Image module
Testy penetracyjne

Testy pene­tra­cyj­ne sta­no­wią szcze­gó­ło­wą ana­li­zę sys­te­mu bez­pie­czeń­stwa infor­ma­cji w fir­mie. Oce­nia­ją podat­ność poszcze­gól­nych frag­men­tów sie­ci na wystą­pie­nie poten­cjal­nych zagro­żeń. Wyko­ny­wa­ne są pod kątem spraw­dze­nia szczel­no­ści, odpor­no­ści oraz wydaj­no­ści sys­te­mu oraz jego reak­cji w przy­pad­ku doko­na­nia inge­ren­cji z zewnątrz.

Zabez­pie­cze­nie infra­struk­tu­ry infor­ma­tycz­nej w fir­mie gwa­ran­tu­je, że wszyst­kie dane prze­twa­rza­ne w jej ramach są w odpo­wied­ni spo­sób chro­nio­ne, a pró­by prze­ła­ma­nia barier zosta­ją unie­moż­li­wio­ne. Aby zapew­nić wyso­ki poziom bez­pie­czeń­stwa oraz odpor­ność sys­te­mu IT na poten­cjal­ne ata­ki, pro­po­nu­je­my prze­pro­wa­dze­nie testów pene­tra­cyj­nych oraz wpro­wa­dze­nie reko­men­do­wa­nych wdro­żeń.

Testy penetracyjne sieci

Testy pene­tra­cyj­ne sie­ci spraw­dza­ją w spo­sób szcze­gó­ło­wy sys­tem zabez­pie­czeń IT posia­da­nych przez fir­mę. Wykry­wa­ją luki tech­nicz­ne, błę­dy sys­te­mo­we, prze­sta­rza­łe lub nie­spraw­nie dzia­ła­ją­ce zapo­ry ochron­ne.

Wyko­nu­je­my testy typu: Black-boxWhi­te-box.

Symu­lo­wa­ne ata­ki wery­fi­ku­ją poziom bez­pie­czeń­stwa sys­te­mu infor­ma­tycz­ne­go na dwa spo­so­by:

1. Auto­ma­tycz­ne ska­no­wa­nie urzą­dzeń sie­cio­wych za pomo­cą spe­cja­li­stycz­nych narzę­dzi infor­ma­tycz­nych.

2. Manu­al­ne (ręcz­ne) testo­wa­nie pozio­mu zabez­pie­czeń w ramach sie­ci IT.

Nasi specjaliści przeprowadzają testy penetracyjne, które opierają się na:
  • ziden­ty­fi­ko­wa­niu sys­te­mu infor­ma­tycz­ne­go przy uży­ciu ser­wi­sów sie­cio­wych, m.in.: WWW, FTP czy Tel­net,
  • wery­fi­ka­cji popraw­no­ści reago­wa­nia sys­te­mu IT na wyko­ny­wa­ne ata­ki,
  • spraw­dze­niu łatwo­ści prze­ła­ma­nia barier ochron­nych i wła­ma­nia się do sys­te­mu,
  • testo­wa­niu zabez­pie­czeń za pomo­cą ska­ne­rów powszech­nie wyko­rzy­sty­wa­nych przez cyber­prze­stęp­ców,
  • wyszu­ki­wa­niu błę­dów w aktu­ali­za­cjach i kon­fi­gu­ra­cjach,
  • testo­wa­niu siły hasła (atak bru­te-for­ce) i łatwo­ści uzy­ska­nia dostę­pu do kon­ta użyt­kow­ni­ka,
  • ana­li­zie spraw­no­ści dzia­ła­nia zapór ochron­nych, typu fire­wall,
  • ska­no­wa­niu popraw­no­ści dzia­ła­nia urzą­dzeń sie­cio­wych, m.in.: route­rów, swit­chy czy dru­ka­rek.
Image module
Testy penetracyjne aplikacji webowych

Fir­my, któ­re mają sta­ły dostęp do sie­ci, nara­żo­ne są na licz­ne zagro­że­nia. Wiru­sy, opro­gra­mo­wa­nia szpie­gu­ją­ce oraz ata­ki haker­skie sta­no­wią głów­ne przy­czy­ny awa­rii i błę­dów sys­te­mo­wych. Nie­sto­so­wa­nie odpo­wied­nich zabez­pie­czeń infor­ma­tycz­nych dopro­wa­dza do zasto­ju w pra­cach fir­my bądź utra­ty prio­ry­te­to­wych dla niej danych.

