nas dane. Dlaczego? Wynika to z faktu, iż wartość informacji może być zupełnie inna dla osób chcących ją pozyskać niż dla nas. Obecnie większość informacji przetwarzamy w formie cyfrowej a cyberprzestrzeń może być polem dla wielu nadużyć i przestępstw. Na ataki cybernetyczne narażone są zarówno przedsiębiorstwa jak i prywatni użytkownicy internetu. Cyberprzestępstwa są dokonywane za pośrednictwem sieci, a hakerzy najczęściej wykorzystują niewiedzę i nieostrożność osób z nich korzystających.

Czy zadałeś sobie pytanie na ile Twoja sieć jest bezpieczna? Jeśli jeszcze nie, to najwyższy czas przygotować się na działania cyberprzestępców. Jednym ze sposobów sprawdzenia bezpieczeństwa przetwarzanych przez Ciebie informacji jest wykonanie testów penetracyjnych.

 

Co to są testy penetracyjne?

Testy penetracyjne realizowane przez TUV NORD Polska są kontrolowanym atakiem na systemy, a ich celem jest sprawdzenie skuteczności istniejących zabezpieczeń i ochrony sieci. Podczas realizowanych testów penetracyjnych infrastruktury ICT poszukiwane będą luki w bezpieczeństwie systemów informatycznych (aplikacji), urządzeniach sieciowych, bazach danych, serwerach, sieci WiFi itd. Przeprowadzimy również inwentaryzację otwartych portów, dokonamy analizy bezpieczeństwa stosowanych protokołów.

Jakie podatności będą zweryfikowane podczas testów?

Sprawdzimy podatności systemów i sieci na ataki typu: DoS, DDoS, Sniffing, Spoffing, XSS, Hijacking, Backdoor, Flooding, Password, Guessing i inne.

Testy penetracyjne przeprowadzane są przez osoby bardzo dobrze zorientowane w temacie zagrożeń sieciowych oraz aktualnych sposobach działania cyberprzestępców. Działania pentesterów mogą odbiegać od standardowej procedury aby zapewnić ich skuteczność oraz jeszcze lepiej odwzorować działalność cyberprzestępców. Jest to cecha, która odróżnia test penetracyjny od audytu, który realizowany jest w celu zbadania zgodności z obowiązującymi normami czy też aktami prawnymi.

Jaki jest efekt końcowy?

Efektem końcowym testów jest raport wskazujący wszystkie wykryte podczas testów luki. Dzięki niemy będzie można odpowiedzieć sobie na pytanie czy zasoby mojej firmy są odpowiednio chronione.

Zapraszamy serdecznie do kontaktu

Przemysław Szczurek

Senior Manager ds. Bezpieczeństwa Informacji

+48 605 594 996

p.szczurek@tuv-nord.pl