Įsilaužimų testavimo paslaugos

Kibernetinio saugumo testavimas, imituojantis realias atakas, leidžia nustatyti išnaudojamus pažeidžiamumus anksčiau nei tai padaro piktavaliai ir stiprina jūsų sistemų atsparumą.
Gabrielius Vinciūnas
Informacijos saugumo vadovas
Vitalis Kavaliauskas
Technologijų direktorius

Mūsų įsilaužimų testavimo pasiūlymai

Penetration-testing

Vidinio ir išorinio tinklo testavimas

Jūsų vidinio ir išorinio tinklo saugumo vertinimas, siekiant nustatyti silpnąsias vietas ir sustiprinti bendrą apsaugą.
Vidinio tinklo testavimas.
VPN ir nuotolinės prieigos testavimas.
Rezultatas:
Ataskaita su patvirtintais vidinio ir išorinio tinklo pažeidžiamumais bei prioritetinėmis jų šalinimo rekomendacijomis.

Belaidžių tinklų (Wi-Fi) testavimas

Belaidžio tinklo saugumo vertinimas, siekiant nustatyti pažeidžiamumus ir užtikrinti saugų ryšį.
WiFi saugumo testavimas.
Nesankcionuotų prieigos taškų (rogue AP) aptikimas.
WPA2/WPA3 saugumo vertinimas.
Rezultatas:
Ataskaita su nustatytais belaidžio tinklo pažeidžiamumais ir saugios konfigūracijos rekomendacijomis.

Web ir mobiliųjų aplikacijų testavimas

Web ir mobiliųjų aplikacijų vertinimas, siekiant nustatyti saugumo rizikas bei sustiprinti aplikacijų lygmens apsaugą.
OWASP Top 10 saugumo rizikos.
Autentifikavimas ir sesijos saugumas.
Autorizacija ir privilegijų eskalavimas.
API saugumo testavimas.
Rezultatas:
Ataskaita su patvirtintais aplikacijų lygmens pažeidžiamumais, jų šalinimo rekomendacijomis ir API apsaugos stiprinimo gairėmis.

IoT įrenginių testavimas

IoT įrenginių saugumo vertinimas, siekiant nustatyti silpnąsias vietas ir užtikrinti įrenginių apsaugą.
Programinės aparatinės įrangos (firmware) analizė.
IoT sąsajų ir protokolų testavimas.
Įrenginių autentifikacijos ir prieigos kontrolės vertinimas.
Rezultatas:
Ataskaita su IoT specifiniais pažeidžiamumais ir saugios konfigūracijos bei atnaujinimų rekomendacijomis.

Aparatinė įranga ir įrenginiai

Aparatinės įrangos ir įrenginių vertinimas, nustatantis žemo lygmens saugumo spragas.
Programinės aparatinės įrangos (firmware) atvirkštinė analizė.
Derinimo sąsajos testavimas.
Įrenginių išnaudojimo bandymai.
Rezultatas:
Ataskaita su nustatytais aparatinio lygmens pažeidžiamumais ir rekomendacijomis dėl saugios aparatinės architektūros.

Fizinio perimetro testavimas

Fizinio saugumo priemonių vertinimas, siekiant nustatyti pažeidžiamumus ir užtikrinti patalpų apsaugą.
Nesankcionuoto patekimo simuliacija.
Tailgating ir kortelių klonavimo bandymai.
Prieigos kontrolės testavimas.
Rezultatas:
Ataskaita su nustatytomis fizinio saugumo spragomis ir rekomendacijomis dėl prieigos kontrolės stiprinimo.

Socialinės inžinerijos testavimas

Žmogiškojo faktoriaus saugumo vertinimas, leidžiantis nustatyti rizikas ir didinti organizacijos sąmoningumą.
Sukčiavimo el. laiškais (phishing) kampanijų imitavimas.
Sukčiavimo telefonu (vishing) scenarijai.
Sukčiavimo trumposiomis žinutėmis (smishing) scenarijai.
Fizinio įsibrovimo simuliacija.
Rezultatas:
Ataskaita su įžvalgomis apie darbuotojų informuotumą bei rekomendacijomis dėl mokymų ir politikų atnaujinimo.
Process-automation

Automobilių kibernetinio saugumo testavimas

Automobilių sistemų vertinimas, siekiant nustatyti pažeidžiamumus ir sustiprinti transporto priemonių saugumą.
CAN magistralės testavimas.
Telematikos sistemų saugumo vertinimas.
Infotainment ir programinės aparatinės įrangos (firmware) pažeidžiamumų testavimas.
Rezultatas:
Ataskaita su patvirtintais automobilių sistemų pažeidžiamumais ir rekomendacijomis dėl saugios integracijos bei stiprinimo.

