Audyt penetracyjny

Na czym polega audyt penetracyjny?

Audyt penetracyjny polega na praktycznej analizie zabezpieczeń systemu teleinformatycznego w postaci:

  • punktów styku siecią,
  • punktów węzłowych sieci,
  • serwerów,
  • urządzeń końcowych,
  • urządzeń drukujących i skanujących.

W ramach audytu wykonywane są:

  • Testy penetracyjne z poziomu sieci lokalnej i Internetu
  • Testy bezpieczeństwa sieci bezprzewodowej
  • Skanowanie systemów pod kątem luk bezpieczeństwa
  • Badanie bezpieczeństwa systemów webowych (serwisów i stron www)
  • Badanie odporności użytkowników na socjotechniki

Cel audytu

Celem audytu jest praktyczna ocenę bieżącego stanu bezpieczeństwa systemu, w szczególności podatności i odporności na próby przełamania zabezpieczeń.

Metodologia

Audyt penetracyjny polega na analizie systemu i jego zabezpieczeń pod kątem:

  • potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją,
  • lukami w oprogramowaniu,
  • lukami w sprzęcie,
  • słabościami w technicznych,
  • słabościami proceduralnymi,
  • poziomem świadomości użytkowników.

Audyt przeprowadzany jest z perspektywy potencjalnego agresora.

Korzyści dla Ciebie!

Otrzymujesz informacje o:

  • stanie Twojego systemu teleinformatycznego,
  • zabezpieczeniach jakie musisz wdrożyć,
  • lukach jakie musisz wyeliminować.

Z nami będzie Ci bezpiecznie!

Ile kosztują wdrożenia i certyfikaty ISO?

Poznaj szacunkowy koszt wdrożenia systemów zgodnych z normami ISO

Bezpłatna wycena certyfikatów ISO

Chcesz uzyskać wiążącą ofertę na wdrożenie norm ISO i poznać koszty certyfikatów?

Zobacz pozostałe usługi i produkty ISO

Scroll to Top