Testy pene­tra­cyj­ne opie­ra­ją się na symu­lo­wa­nych ata­kach skie­ro­wa­nych na zabez­pie­cze­nia ochron­ne apli­ka­cji webo­wych. Pró­by prze­ła­ma­nia barier i zapór bez­pie­czeń­stwa prze­pro­wa­dza­ne są w kon­tro­lo­wa­ny i testo­wy spo­sób.

Testy penetracyjne aplikacji webowych sprawdzają poziom zabezpieczeń oprogramowania poprzez:
  • wykry­cie luk bez­pie­czeń­stwa,
  • ziden­ty­fi­ko­wa­nie obsza­rów, któ­re umoż­li­wia­ją nie­upraw­nio­nym oso­bom prze­ję­cie kon­tro­li nad apli­ka­cją webo­wą,
  • usta­le­nie ist­nie­ją­cych błę­dów tech­nicz­nych i nie­prze­pro­wa­dzo­nych aktu­ali­za­cji,
  • wery­fi­ka­cję pozio­mu bez­pie­czeń­stwa stro­ny inter­ne­to­wej i komu­ni­ka­cji pro­wa­dzo­nej w jej ramach,
  • usta­le­nie łatwo­ści uzy­ska­nia dostę­pu do apli­ka­cji.
Po wykonaniu testów penetracyjnych nasi klienci otrzymują szczegółowy raport, który zawiera:
  • opis roz­wią­zań infor­ma­tycz­nych pozwa­la­ją­cych ochro­nić się przed wycie­kiem pouf­nych danych,
  • reko­men­da­cje doty­czą­ce wzmoc­nie­nia ochro­ny apli­ka­cji webo­wych,
  • szcze­gó­ło­we infor­ma­cje na temat posia­da­nych zabez­pie­czeń,
  • oce­nę wydaj­no­ści dzia­ła­nia apli­ka­cji webo­wych.
Image module
Testy wydajnościowe

Testy wydaj­no­ścio­we to testy wery­fi­ku­ją­ce popraw­ność dzia­ła­nia apli­ka­cji. Oce­nia­ją podat­ność wystą­pie­nia nie­prze­wi­dy­wal­ne­go, odbie­ga­ją­ce­go od przy­ję­tej nor­my zacho­wa­nia zwłasz­cza w przy­pad­ku nad­mier­ne­go obcią­że­nia infra­struk­tu­ry sie­cio­wej.

Testy prze­bie­ga­ją dwu­eta­po­wo:

1. Zlo­ka­li­zo­wa­nie wąskich gar­deł i nie­po­żą­da­nych zacho­wań w ramach dzia­ła­nia apli­ka­cji sie­cio­wych.

2. Wery­fi­ka­cja moż­li­wo­ści usu­nię­cia wystę­pu­ją­ce­go pro­ble­mu.

Przy pomocy testów wydajnościowych sprawdzamy:
  • dostęp­ność punk­tów sie­cio­wych,
  • wydaj­ność dzia­ła­nia apli­ka­cji oraz jej poszcze­gól­nych frag­men­tów (per­for­man­ce testing),
  • podat­ność infra­struk­tu­ry sie­cio­wej na wystą­pie­nie pro­ble­mów zwią­za­nych z wydaj­no­ścią sys­te­mów,
  • mak­sy­mal­ną licz­bę użyt­kow­ni­ków mogą­cych pra­co­wać jed­no­cze­śnie w ramach sys­te­mu,
  • poziom obcią­że­nia, przy któ­rym apli­ka­cja może nor­mal­nie pra­co­wać i reali­zo­wać wyzna­czo­ne zada­nia (stress testing),
  • sta­bil­ność funk­cjo­no­wa­nia sys­te­mu w przy­pad­ku nad­mier­ne­go obcią­że­nia.
Omawiamy z klientem przygotowany raport z przeprowadzonych testów penetracyjnych.

Spe­cja­li­ści fir­my Blu­evirt testu­ją w spo­sób kon­tro­lo­wa­ny obcią­że­nie poszcze­gól­nych usług. Iden­ty­fi­ku­ją pro­ble­my, pod­po­wia­da­ją roz­wią­za­nia punk­tów kry­tycz­nych oraz reko­men­du­ją spo­so­by na unik­nię­cie nie­spraw­no­ści dzia­ła­nia usług w przy­szło­ści. Prze­pro­wa­dzo­na ana­li­za zosta­je zakoń­czo­na rapor­tem, któ­ry zawie­ra pora­dy, oma­wia­ją­ce dosto­so­wa­nie i skon­fi­gu­ro­wa­nie apli­ka­cji do opty­mal­ne­go funk­cjo­no­wa­nia.