Szolgáltatások
INFORMATIKAI ÉS INFORMÁCIÓBIZTONSÁGI TANÁCSADÁSCsapatunk tagjai 15-20 év szakmai tapasztalattal rendelkeznek az IT-biztonság, rendszerintegráció, architecting és fejlesztés területén. Komplex tudásunknak köszönhetően átfogó IT-biztonsági szolgáltatást nyújtunk az etikus hack-eléstől a forráskód auditon át. Naprakész ismeretekkel rendelkezünk az operációs rendszerek, hálózatok és fejlesztési technológiák területén.
Hogyan dolgozunk?
AZONOSÍTÁS >
VÉDELEM >
ÉSZLELÉS >
REAGÁLÁS >
HELYREÁLLÍTÁS
SZOLGÁLTATÁSAINK
ETIKUS HACK (BLACK-BOXING ÉS GRAY-BOXING)
Az internet, vagy a belső hálózat irányából célzott IT-támadást hajtunk végre a vizsgálandó rendszer felé. Megpróbáljuk az adott rendszert feltörni, olyan módon, mintha valós támadók lennénk.
A támadás módját, annak eredményét lépésenként rögzítjük, feltárjuk a rendszer gyenge pontjait.
A folyamatról részletes jelentés készül, melyben részletezzük a talált biztonsági hiányosságokat és javaslatot teszünk azok javítására.
Sérülékenységvizsgálat kiszolgálókon, hálózati- és mobileszközökön
Automatizált és „kézi” eljárások használatával felmérjük a kiszolgálók, hálózati- és mobileszközök biztonsági szintjét, sérülékenységét. A sérülékenységekről összefoglaló jelentést készítünk, melyben a talált biztonsági hiányosságokat, azok veszélyessége szerint csoportosítjuk, illetve a megoldásukra javaslatot adunk.
Technológiai rendszerek sérülékenységvizsgálata
Adott vállalat technológiai rendszerének sérülékenységvizsgálata mely az alábbi tevékenységeket tartalmazza:
- Helyzetfeltárás: a hálózati infrastruktúra és szolgáltatások felépítésének és működésének feltérképezése.
- Szemlék: a hálózati rendszer működési körülményeinek és működés közbeni viselkedésének vizsgálata.
- Sérülékenységvizsgálat: az adott vállalat által használt technológiai rendszerek hálózatának vizsgálata. A vizsgálat során felderítjük az adott technológiai hálózat belső sérülékenységeit, külön vizsgálva a szervereket és a szervereken futó rendszereket, valamint az egyéb technológiai eszközöket komponenseket. Az elvégzett vizsgálatok eredményeinek ismeretében objektív képet kap a vállalat a technológiai rendszerek pillanatnyi biztonsági szintjéről és esetleges hiányosságairól.
Hardening (IT és technológiai)
Az etikus hack és sérülékenységvizsgálat eredményeire támaszkodva, kiegészítve a rendszer „kézi” felméréséből és az üzemeltetőivel folytatott konzultációból kapott információkkal javaslatot teszünk, vagy elvégezzük a rendszer módosítását. A folyamat eredményeképpen a rendszer biztonsági szintje jelentősen megnövekszik.
Social engineering
Nem technológia típusú behatolási kísérlet a vizsgált rendszerbe, rendszerekbe. A pszichológiai manipuláció módszerével megpróbálunk az adott célcsoporttól, vagy célszemélytől olyan információt szerezni, mellyel belépést tudunk szerezni a rendszerbe, vagy könnyíteni a technológia módszerekkel történő bejutást. Feltárjuk az emberi tényezőben rejlő sebezhetőségeket, és jelentés formájában javaslatot teszünk a szükséges IT-biztonsági szabályzatok módosítására, igény esetén javaslatot teszünk az oktatandó IT-biztonsági témákra.
Forráskód auditálása
A forráskód birtokában megvizsgáljuk az alkalmazást, IT-biztonsági szempontból. Megvizsgáljuk, hogy tartalmaz-e ún. hátsó ajtót (backdoor), vagy olyan tervezési, vagy programozási hibát, mely biztonsági kockázatot jelenthet és javaslatot teszünk ezek javítására. Rendelkezünk kompetenciával és referenciával technológiai rendszerek fejlesztése és auditálása témában egyaránt.
Minősítéseink
Certified in Risk and Information Systems Control (CRISC)
Certified Information Security Manager (CISM)
Certified Information Systems Auditor (CISA
ITIL v3 Foundation
ISO 27001:2005 Információbiztonsági belső auditor
Certified Cisco Systems Instructor (CCSI)
Cisco Certified Network Associate (CCNA)
Microsoft Certified Systems Administrator (MCSA)
Microsoft Certified Technology Specialist (MCTS)
használt technológiák
BurpSuite
Tenable Nessus
IDA Pro
Arachni
Nmap
Nexpose
OpenVAS
Titania Nipper