Audyt penetracyjny
Na czym polega audyt penetracyjny?
Audyt penetracyjny polega na praktycznej analizie zabezpieczeń systemu teleinformatycznego w postaci:
- punktów styku siecią,
- punktów węzłowych sieci,
- serwerów,
- urządzeń końcowych,
- urządzeń drukujących i skanujących.
W ramach audytu wykonywane są:
- Testy penetracyjne z poziomu sieci lokalnej i Internetu
- Testy bezpieczeństwa sieci bezprzewodowej
- Skanowanie systemów pod kątem luk bezpieczeństwa
- Badanie bezpieczeństwa systemów webowych (serwisów i stron www)
- Badanie odporności użytkowników na socjotechniki
Cel audytu
Celem audytu jest praktyczna ocenę bieżącego stanu bezpieczeństwa systemu, w szczególności podatności i odporności na próby przełamania zabezpieczeń.
Metodologia
Audyt penetracyjny polega na analizie systemu i jego zabezpieczeń pod kątem:
- potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją,
- lukami w oprogramowaniu,
- lukami w sprzęcie,
- słabościami w technicznych,
- słabościami proceduralnymi,
- poziomem świadomości użytkowników.
Audyt przeprowadzany jest z perspektywy potencjalnego agresora.
Korzyści dla Ciebie!
Otrzymujesz informacje o:
- stanie Twojego systemu teleinformatycznego,
- zabezpieczeniach jakie musisz wdrożyć,
- lukach jakie musisz wyeliminować.
Z nami będzie Ci bezpiecznie!
Ile kosztują wdrożenia i certyfikaty ISO?
Poznaj szacunkowy koszt wdrożenia systemów zgodnych z normami ISO
NOWOŚĆ!
Easy ISO & AQAP Menagement