Informatyka i Telekomunikacja

img-info-2

Doradztwo logistyczne

img-info-4

Zarządzanie Energią

img-info-1

Bezpieczeństwo informacji

img-info-3

Testy penetracyjne

Opis usługi:

Celem wykonywania testów penetracyjnych jest ocena rzeczywistego poziomu bezpieczeństwa urządzeń, sieci czy poszczególnych systemów. Przeprowadzając testy penetracyjne najczęściej stosujemy podejście blackbox (zakładające posiadanie minimum informacji dotyczących analizowanego środowiska), ale możliwe jest również zamówienie u nas testów penetracyjnych greybox, czy whitebox, łącznie z analizą konfiguracji lub analizą kodu źródłowego. Realizując testy penetracyjne korzystamy z uznanych metodyk i zestawień zagrożeń (np. publikowanych przez projekt OWASP), ale wykorzystujemy także zalecenia producentów oprogramowania, normy z rodziny ISO/IEC 27000 oraz doświadczenie naszych specjalistów w wynikające ze znajomości różnorodnych struktur systemów oraz znanych podatności. W celu wykonania testów korzystamy m.in. ze specjalizowanej dystrybucji systemu Linux: Kali Linux, zawierającej dziesiątki narzędzi audytorskich, uzupełnionych o nasze własne modyfikacje lub rozszerzenia.

Zakres usługi zawsze dopasowujemy do specyfiki klienta, może on obejmować przykładowo:

  • Testy socjotechniczne zmierzające do pozyskania kluczowych informacji od pracowników Organizacji,
  • Przeprowadzenie rekonesansu i testów środowiskowych – pozyskanie informacji z powszechnie dostępnych źródeł,
  • Testy penetracyjne usług udostępnionych w Internecie, w szczególności testy aplikacji webowych i stron www (w tym testy wydajnościowe),
  • Analizę bezpieczeństwa ruchu sieciowego,
  • Testy sieci wewnętrznej, urządzeń sieciowych, w tym audyt konfiguracji,
  • Testy bezpieczeństwa sieci WLAN,
  • Testy bezpieczeństwa zdalnego dostępu VPN,
  • Ocenę bezpieczeństwa serwerów świadczących usługi (wersji oprogramowania i usług, wykrytych podatności),
  • Testy jakości kryptograficznej stosowanych zabezpieczeń,
  • Ocenę bezpieczeństwa stacji roboczych,
  • Badanie efektywności stosowanych urządzeń firewall,
  • Badanie efektywności stosowanych systemów IDS/IPS, systemów SIEM, a także ocenę reakcji administratorów na próby zdobycia dostępu do systemu poprzez działania podejmowane w trakcie testów.

Co zyskujesz?

  • Obiektywną i kompletną informację o wykrytych zagrożeniach środowiska IT,
  • Informację o potencjalnym wpływie wykrytych zagrożeń na eksploatację systemów IT,
  • Weryfikację adekwatności stosowanych rozwiązań bezpieczeństwa IT,
  • Weryfikację stanu świadomości pracowników w kontekście bezpieczeństwa IT,
  • Identyfikację i rozwiązanie problemów związanych z bezpieczeństwem IT,
  • Listę rekomendacji zapewniających bezpieczeństwo.

Przykładowe realizacje:

Testy penetracyjne sieci wewnętrznej i infrastruktury IT

Na potrzeby Klienta zrealizowaliśmy testy bezpieczeństwa urządzeń sieciowych (przełączników, routerów), a także wszystkich serwerów, stacji roboczych i urządzeń udostępnionych w sieci wewnętrznej Zamawiającego. Oprócz audytu bezpieczeństwa sieci LAN, szczególnie dużo uwagi zostało poświęcone wykonaniu oceny bezpieczeństwa użytkowanej sieci bezprzewodowej.

Testy penetracyjne

Klientem Audytela jest duża instytucja, użytkująca rozległą sieć transmisji danych w technologii IP VPN / MPLS w kilkuset lokalizacjach oraz dwa scentralizowane data center. W związku z planami uruchomienia dostępu przez Internet do wewnętrznych zasobów instytucji, Klient zlecił Audytelowi audyt konfiguracji systemu bezpieczeństwa oraz wykonanie testów penetracyjnych VPN.

Jednym z etapów projektu był audyt konfiguracji istniejącej infrastruktury sieciowej (firewalle, sondy IDS/IPS, serwery kontroli dostępu itp.). Dodatkowo, przeprowadzono analizę procedur związanych z bezpieczeństwem (np. proces instalowania certyfikatów), a także audyt całej dokumentacji: począwszy od schematów sieci, adresacji, ważniejszych konfiguracji po analizę architektury projektu i procedur.

W innym etapie wykonano testy penetracyjne typu black-box (podejście zakładające brak wiedzy zespołu testującego na temat badanego rozwiązania). W wyniku analizy stwierdzono, że architektura rozwiązania została zaprojektowana i wdrożona poprawnie, ale niektóre procedury wymagają poprawienia (np. automatyczna dystrybucja certyfikatów). Wskazano także na możliwości bezinwestycyjnego uruchomienia w systemie funkcji, które zwiększą techniczny poziom bezpieczeństwa oraz usprawnią proces logowania i monitorowania jego elementów.

Audyt bezpieczeństwa kluczowego systemu obiegu informacji finansowych

W ramach audytu bezpieczeństwa systemu obiegu informacji finansowych wykonywanego na rzecz naszego Klienta, pod uwagę wzięliśmy konfigurację oraz stosowane zabezpieczenia wszystkich komponentów tego systemu. Zakres przeprowadzanych prac obejmował wykonanie testów penetracyjnych serwerów – komponentów systemu automatyzacji obiegu informacji finansowej oraz podsłuchanie i analizę ruchu sieciowego pomiędzy tymi komponentami.

Przeprowadzone przez nas testy ujawniły pewnego rodzaju niedociągnięcia, które mimo tego, że nie stanowiły krytycznego zagrożenia dla bezpieczeństwa to mogły zostać łatwo wyeliminowane (poprzez wgranie odpowiednich poprawek, czy zmianę konfiguracji usług i zabezpieczeń).

Z usługi skorzystali:

Newsletter

Zapisz się do newslettera i otrzymuj bezpłatnie artykuły naszych ekspertów.


Linkedin