Testy penetracyjne
szybkie wykrywanie podatności
błyskawiczny raport
Prowadzisz biznes w Internecie lub zleciłeś napisanie aplikacji webowej firmie programistycznej i chcesz mieć pewność, że otrzymasz produkt bez luk w zabezpieczeniach? Bezpieczeństwo Twoich klientów jest dla ciebie priorytetem? Nasza usługa jest dla Ciebie. Wykryjemy wszystkie luki zanim zrobią to inni. Łączymy najnowszą technologię i doświadczenie certyfikowanych specjalistów, aby dostarczyć najszybszą usługę testów na rynku.
cena uzależniona od scenariusza
profesjonalne testy
manualne
najwyższy wskaźnik
wykrywalności
0% false positives
raport z rekomendacjami
oraz re-test w cenie
Dlaczego warto wybrać naszą usługę?
Do testów używamy najbardziej zaawansowanej technologii, z której korzystają m.in. takie firmy, jak: Amazon, NASA, Europejski Bank Centralny, US Air Force, Coca Cola, HSBC oraz Lufthansa. Są to solidne rekomendacje, a dzięki połączeniu doświadczenia naszych certyfikowanych specjalistów z mocą zaawansowanej platformy do wykrywania podatności, zaoszczędzimy Twój czas, pieniądze oraz ograniczymy ryzyko udanego ataku i wycieku danych.
nasza usługa vs. tradycyjny pentest
Nasze podejście do testów penetracyjnych jest znacznie szybsze i tańsze niż tradycyjne testy penetracyjne, co sprawia, że każdy może sobie na nią pozwolić. Produktem testów jest profesjonalny raport o stanie bezpieczeństwa Twojej aplikacji internetowej i infrastruktury, zawierający praktyczne zalecenia dotyczące jej ulepszenia oraz usunięcia zidentyfikowanych podatności.
Etapy realizacji testów penetracyjnych
START
Potwierdzamy cel, zakres, harmonogram i warunki realizacji testów. Wszystko zostanie omówione na 30-minutowej telekonferencji.
REALIZACJA TESTÓW
Skupiamy się na identyfikacji jak największej liczby podatności w aplikacji oraz infrastrukturze. Następnie sprawdzamy możliwe skutki wykorzystania zidentyfikowanych podatności do przeprowadzenia ataku.
RAPORT
Podsumowanie działań, przekazanie informacji zwrotnej w formie raportu. Każda zidentyfikowana podatność będzie szczegółowo opisana wraz z rekomendacją jej sposobu usunięcia.
Z czego składa się nasz raport
Wstęp
W tej części opiszemy zakres testów, przedstawiamy model oceny wraz z opisem zastosowanego podejścia i metodologii.
Podsumowanie dla kadry kierowniczej
Ta część zawiera przegląd najistotniejszych zidentyfikowanych podatności oraz wskazanie związanego z nimi ryzyka.
Wyniki i rekomendacja
Każda luka w zabezpieczeniach zostaje szczegółowo opisana, dzięki czemu można łatwo wykryć jej podstawową przyczynę i sposób odtworzenia. W tej części opiszemy wszystkie rodzaje zidentyfikowanych luk, a następnie sposoby ich szybkiego usunięcia.
Testy prowadzone są przez certyfikowanych specjalistów z wieloletnim doświadczeniem w branży, którzy posiadają następujące certyfikaty: CEH, OSCP, OSCE, CISSP.
Łączymy doświadczenie ze znanymi metodologiami, takimi jak OWASP Testing Guide oraz Penetration Testing Execution Standard. Testy przeprowadzane są automatycznie za pomocą zaawansowanej platformy, a my sprawdzamy wszystkie zwrócone wyniki ręcznie.
Test penetracyjny przeprowadzany jest według ustalonego harmonogramu: 98% wszystkich testów kończymy w 48 godzin. W przypadku przekroczenia zadeklarowanego czasu zostaniesz poinformowany o przyczynie i przewidywanym czasie zakończenia. Po zakończeniu testów przygotowywany jest raport, który zostanie dostarczony do Ciebie następnego dnia roboczego.
Rezultatem testu penetracyjnego jest raport w formacie PDF zawierający wszystkie informacje niezbędne do zrozumienia, odtworzenia i naprawienia zidentyfikowanych podatności.
Nie. Sposób realizacji usługi istotnie rozróżnia ocenę podatności i test penetracyjny. Naszym celem jest przedstawienie rzeczywistego ryzyka wykorzystania podatności na atak, a nie wyłączne jego oszacowanie. W przypadku zidentyfikowania problemów, otrzymasz proof-of-concepts, które pokazują, jak wykorzystać podatność i jak przeprowadzić atak.
Tak. Możesz testować systemy swoich klientów, o ile uzyskasz zgodę.
Używamy najbardziej zaawansowanego komercyjnego rozwiązania na rynku narzędzi do analizy luk bezpieczeństwa i agregowania wyników, co sprawia, że czas realizacji usługi ulega znacznemu skróceniu. Dzięki temu możemy przetestować najważniejsze aspekty bezpieczeństwa, wykonać ich weryfikację i analizę wyników ręcznie nie tracąc czasu na ustawienia, konfigurację oraz zbieranie danych.
Po przesłaniu i uzgodnieniu raportu otrzymasz fakturę VAT z terminem płatności wynoszącym 7 dni.
W cenę wliczony jest test oraz jeden re-test. Ponowne testowanie oznacza weryfikację wszystkich podatności wymienionych w raporcie. Wynikiem będzie podsumowanie ze statusem każdego wykrytego błędu (naprawiony / nienaprawiony) i krótkie wyjaśnienie każdego z nich.
Zainteresowany usługą
testów penetracyjnych?
Podaj swoje dane kontaktowe, a nasz ekspert skontaktuje się z Tobą!
Często zadawane
pytania (FAQ)