hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl

Testy penetracyjne

Przeprowadzenie kontrolowanego ataku na system teleinformatyczny Klienta w celu praktycznej oceny bieżącego stanu bezpieczeństwa systemu, a w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Raport końcowy zawiera sposoby naprawienia wykrytych podatności.

Przeprowadzenie kontrolowanego ataku na system teleinformatyczny Klienta w celu praktycznej oceny bieżącego stanu bezpieczeństwa systemu, a w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Testowany system jest analizowany pod kątem występowania potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników.

Analiza przeprowadzana z perspektywy potencjalnego włamywacza może zawierać aktywne wykorzystywanie podatności (np. poprzez użycie exploitów). W przeciwieństwie do usług audytu bezpieczeństwa testy penetracyjne nie muszą odbywać się według sformalizowanej metodologii, której zbudowanie byłoby trudne ze względu na szybko zmieniający się stan wiedzy (np. nowe exploity).

Metodyka badania oparta jest na doświadczeniu Orange Polska. Nasi Testerzy posiadają certyfikaty potwierdzające ich kompetencje i etykę; CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker).

Testy penetracyjne wykonywane przez Orange Polska dają klientowi obiektywną i niezależną ocenę rzeczywistego poziomu bezpieczeństwa ich systemów. W ofercie znajdują się testy infrastruktury oraz aplikacji internetowych metodą blackbox (z minimalną wiedzą pentestera o zasobach klienta), whitebox (pełna wiedza, otrzymana od klienta), greybox (kombinacja obu metod).

Raport końcowy po wykonaniu usługi zawiera: opis wykrytych podatności i ich kategoryzację, listę podatnych elementów, a także sposoby szybkiego (opcjonalnie) i docelowego naprawienia wykrytej podatności.
 

Główne korzyści dla Klienta:

  • pozytywny wizerunek przedsiębiorstwa w branży
  • zapewnienie integralności i ciągłości biznesu dzięki zgodności z regulacjami i standardami wymaganymi w branży
  • weryfikacja zabezpieczeń systemów informatycznych przetwarzających dane klientów, pracowników i podmiotów gospodarczych
  • minimalizacja kosztów utrzymania bezpieczeństwa infrastruktury IT
  • ocena bezpieczeństwa mierzącą poufność, integralność i dostępność systemów biznesowych
  • wytyczne do planów naprawczych dla zespołów technicznych bezpieczeństwa IT