Testy penetracyjne

szybkie wykrywanie podatności
błyskawiczny raport

Prowadzisz biznes w Internecie lub zleciłeś napisanie aplikacji webowej firmie programistycznej i chcesz mieć pewność, że otrzymasz produkt bez luk w zabezpieczeniach? Bezpieczeństwo Twoich klientów jest dla ciebie priorytetem? Nasza usługa jest dla Ciebie. Wykryjemy wszystkie luki zanim zrobią to inni. Łączymy najnowszą technologię i doświadczenie certyfikowanych specjalistów, aby dostarczyć najszybszą usługę testów na rynku.

Ikonka stała cena. Cena testów penetracyjnych realizowanych przez Sisoft jest stała.

cena uzależniona od scenariusza

Raport z testu do 72 godzin. Po przeprowadzeniu testów penetracyjnych Klient otrzymuje raport wraz z rekomendacjami w ciągu 72h.

profesjonalne testy
manualne

Ikona najwyższy wskaźnik wykrywalności. Pomagamy organizacjom dostrzegać istotne trendy zagrożeń, budować i realizować procesy monitorowania a także podejmować skuteczne działania w celu wykrywania zagrożeń.

najwyższy wskaźnik
wykrywalności

Ikona 0% false positives. Test penetracyjny – proces pozwalający ocenić bieżący stan zabezpieczeń systemu.

0% false positives

Ikona Analiza i Rekomendacje po wykonaniu testów penetracyjnych przez Sisoft Cybersecuirty Consulting.

raport z rekomendacjami
oraz re-test w cenie

Dlaczego warto wybrać naszą usługę?

Do testów używamy najbardziej zaawansowanej technologii, z której korzystają m.in. takie firmy, jak: Amazon, NASA, Europejski Bank Centralny, US Air Force, Coca Cola, HSBC oraz Lufthansa. Są to solidne rekomendacje, a dzięki połączeniu doświadczenia naszych certyfikowanych specjalistów z mocą zaawansowanej platformy do wykrywania podatności, zaoszczędzimy Twój czas, pieniądze oraz ograniczymy ryzyko udanego ataku i wycieku danych.

nasza usługa vs. tradycyjny pentest

Nasze podejście do testów penetracyjnych jest znacznie szybsze i tańsze niż tradycyjne testy penetracyjne, co sprawia, że każdy może sobie na nią pozwolić. Produktem testów jest profesjonalny raport o stanie bezpieczeństwa Twojej aplikacji internetowej i infrastruktury, zawierający praktyczne zalecenia dotyczące jej ulepszenia oraz usunięcia zidentyfikowanych podatności.

Etapy realizacji testów penetracyjnych

START

Potwierdzamy cel, zakres, harmonogram i warunki realizacji testów. Wszystko zostanie omówione na 30-minutowej telekonferencji.

REALIZACJA TESTÓW

Skupiamy się na identyfikacji jak największej liczby podatności w aplikacji oraz infrastrukturze. Następnie sprawdzamy możliwe skutki wykorzystania zidentyfikowanych podatności do przeprowadzenia ataku.

RAPORT

Podsumowanie działań, przekazanie informacji zwrotnej w formie raportu. Każda zidentyfikowana podatność będzie szczegółowo opisana wraz z rekomendacją jej sposobu usunięcia.

, Ikona Etapu usługi testów penetracyjnych - z czego składa się nasz raport? Wstęp, Podsumowanie dla kadry kierowniczej, Wyniki i rekomendacja.

Z czego składa się nasz raport

Wstęp
W tej części opiszemy zakres testów, przedstawiamy model oceny wraz z opisem zastosowanego podejścia i metodologii.

Podsumowanie dla kadry kierowniczej
Ta część zawiera przegląd najistotniejszych zidentyfikowanych podatności oraz wskazanie związanego z nimi ryzyka.

Wyniki i rekomendacja
Każda luka w zabezpieczeniach zostaje szczegółowo opisana, dzięki czemu można łatwo wykryć jej podstawową przyczynę i sposób odtworzenia. W tej części opiszemy wszystkie rodzaje zidentyfikowanych luk, a następnie sposoby ich szybkiego usunięcia.

Często zadawane
pytania (FAQ)

Testy prowadzone są przez certyfikowanych specjalistów z wieloletnim doświadczeniem w branży, którzy posiadają następujące certyfikaty: CEH, OSCP, OSCE, CISSP.

Łączymy doświadczenie ze znanymi metodologiami, takimi jak OWASP Testing Guide oraz Penetration Testing Execution Standard. Testy przeprowadzane są automatycznie za pomocą zaawansowanej platformy, a my sprawdzamy wszystkie zwrócone wyniki ręcznie.

Test penetracyjny przeprowadzany jest według ustalonego harmonogramu: 98% wszystkich testów kończymy w 48 godzin. W przypadku przekroczenia zadeklarowanego czasu zostaniesz poinformowany o przyczynie i przewidywanym czasie zakończenia. Po zakończeniu testów przygotowywany jest raport, który zostanie dostarczony do Ciebie następnego dnia roboczego.

Rezultatem testu penetracyjnego jest raport w formacie PDF zawierający wszystkie informacje niezbędne do zrozumienia, odtworzenia i naprawienia zidentyfikowanych podatności.

Nie. Sposób realizacji usługi istotnie rozróżnia ocenę podatności i test penetracyjny. Naszym celem jest przedstawienie rzeczywistego ryzyka wykorzystania podatności na atak, a nie wyłączne jego oszacowanie. W przypadku zidentyfikowania problemów, otrzymasz proof-of-concepts, które pokazują, jak wykorzystać podatność i jak przeprowadzić atak.

Tak. Możesz testować systemy swoich klientów, o ile uzyskasz zgodę.

Używamy najbardziej zaawansowanego komercyjnego rozwiązania na rynku narzędzi do analizy luk bezpieczeństwa i agregowania wyników, co sprawia, że czas realizacji usługi ulega znacznemu skróceniu. Dzięki temu możemy przetestować najważniejsze aspekty bezpieczeństwa, wykonać ich weryfikację i analizę wyników ręcznie nie tracąc czasu na ustawienia, konfigurację oraz zbieranie danych.

Po przesłaniu i uzgodnieniu raportu otrzymasz fakturę VAT z terminem płatności wynoszącym 7 dni.

W cenę wliczony jest test oraz jeden re-test. Ponowne testowanie oznacza weryfikację wszystkich podatności wymienionych w raporcie. Wynikiem będzie podsumowanie ze statusem każdego wykrytego błędu (naprawiony / nienaprawiony) i krótkie wyjaśnienie każdego z nich.

Zainteresowany usługą
testów penetracyjnych?

Podaj swoje dane kontaktowe, a nasz ekspert skontaktuje się z Tobą!