Szolgáltatások
INFORMATIKAI ÉS INFORMÁCIÓBIZTONSÁGI TANÁCSADÁSCsapatunk tagjai 15-20 év szakmai tapasztalattal rendelkeznek az IT-biztonság, rendszerintegráció, architecting és fejlesztés területén. Komplex tudásunknak köszönhetően átfogó IT-biztonsági szolgáltatást nyújtunk az etikus hack-eléstől a forráskód auditon át. Naprakész ismeretekkel rendelkezünk az operációs rendszerek, hálózatok és fejlesztési technológiák területén.
Hogyan dolgozunk?
AZONOSÍTÁS >
VÉDELEM >
ÉSZLELÉS >
REAGÁLÁS >
HELYREÁLLÍTÁS
SZOLGÁLTATÁSAINK
ETIKUS HACK
(BLACK-BOXING ÉS GRAY-BOXING)
Az internet, vagy a belső hálózat irányából célzott IT-támadást hajtunk végre a vizsgálandó rendszer felé. Megpróbáljuk az adott rendszert feltörni, olyan módon, mintha valós támadók lennénk.
A támadás módját, annak eredményét lépésenként rögzítjük, feltárjuk a rendszer gyenge pontjait.
A folyamatról részletes jelentés készül, melyben részletezzük a talált biztonsági hiányosságokat és javaslatot teszünk azok javítására.
Sérülékenységvizsgálat kiszolgálókon, hálózati- és mobileszközökön
Automatizált és „kézi” eljárások használatával felmérjük a kiszolgálók, hálózati- és mobileszközök biztonsági szintjét, sérülékenységét. A sérülékenységekről összefoglaló jelentést készítünk, melyben a talált biztonsági hiányosságokat, azok veszélyessége szerint csoportosítjuk, illetve a megoldásukra javaslatot adunk.
Technológiai rendszerek sérülékenységvizsgálata
Adott vállalat technológiai rendszerének sérülékenységvizsgálata mely az alábbi tevékenységeket tartalmazza:
- Helyzetfeltárás: a hálózati infrastruktúra és szolgáltatások felépítésének és működésének feltérképezése.
- Szemlék: a hálózati rendszer működési körülményeinek és működés közbeni viselkedésének vizsgálata.
- Sérülékenységvizsgálat: az adott vállalat által használt technológiai rendszerek hálózatának vizsgálata. A vizsgálat során felderítjük az adott technológiai hálózat belső sérülékenységeit, külön vizsgálva a szervereket és a szervereken futó rendszereket, valamint az egyéb technológiai eszközöket komponenseket. Az elvégzett vizsgálatok eredményeinek ismeretében objektív képet kap a vállalat a technológiai rendszerek pillanatnyi biztonsági szintjéről és esetleges hiányosságairól.
Hardening
(IT és technológiai)
Az etikus hack és sérülékenységvizsgálat eredményeire támaszkodva, kiegészítve a rendszer „kézi” felméréséből és az üzemeltetőivel folytatott konzultációból kapott információkkal javaslatot teszünk, vagy elvégezzük a rendszer módosítását. A folyamat eredményeképpen a rendszer biztonsági szintje jelentősen megnövekszik.
Social engineering
Nem technológia típusú behatolási kísérlet a vizsgált rendszerbe, rendszerekbe. A pszichológiai manipuláció módszerével megpróbálunk az adott célcsoporttól, vagy célszemélytől olyan információt szerezni, mellyel belépést tudunk szerezni a rendszerbe, vagy könnyíteni a technológia módszerekkel történő bejutást. Feltárjuk az emberi tényezőben rejlő sebezhetőségeket, és jelentés formájában javaslatot teszünk a szükséges IT-biztonsági szabályzatok módosítására, igény esetén javaslatot teszünk az oktatandó IT-biztonsági témákra.
Forráskód auditálása
A forráskód birtokában megvizsgáljuk az alkalmazást, IT-biztonsági szempontból. Megvizsgáljuk, hogy tartalmaz-e ún. hátsó ajtót (backdoor), vagy olyan tervezési, vagy programozási hibát, mely biztonsági kockázatot jelenthet és javaslatot teszünk ezek javítására. Rendelkezünk kompetenciával és referenciával technológiai rendszerek fejlesztése és auditálása témában egyaránt.