Menu Close

PENTEST

Az AXEN a penetrációs tesztjei során a német Információs Technológiai és Biztonsági Hivatal (BSI) ajánlásait követi valamint az OWASP tesztelési metodológiát alkalmazza. A tesztet minden esetben egy neves szakmai certifikációkkal rendelkező (OSCP, CEH) kiberbiztonsági szakértő végzi.

MI A PENTEST?

A PENTEST egy biztonsági incidenst megelőző vizsgálat, melynek során egy etikus hacker biztonságos keretek között térképezi fel és dokumentálja a tesztelt rendszer sérülékenységeit. A részletes dokumentáció és tanácsadás segít a cég technikai személyzetének kijavítani a biztonsági réseket, ezzel növelve a vállalkozás felkészültségét

A PENTEST mára az offenzív biztonsági tesztek gyűjtőfogalma lett. Ahhoz, hogy a legoptimálisabb erendményt kapja, segítünk kiválasztani, hogy milyen jellegű teszt a legoptimálisabb.

Részletekért tekintse meg PENTEST Portfóliónkat.

 

MI A  PENTEST ELŐNYE?

Az offenzív tesztelés a leghatékonyabb módszer a biztonságosnak vélt rendszer/alkalmazás/eszköz a hackerek valós módszereivel történő vizsgálatának.

Egy adatszivárgás hatalmas kockázatot rejt egy vállalkozás számára, hiszen az anyagi veszteségen kívül a cég iránti bizalom is csökken, ami bizonyos szegmensek esetén akár csőd szélére is sodorhat.

A rendszeres penetrációs tesztelés segít radikálisan csökkenteni ennek a kockázatát.

Ha Ön úgy véli, hogy rendszere biztonságos, akkor teszteltesse az implementált biztonsági mechanizmusokat a gyakorlatban is

 

Az AXEN a következő területeken végez tesztelést:

  • Web alkalmazások
  • Mobil alkalmazások
  • Infrastruktúra
  • Vezetéknélküli hálózatok
  • Internet of Things (IoT) eszközök

A következő kockázatok csökkenthetők egy penetrációs teszt során:

  • Operációs rendszerek hibái
  • Patch menedzsment hiánya
  • Web alkalmazások hibái
  • Mobil alkalmazások hibái
  • IoT eszközök hibái
  • Nem biztonságos Wi-fi hálózatok
  • Gyenge jelszavak
  • Veszélyes felhasználói magatartás
  • BSI Guide
  • OWASP Guide
  • OWASP Top 10
  • SANS Top 25

 

A támadónak nincsenek előzetes ismeretei a rendszerről. Ez a módszer modellezi legjobban a valódi hackertámadásokat, ám nagy az idő és forrásigénye.

A támadó rendelkezik némi ismerettel a rendszerről, például IP címek és használt technológia, infrastruktúra, felhasználói jogosultásgok.

A támadó teljes ismerettel rendelkezik a rendszerről, valamint van hozzáférése az adminisztrátori felületekhez és a back-end komponensekhez. White box teszthez tartozik tipikusan a code review.