+420 595 136 241   |     info@versasys.cz   |   
Menu 
  • home_35
  • Řešení
    • Dle potřeby
      • Vytvoření bezpečnostní strategie
      • Odhalení bezpečnostních rizik
      • Zabezpečení a ochrana dat
      • Zajištění kontinuity činnosti
      • Testy úrovně bezpečnosti
      • Zabezpečení ICT infrastruktury
      • Bezpečný vývoj software
    • Dle odvětví
      • Bankovnictví a finanční sektor
      • Poskytování služeb v IT
      • Zdravotnictví
      • Státní správa a legislativa
    • Dle role
      • Manažer bezpečnosti
      • Manažer BCM
      • Manažer rizik
      • Auditor bezpečnosti
      • Bezpečnostní ředitel
    • Dle oblasti ICT
      • Zabezpečení sítí
      • Zabezpečení mobilních zařízení
      • Zabezpečení Bluetooth přenosů
      • Zabezpečení virtualizačních technologií
      • Zabezpečení Cloudových řešení
  • Služby
    • Bezpečnostní strategie
      • Vytvoření bezpečnostní strategie
      • Bezpečnostní poradenství
    • Management rizik
    • Business Continuity Management
      • Business Impact Analýza
      • Disaster Recovery
      • Havarijní plánování
      • Krizové řízení podniku
    • Bezpečnostní testy
      • Bezpečnostní audit
      • Penetrační testy
      • Softwarový audit
      • Test technických zranitelností
    • Ochrana dat a informací
      • Řízení bezpečnosti informací
      • Ochrana dat před zneužitím
      • Technická podpora ochrany dat
  • Školení
    • Manažer ISMS
    • Manažer BCM
    • Manažer rizik
    • Auditor ISMS
    • Lead Auditor ISMS
    • Ochrana osobních údajů
    • Bezpečnostní ředitel dle zákona č. 412/2005Sb.
  • Blog
  • Kdo jsme
  • Kontakt

Penetrační testy

Rádi byste znali skutečnou úroveň zabezpečení Vaší ICT infrastruktury a potažmo bezpečnosti Vašich podnikových informací a dat? Provedení penetračního testu je tím nejvhodnějším prostředkem, jak takovouto informaci získat aniž by došlo ke skutečnému útoku ze strany hackerů.

Penetrační testy jsou základem hodnocení úrovně bezpečnosti
Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému, uložených dat a infrastruktury testovaného subjektu. Penetrační testy ve své podstatě vyhledávají a aplikují metody pro napadení informačního systému tak, jak by k tomu mohlo potenciálně dojít při projevech počítačové kriminality.

Tyto aktivity mají za účel prověřit zabezpečení informačního systému vůči napadení a současně ukázat analyzované organizaci, kde existují slabá místa a kudy může být informační systém napaden.

Oblasti, které testujeme:

    • SCADA systémy
    • Koncová zařízení
    • Mobilní zařízení
    • Síťové prvky
    • Webové aplikace
    • Bezdrátové sítě
    • IPS/IDS, Firewally a další bezpečnostní prvky
    • Zranitelnosti
    • Sociální inženýrství

 

Podle testovaného prostředí můžeme realizovat penetrační testy v několika variantách:

  • Externí penetrační test – prověření internetového připojení a zabezpečení Vašeho systému proti útokům z Internetu
  • Interní penetrační test – prověření zabezpečení vnitřní sítě a zařízení vůči útokům zevnitř společnosti v podobě nevědomého nebo záměrně zlomyslného jednání zaměstnance, případně jiného subjektu, který má přístup do vnitřní sítě.
  • Nebo v jiném módu dle specifických požadavků zákazníka.

 

Útoky pak mohou způsobit tyto škody:

  • Nedostupnost služby – tzv. DoS či DDoS útoky (Denial of Service či Distributed Denial of Service) – způsobí, že služba, na kterou byl útok veden, přestane obsluhovat legitimní požadavky uživatelů – může dojít i k „zatuhnutí“, případně restartu serveru apod.
  • Neoprávněný přístup – výsledkem útoku může být situace, kdy útočník získá neoprávněný přístup k zařízení, serveru, službě či datům, a to mu následně umožní provádět neautorizované změny v konfiguraci, mazání nebo modifikaci souborů apod. Často bývá takto napadený server využíván jako základna pro provádění útoků na další zařízení.
  • Získání důvěrných informací – výsledkem útoku může být získání citlivých informací – např. seznam uživatelských jmen a hesel, účetnictví, ceníků, mezd apod.

 

Mezi hlavní přínosy penetračních testů:

  • Posilují bezpečnost informačních systémů organizace a tedy i její celkové renomé u zákazníků a obchodních partnerů
  • Zabraňují možnému zneužívání systémových prostředků organizace jak zvenčí, tak i zevnitř (nelegální instalace SW, nežádoucí zásahy do nastavení systémů apod.)
  • Snižují náklady na obnovu napadených systémů

 

 

Zpět nahoru

Nedozvěděli jste se to, co jste hledali? Rádi se s Vámi spojíme a na Vaše dotazy odpovíme.

S údaji, které zde zadáte, bude zacházeno jako s obchodním tajemstvím dle zákona zákona č. 513/1991 Sb. a tyto informace budou jako obchodní tajemství chráněny.

Please wait...
Powered by Quform (unlicensed)

Bezpečnostní testy

  • Bezpečnostní audit
  • Penetrační testy
  • Softwarový audit
  • Test technických zranitelností

Nejnovější články

Identita jako vstupní vektor k útoku na firemní infrastrukturu

11.05.16

5 věcí, které můžete jako firma udělat, aby jste snížili riziko vnitřních útoků

03.03.15

6 podvodů z oblasti sociálního inženýrství a jak se jim vyhnout

03.03.15
Ochranné známky  |  Ochrana osobních údajů  |  Pravidla užití  | Copyright 2013 Versa Systems. Created by ŠetřímeČas.cz