My najdeme díry, abyste Vy mohli chránit svou infrastrukturu.
Nechte hacknout svou infrastrukturu.
Síťová infrastruktura
Pomůžeme Vám ochránit Vaše interní a externí infrastruktury, a poradíme Vám, jak na správnou segmentaci.
Pokud jde o testování síťové infrastruktury, musí se myslet na všechny její vrstvy.
Při auditování transportní vrstvy se důraz klade zejména na správnou segmentaci sítě, routing a firewalling. Navíc se klade důraz také na činnost a konfiguraci typických síťových zařízení, jakými jsou například routery, spravované switche, firewally či bezdrátová infrastruktura a MPLS linky. Další úroveň pokrývá sdílené služby, které poskytují ekosystému klíčové funkce nebo data, jakými jsou například autentizace, autorizace, publikování služeb z nebo do síťových zón s různou úrovní zabezpečení, základní IT management, standardizované komponenty a jiné.
Všechny výše uvedené kategorie komponent IT infrastruktury mohou být testovány (blackbox) nebo auditovány (whitebox). Také Vám dokážeme pomoci s plánováním network designu. Neváhejte přizvat naše bezpečnostní konzultanty do Vašich projektových týmů hned na začátku.
Náš vhled.
-
Aplikace nasazené v serverless runtime jsou stejně náchylné k běžným zranitelnostem.
-
Věděli jste, že jako zombie, můžete být obětí i útočníkem současně?
-
I příliš konkrétní popis počítače v AD, (PC,kan101_zubní_suterén) může být rizikem...
-
Kubernetes v žádném smyslu nezajistí bezpečnost kontejnerů. Bezpečnost je vždy na vás.
-
V každé bezpečné sítí se nachází alespoň jeden nezabezpečený počítač. Buďte si jisti, že jej najdete jako první.
-
Hacker, ať už stojí na straně dobra či zla, rozhodně miluje svojí práci!
-
Nedostatečná separace rolí databázových uživatelů je pro útočníka požehnáním. Podchyťte role a privilegia správně už na samotném začátku projektu.
-
Jednou z prvních věcí, o kterou se bude útočník zajímat jsou zálohy. Udržujte je alepoň stejně zabezpečené jako živá data.
-
Věděly jste, že dokonce i inteligentní rychlovarná konvice se může stát bránou do Vaší sítě? Pokud není její zabezpečení nastaveno správně, může ji útočník přinutit, aby mu prozradila heslo od Vaší sítě. Jakmile se tak stane, zpřístupní se mu všechna místa, která jen chce.
-
Běžnou chybou je myslet si, že white listing mac adres v síti je chytrý způsob, jakým lze zajistit zabezpečení. Toto řešení bohužel nezohledňuje spoofing mac adres, které lze snadno detekovat v síti pomocí wireless signálů.
Naše služby pro Vaši síťovou infrastrukturu.
Často kladeny dotazy, vždy zodpovězeny.
Report obsahuje seznam nalezených zranitelností s hodnocením jejich závažnosti. Kromě toho se v něm nachází manažerské shrnutí, které nastiňuje, jak tyto chyby zabezpečení odpovídají obchodnímu riziku, a technické poznámky, které mohou vývojáři použít k jejich reprodukování a opravení.
Rozdíl mezi black box a white box testem je v úrovni informací, které jsou pro testera k dispozici na začátku testu. Black box nejvíce reprezentuje a připomíná skutečný útok. V tomto případě má tester přístup pouze k základním informacím o systému, a to z pohledu uživatele, data týkající se zdrojového kódu nebo vnitřní struktury programu jsou skryty. Ve srovnání s ním, white box odkrývá celý rozsah systému. Umožňuje důkladnější testování platformy, protože testerovi poskytne více informací předem.
Nejjednodušší způsob, jak odhadnout pracnost projektu a vytvořit nabídku, je nejdřív nechat někoho z našeho týmu se rychle podívat na prostředí, které bude objektem testu, a následně určit velikost rozsahu. Ze zkušeností víme, že tento způsob umožňuje testovat v požadovaném rozsahu, aniž by byla cenová nabídka nadhodnocena.
Cílem testu není narušit provoz nebo poškodit jakékoli informace. Nemůžeme však predikovat, jak bude pokaždé systém reagovat na zneužití, a proto doporučujeme, aby byl k dispozici odborný personál a připravené back-upy.