Testy Penetracyjne

Niezależnie od rodzaju usług, jakie oferuje Twoja firma, bezpieczeństwo pozostaje najwyższym priorytetem. Regularne testy penetracyjne przeprowadzane przez wykwalifikowanych specjalistów odnajdują potencjalne zagrożenia w infrastrukturze serwerowej, jak i aplikacjach web i mobilnych.

Zdalny Admin oferuje szeroką gamę usług, które zidentyfikują wszelkie możliwe podatności na atak na twoje dane. Nasi specjaliści mają ponad 12 lat doświadczenia zawodowego, zgłosili już 10 tysięcy podatności i opracowali ponad 600 pełnych raportów bezpieczeństwa wraz z rekomendacjami czynności do wykonania.

Wszystkie nasze testy penetracyjne przeprowadzamy ręcznie, zgodnie z metodologią OWASP (Open Web Application Security Project) – po otrzymaniu autoryzacji od klienta wykorzystujemy pełen zakres technik i metod dzięki którym odkrywamy dziury w zabezpieczeniach i podatności na atak, zarówno w serwerach, jak i bazach danych, aplikacjach web lub mobilnych. Dzięki naszemu naciskowi na ręczną weryfikację zabezpieczeń klienta jesteśmy bardziej elastyczni i dokładni od konkurencji, która polega tylko na testach automatycznych.

Wszystkie konsultacje dotyczące zabezpieczeń przeprowadzamy zgodnie z indywidualnymi potrzebami każdego klienta – każda firma ma inne potrzeby i wykorzystuje różną infrastrukturę. Posiadamy doświadczenie w pracy zarówno z małymi, kilkuosobowymi firmami, jak i międzynarodowymi korporacjami zatrudniającymi setki osób. Naszą specjalnością jest dostosowywanie się do potrzeb klienta; żadne wyzwanie nie jest nam straszne.

Na życzenie klienta przeprowadzamy również testy black box, podczas których analizujemy działanie aplikacji bez dostępu do kodu źródłowego, z perspektywy potencjalnego atakującego, który nie posiada żadnej wiedzy o systemie; jak i również testy white box, gdzie mamy dostęp do pełnej wiedzy o infrastrukturze lub aplikacji, i podczas których wykorzystujemy te informacje do szukania luk w zabezpieczeniach. Oferujemy również testy gray box, podczas których wykorzystujemy obydwa podejścia.

Po wybraniu przez klienta usług, aplikacji lub infrastruktury, która zostanie poddana testom, przedstawiamy kompletny plan działań, który zostanie wykonany przez naszych specjalistów. Po zakończeniu procesu sporządzamy wyczerpujący raport, w którym zamieszczamy wszystkie zidentyfikowane dziury w zabezpieczeniach razem z rekomendacjami poprawek. Na życzenie klienta wprowadzamy usprawnienia i łatamy podatności na atak.