IT services

“felkészítés az új adatvédelmi rendeletre – GDPR”

More

Kritikus Infrastruktúra Védelem

“azonosítási eljárások lefolytatása”

More

Security systems

“kivitelezés, tervezés”

More

Bodyguard and property protection services

napi 24 órában

More

PENETRÁCIÓS TESZTELÉS

Ez fajta hitelesített és felelősség teljes eljárás szükséges ahhoz, hogy tisztában legyünk azzal, hogy az általunk használt rendszerek, szoftverek, konfigurációk helyesen működnek, illetve nincs bennük olyan hiba, mely a működés biztonságát, vagy adataink biztonságát veszélyeztetné.

Az általunk használt módszerek a vizsgált terület sérülékenységeit úgy tárják fel, hogy azokban kárt nem tesznek, így a tesztelés ideje alatt, és után is biztonságosan használhatóak.

A tesztek egy részét manuálisan végezzük el, ami lehetőséget biztosít arra is, hogy a rendszer felépítését ne csupán logikailag vizsgáljuk. Az általunk használt tesztelő automatizált technológiák pedig szervereik, végpontjaik, sőt webes alkalmazásokon, weboldalakon is alkalmazhatóak akár vezetékes, vezeték nélküli hálózatok esetén is.

A tesztelés során tapasztaltakat szigorúan naplózzuk, majd átadjuk az IT vezető számára, hogy az általunk gyengének ítélt pontokat lehetőség szerinte szüntesse meg. Megoldási javaslatokat is adunk, melyeket magasan képzett Kollégáink az IT biztonság legkorszerűbb elvárásainak megfelelően alakítanak ki.

Miért van erre szükség?

A biztonsági visszaélések és az ezekhez kapcsolódó más szolgáltatás, vagy rendszer leállások anyagi kárt okozhatnak vállalatának, de ezen túlmenően óriási bizalomvesztés veszélye is fennáll, mely akár vállalata jóhírét döntően befolyásolhatja.

Azt viszont csak a folyamatos tesztelés biztosíthatja, hogy a rendszereken akár napi szinten elvégzett módosítások ellenére is állandóan biztonságosak maradjanak. Hiába a legkorszerűbb technológiák alkalmazása, ha azok beállításai nem garantálják a biztonságot.

A penetrációs tesztelés jó lehetőséget biztosít arra is, hogy egy vállalat felmérje a hálózat, alkalmazások, végpontok és felhasználók vonatkozásában a külső és belső fenyegetettségeket, majd ezek azonosítása után megoldások születhessenek. Kollégáink segítenek felállítani egy prioritási sorrendet, annak megfelelően, hogy az eredmények mely részeket mutatják kritikusnak.