Grėsmių scenarijais paremtas įsilaužimų testavimas

Tikslinės, imituotos atakos, skirtos organizacijos atsparumui įvertinti ir reagavimo į grėsmes gebėjimams stiprinti.
Puolančiosios komandos pratybos (Red Teaming).
Bendrosios komandos pratybos (Purple Teaming).
Rezultatas:
TLPT ataskaita su DORA atitikties vertinimu.

SOC paslaugų teikėjo efektyvumo testavimas

Kontroliuojamos atakų simuliacijos ir naudojimo scenarijų validavimas, siekiant įvertinti SOC gebėjimą aptikti, analizuoti, eskaluoti ir reaguoti į realistiškas grėsmes.
Bendrosios komandos pratybos (Purple Teaming), skirtos SOC aptikimo ir reagavimo gebėjimų vertinimui.
Įspėjimų, incidentų rūšiavimo, eskalavimo ir valdymo procesų validavimas.
SIEM, SOAR ir grėsmių aptikimo scenarijų testavimas.
Rezultatas:
SOC efektyvumo ataskaita, išryškinanti aptikimo spragas, reagavimo silpnąsias vietas ir rekomendacijas veiklos atsparumui stiprinti.

Įsilaužimų testavimo procesas

01

Apimties nustatymas ir grėsmių modeliavimas

Apibrėžiame testavimo apimtį, identifikuojame galimas grėsmes ir parengiame individualų penetracinio testavimo planą.
02

Informacijos rinkimas

Atliekame žvalgybą (OSINT) ir sistemų identifikavimą, kad nustatytume galimus pažeidžiamumus.
03

Pažeidžiamumų analizė

Analizuojame konfigūracijas ir tikriname galimas spragas, lygindami rezultatus su pramonės standartais (NIST CSF 2.0, OWASP Top 10, CVSS).

04

Išnaudojimas

Imituojame realaus pasaulio atakas pagal PTES metodologiją, įskaitant privilegijų eskalavimą, kad patikrintume, kurios rizikos gali būti praktiškai išnaudotos.

05

Poveikio vertinimas

Testuojame prieigą prie duomenų ir vertiname galimą poveikį, siekdami įvertinti realias verslo pasekmes.

06

Ataskaitos parengimas

Ataskaitą rengiame vadovaudamiesi CREST metodika ir taikydami CVSS v3.1 rizikos vertinimo standartą, pateikdami aiškias, praktiškai įgyvendinamas pažeidžiamumų šalinimo rekomendacijas.

Kodėl Baltic Amadeus

Saugumas ir atitiktis.

Realaus pasaulio atakų simuliacija.

Pagalba įgyvendinant NIS2, DORA ir MiCA IRT reikalavimus.

Sertifikatai

Badge with text 'Offensive Security OSCP' inside a circular design with orange and black accents.
OSCP
CEH Certified Ethical Hacker Master logo with bold text in black and red.
CEH
CREST logo with intertwined loops in shades of blue and teal above the word CREST.
CREST
CISSP certification badge with white text on a green rounded square background.
CISSP

DUK

Kaip užtikrinate konfidencialumą ir duomenų saugą?

Visų testavimo procesų metu užtikrinamas aukščiausias duomenų konfidencialumo lygis. Sudaromos NDA sutartys, testavimo rezultatai saugomi šifruotai, o prieiga prie duomenų suteikiama tik atsakingiems specialistams.

Ar įsilaužimų testavimas padeda atitikčiai (NIS2, DORA, ISO 27001, GDPR)?

Taip. Reguliarus kibernetinio saugumo testavimas padeda atitikti NIS2, DORA, ISO 27001, GDPR ir kitus reguliacinius reikalavimus, nes identifikuoja ir dokumentuoja technologinius pažeidžiamumus bei rizikas.

Ar testavimas gali sutrikdyti sistemas? Kaip valdote riziką?

Mūsų pentest metodika užtikrina, kad testavimas būtų kontroliuojamas ir saugus. Prieš kiekvieną testą nustatome rizikos valdymo planą, taikome atsargumo priemones ir užtikriname, kad kritinės sistemos nebūtų trikdomos.

Sėkmės istorijos

Prekių nerasta.

Susijusios paslaugos

Pasikalbėkime apie jūsų projektą

Pradedate projektą arba norite sustiprinti jau vykdomą? Susisiekite ir atsakysime jums per vieną darbo dieną.

Parašykite mums

Ačiū! Jūsų pateikimas gautas!
Oi! Pateikiant formą kažkas nutiko.