Pentesty - testy penetracyjne

Testy odporności i podatności środowiska IT firmy to niezbędny zabieg higieniczny. Zadbaj o bezpieczeństwo!

Ergonet zachęca do przeprowadzania regularnych audytów usług w chmurze. Propozycję kierujemy do firm, które posiadają zasoby w Chmurze Ergonet oraz do przedsiębiorstw, które nie są jeszcze naszymi Klientami. Dla firm zewnętrznych zakres audytu może być ograniczony z przyczyn technicznych – ustalamy go indywidualnie. Audyt jest działaniem zdalnym – nie ma wpływu na prace, które toczą się po stronie Klienta. Jesteśmy niewidzialni.

Po co audyt usług w Chmurze Ergonet?
To, co dostarczamy Klientom, to środowisko IT, pełna najnowocześniejsza infrastruktura. Za nią jesteśmy odpowiedzialni. Gwarantujemy jej bezpieczeństwo. Jednak zawartość chmury może zawierać luki.
Dlaczego? Każdy użytkownik naszej chmury umieszcza na niej to, co jest mu potrzebne – strony, bazy danych, aplikacje. Następnie udostępnia swoim pracownikom, kontrahentom i klientom. Nie zawsze konsultuje się z naszymi inżynierami.
Dlatego dla bezpieczeństwa i higieny zasobów IT warto sprawdzić poziom ochrony i aktualności wybranych i zainstalowanych przez Twoją firmę rozwiązań, czyli to, co zostało umieszczone i udostępnione na adresach publicznych, oraz w jakim zakresie serwer Twojej firmy jest chroniony.

Ergonet Pentesty

PASYWNA ANALIZA RUCHU SIECIOWEGO Usługi, które Ergonet udostępnia swoim Klientom (np. poczta biznesowa) objęte są stałym monitoringiem ruchu, który przychodzi do naszej Chmury. To znacznie zwiększa bezpieczeństwo środowiska. Rozwiązanie to możemy udostępnić naszym Klientom po audycie. Po prawidłowym ustawieniu routerów Klienta możemy objąć je monitoringiem pasywnym. Po wykupieniu abonamentu, nasz system zabezpieczeń będzie wysyłał komunikaty do routera wirtualnego Klienta i zatrzymywał niepożądany ruch.

Właściwości Produktu

Zakres i podstawowe korzyści

Audyt w pełnym zakresie obejmuje system operacyjny, serwer aplikacyjny, serwer www, w tym audyt bezpieczeństwa portalu, oraz bazy danych (dowolnego typu). Klient audytu uzyskuje po pierwsze wiedzę, a w ślad za nią, bezpieczeństwo swojego systemu IT. Gdy znane są podatności i luki rozwiązań, można je usunąć.
Przykładem konkretnej korzyści dla Klienta Chmury Ergonet, który zdecyduje się skorzystać z naszych usług jest możliwość prawidłowej konfiguracji zapory firewall na routerze dostępowym w lokalizacji chmurowej Klienta. Na co dzień konfiguracja jest po stronie Klienta. Ergonet nie ma wpływu na to, jak router jest ustawiony. Poprzez audyt możemy sprawdzić i doradzić, jak powinno być lub usunąć usterki na zlecenie.

Czytaj więcej
Etapy I-II audytu

Najpierw zdobywamy i porządkujemy informacje podstawowe: przez jakie adresy IP możemy połączyć się z infrastrukturą. Jest to ważny i nie zawsze prosty etap. Gdy Właściciel nie pamięta, z jakich adresów IP korzysta, zaczynamy od inwentaryzacji. Następnie skanujemy system docelowy, by wykryć usługi, działające na adresach IP. Z doświadczenia wiemy, że niektórzy Klienci nawet nie są świadomi, że wystawiają usługi do internetu, a to wymaga ciągłego monitoringu i gwarancji bezpieczeństwa. Bez zabezpieczeń, usługi mogą być szeroką bramą dla sieciowych przestępców. To zaś jest realne zagrożenia dla całego środowiska IT firmy. Przeprowadzamy szczegółową Inwentaryzację usług Klienta.

Czytaj więcej
Etapy III-V audytu

Etap trzeci to analizowanie usług oferowanych przez infrastrukturę docelową. Oznaczamy wersje oprogramowania. Korzystając z wiedzy eksperckiej, oceniamy podatność całego środowiska na zagrożenia. W kolejnym etapie wyszukujemy luki w wykrytych usługach i jest to ostatni etap aktywnej analizy ruchu sieciowego. Etap piąty to doradztwo w zakresie koniecznych działań naprawczych oraz działań prewencyjnych. Osobną sprawą jest wykonanie prac na zlecenie.

Czytaj więcej
Dowiedz się więcej o naszym produkcie !

Napisz do nas aby dowiedzieć się wszystkiego o naszych usługach

Masz pytania ?