Szolgáltatások

INFORMATIKAI ÉS INFORMÁCIÓBIZTONSÁGI TANÁCSADÁS

Csapatunk tagjai 15-20 év szakmai tapasztalattal rendelkeznek az IT-biztonság, rendszerintegráció, architecting és fejlesztés területén. Komplex tudásunknak köszönhetően átfogó IT-biztonsági szolgáltatást nyújtunk az etikus hack-eléstől a forráskód auditon át. Naprakész ismeretekkel rendelkezünk az operációs rendszerek, hálózatok és fejlesztési technológiák területén.

Hogyan dolgozunk?

AZONOSÍTÁS >

VÉDELEM >

ÉSZLELÉS >

REAGÁLÁS >

HELYREÁLLÍTÁS

SZOLGÁLTATÁSAINK

ETIKUS HACK
(BLACK-BOXING ÉS GRAY-BOXING)

Az internet, vagy a belső hálózat irányából célzott IT-támadást hajtunk végre a vizsgálandó rendszer felé. Megpróbáljuk az adott rendszert feltörni, olyan módon, mintha valós támadók lennénk.
A támadás módját, annak eredményét lépésenként rögzítjük, feltárjuk a rendszer gyenge pontjait.
A folyamatról részletes jelentés készül, melyben részletezzük a talált biztonsági hiányosságokat és javaslatot teszünk azok javítására.

Sérülékenységvizsgálat kiszolgálókon, hálózati- és mobileszközökön

Automatizált és „kézi” eljárások használatával felmérjük a kiszolgálók, hálózati- és mobileszközök biztonsági szintjét, sérülékenységét. A sérülékenységekről összefoglaló jelentést készítünk, melyben a talált biztonsági hiányosságokat, azok veszélyessége szerint csoportosítjuk, illetve a megoldásukra javaslatot adunk.

Technológiai rendszerek sérülékenységvizsgálata

Adott vállalat technológiai rendszerének sérülékenységvizsgálata mely az alábbi tevékenységeket tartalmazza:

  • Helyzetfeltárás: a hálózati infrastruktúra és szolgáltatások felépítésének és működésének feltérképezése.
  • Szemlék: a hálózati rendszer működési körülményeinek és működés közbeni viselkedésének vizsgálata.
  • Sérülékenységvizsgálat: az adott vállalat által használt technológiai rendszerek hálózatának vizsgálata. A vizsgálat során felderítjük az adott technológiai hálózat belső sérülékenységeit, külön vizsgálva a szervereket és a szervereken futó rendszereket, valamint az egyéb technológiai eszközöket komponenseket. Az elvégzett vizsgálatok eredményeinek ismeretében objektív képet kap a vállalat a technológiai rendszerek pillanatnyi biztonsági szintjéről és esetleges hiányosságairól.

Hardening
(IT és technológiai)

Az etikus hack és sérülékenységvizsgálat eredményeire támaszkodva, kiegészítve a rendszer „kézi” felméréséből és az üzemeltetőivel folytatott konzultációból kapott információkkal javaslatot teszünk, vagy elvégezzük a rendszer módosítását. A folyamat eredményeképpen a rendszer biztonsági szintje jelentősen megnövekszik.

    Social engineering

    Nem technológia típusú behatolási kísérlet a vizsgált rendszerbe, rendszerekbe. A pszichológiai manipuláció módszerével megpróbálunk az adott célcsoporttól, vagy célszemélytől olyan információt szerezni, mellyel belépést tudunk szerezni a rendszerbe, vagy könnyíteni a technológia módszerekkel történő bejutást. Feltárjuk az emberi tényezőben rejlő sebezhetőségeket, és jelentés formájában javaslatot teszünk a szükséges IT-biztonsági szabályzatok módosítására, igény esetén javaslatot teszünk az oktatandó IT-biztonsági témákra.

      Forráskód auditálása

      A forráskód birtokában megvizsgáljuk az alkalmazást, IT-biztonsági szempontból. Megvizsgáljuk, hogy tartalmaz-e ún. hátsó ajtót (backdoor), vagy olyan tervezési, vagy programozási hibát, mely biztonsági kockázatot jelenthet és javaslatot teszünk ezek javítására. Rendelkezünk kompetenciával és referenciával technológiai rendszerek fejlesztése és auditálása témában egyaránt.

        Minősítéseink

        N

        Certified in Risk and Information Systems Control (CRISC)

        N

        Certified Information Security Manager (CISM)

        N

        Certified Information Systems Auditor (CISA

        N

        ITIL v3 Foundation

        N

        ISO 27001:2005 Információbiztonsági belső auditor

        N

        Certified Cisco Systems Instructor (CCSI)

        N

        Cisco Certified Network Associate (CCNA)

        N

        Microsoft Certified Systems Administrator (MCSA)

        N

        Microsoft Certified Technology Specialist (MCTS)

        Minősítéseink Lillyneir

        használt technológiák

        N

        BurpSuite

        N

        Tenable Nessus

        N

        IDA Pro

        N

        Arachni

        N

        Nmap

        N

        Nexpose

        N

        OpenVAS

        N

        Titania Nipper

        Használt techonlógiáink