PL EN

Testy penetracyjne

Na życzenie Klientów nasi eksperci IT przeprowadzają testy penetracyjne. Ich głównym celem jest sprawdzenie stanu bezpieczeństwa danego systemu, który poddawany jest testom. Są one tak skuteczne, ponieważ naśladują działania hakera, który z dowolnego miejsca globu próbuje uzyskać dostęp bądź przejąć kontrolę nad systemami informatycznymi sieci, aplikacji mobilnych, aplikacji, infrastruktury, rozwiązań opartych o chmurę, stacji roboczych. W rezultacie testy penetracyjne pozwalają na sprawdzenie ich odporności i podatności na próby złamania zabezpieczeń w warunkach rzeczywistych.

Nasi specjaliści wykorzystują różnego rodzaju metodyki testów penetracyjnych, które powodują, że jesteśmy w stanie sprawdzić dany system bardzo dokładnie. Po wykonaniu testów przekazujemy Klientowi raport, który przedstawia stan bezpieczeństwa wraz z ewentualnie wykrytymi problemami oraz sposobami ich usunięcia, a także rekomendacjami, które mają na celu zwiększenie jego poziomu bezpieczeństwa.

Audyt kodu źródłowego

Przeprowadzamy także weryfikację kodów źródłowych aplikacji pod kątem błędów i możliwych punktów nieautoryzowanego dostępu. Jest to najbardziej kompleksowa usługa, która mierzy podatność bezpieczeństwa kodu, ponieważ możliwe jest wychwycenie wtedy nawet złożonych błędów, co też przekłada się na jej czasochłonność.

Audyt PCI DSS

Świadczymy również usługi audytu bezpieczeństwa systemów transakcyjnych zgodnie z międzynarodowym standardem PCI DSS (Payment Card Industry Data Security Standard). Został on opracowany przez największe organizacje branżowe: Visa, MasterCard, American Express, Discover i JCB.

W ramach powyższych usług nasi Klienci otrzymują kompleksowe informacje na temat podatności i luk w systemach wraz z identyfikacją błędów konfiguracji i błędów programowych. Odbiorcy tych usług doprowadzają do spełnienia międzynarodowych norm i standardów (OWASP, ISO 27001, PCI DSS).