Testy bezpieczeństwa infrastruktury

Testy styku z Internetem

Dzięki testowi dowiesz się jak bardzo wrażliwa jest Twoja organizacja na próby dostępu do wewnętrznych zasobów z Internetu, czy w ogóle jest to możliwe oraz czy możliwe jest wyłączenie usług dostępnych na styku Twojej sieci z Internetem.

Testy sieci LAN

Testy bezpieczeństwa lokalnej sieci komputerowej (LAN – Local Area Network) są kluczowym elementem strategii bezpieczeństwa, bo na ich podstawie dowiesz się w jaki sposób zabezpieczyć sieć przed zidentyfikowanymi oraz najczęściej występującymi zagrożeniami.

Testy sieci bezprzewodowych

Celem testu jest wykrycie anomalii w celu ustalenia zagrożeń wynikających z możliwości pozyskania danych w sposób nieautoryzowany, stosowanych zabezpieczeń autoryzacji, pożądanego zasięgu sieci, mocy oraz charakterystyki propagacji sygnału, jakości i stabilności transferu danych.

Testy urządzeń sieciowych

Dzięki testowi dowiesz się jak bardzo odporne na próby nieautoryzowanego pozyskania informacji jest każde z weryfikowanych przez nas urządzeń. W celu weryfikacji wykorzystujemy techniki fuzzingu oraz ręczne i automatyczne metody łamania zabezpieczeń. Prócz tego powiemy Ci w jaki sposób dokonać uszczelnienia konfiguracji.

Testy Active Directory/LDAP

Testy mają na celu wykrycie słabych punktów w zakresie konfiguracji i dystrybucji reguł biznesowych. Ważnym elementem jest przegląd bezpieczeństwa serwerów utrzymujących AD/LDAP pod kątem dostępności oraz ochrony danych użytkowników (z uwzględnieniem naruszeń ochrony danych osobowych – RODO).

Testy zapór sieciowych (firewall, UTM)

Testy polegają na zbadaniu skuteczności urządzeń służących ochronie i filtrowaniu ruchu. Ponieważ oczekujemy najwyższej skuteczności tych urządzeń, ich konfiguracja jest kluczowa w celu zapewnienia odpowiedniego poziomu bezpieczeństwa w zakresie filtrowania ruchu, wydajności i prawidłowości reguł biznesowych.

Weryfikujemy zgodność z Krajowymi Ramami Interoperacyjności.

Testy stosowanych haseł

Celem testów jest identyfikacja i eliminacja słabości w zakresie stosowanych haseł. Mimo przyjętej polityki haseł, użytkownicy często stosują zabiegi polegające na zarządzaniu hasłem zgodnie z przez siebie przyjętym schematem, który choć spełnia politykę bezpieczeństwa organizacji, to są one łatwe do odgadnięcia. Wykrywamy i eliminujemy takie słabości haseł oraz złe nawyki ludzi.

Testy antywirusów

Antywirusy są wykorzystywane powszechnie, ale większość z nas przy ich wyborze nie bada na ile są skuteczne. Czasem zdarza się, że bazujemy jedynie na rankingu, któremu musimy wierzyć. Weryfikujemy skuteczność antywirusa poprzez wygenerowanie tysięcy spreparowanych próbek złośliwego oprogramowania i badamy skuteczność danego antywirusa w ich wykryciu i radzenia sobie z technikami zaciemnienia kodu.

Hardening infrastruktury

Usługi hardeningu polegają na weryfikacji wielu różnych elementów infrastruktury: sprzętu sieciowego, serwerów, systemów operacyjnych, usług systemowych i sieciowych w celu podwyższenia odporności na ataki przez spersonalizowaną, zaawansowaną konfigurację nastawioną na maksymalny poziom bezpieczeństwa danego elementu.