Įsilaužimų testavimo paslaugos

Kibernetinio saugumo testavimas, imituojantis realias atakas, leidžia nustatyti išnaudojamus pažeidžiamumus anksčiau nei tai padaro piktavaliai ir stiprina jūsų sistemų atsparumą.
Gabrielius Vinciūnas
Informacijos saugumo vadovas
Vitalis Kavaliauskas
Technologijų direktorius

Mūsų įsilaužimų testavimo pasiūlymai

Penetration-testing

Vidinio ir išorinio tinklo testavimas

Jūsų vidinio ir išorinio tinklo saugumo vertinimas, siekiant nustatyti silpnąsias vietas ir sustiprinti bendrą apsaugą.
Vidinio tinklo testavimas.
VPN ir nuotolinės prieigos testavimas.
Rezultatas:
Ataskaita su patvirtintais vidinio ir išorinio tinklo pažeidžiamumais bei prioritetinėmis jų šalinimo rekomendacijomis.

Belaidžių tinklų (Wi-Fi) testavimas

Belaidžio tinklo saugumo vertinimas, siekiant nustatyti pažeidžiamumus ir užtikrinti saugų ryšį.
WiFi saugumo testavimas.
Nesankcionuotų prieigos taškų (rogue AP) aptikimas.
WPA2/WPA3 saugumo vertinimas.
Rezultatas:
Ataskaita su nustatytais belaidžio tinklo pažeidžiamumais ir saugios konfigūracijos rekomendacijomis.

Web ir mobiliųjų aplikacijų testavimas

Web ir mobiliųjų aplikacijų vertinimas, siekiant nustatyti saugumo rizikas bei sustiprinti aplikacijų lygmens apsaugą.
OWASP Top 10 saugumo rizikos.
Autentifikavimas ir sesijos saugumas.
Autorizacija ir privilegijų eskalavimas.
API saugumo testavimas.
Rezultatas:
Ataskaita su patvirtintais aplikacijų lygmens pažeidžiamumais, jų šalinimo rekomendacijomis ir API apsaugos stiprinimo gairėmis.

IoT įrenginių testavimas

IoT įrenginių saugumo vertinimas, siekiant nustatyti silpnąsias vietas ir užtikrinti įrenginių apsaugą.
Programinės aparatinės įrangos (firmware) analizė.
IoT sąsajų ir protokolų testavimas.
Įrenginių autentifikacijos ir prieigos kontrolės vertinimas.
Rezultatas:
Ataskaita su IoT specifiniais pažeidžiamumais ir saugios konfigūracijos bei atnaujinimų rekomendacijomis.

Aparatinė įranga ir įrenginiai

Aparatinės įrangos ir įrenginių vertinimas, nustatantis žemo lygmens saugumo spragas.
Programinės aparatinės įrangos (firmware) atvirkštinė analizė.
Derinimo sąsajos testavimas.
Įrenginių išnaudojimo bandymai.
Rezultatas:
Ataskaita su nustatytais aparatinio lygmens pažeidžiamumais ir rekomendacijomis dėl saugios aparatinės architektūros.

Fizinio perimetro testavimas

Fizinio saugumo priemonių vertinimas, siekiant nustatyti pažeidžiamumus ir užtikrinti patalpų apsaugą.
Nesankcionuoto patekimo simuliacija.
Tailgating ir kortelių klonavimo bandymai.
Prieigos kontrolės testavimas.
Rezultatas:
Ataskaita su nustatytomis fizinio saugumo spragomis ir rekomendacijomis dėl prieigos kontrolės stiprinimo.

Socialinės inžinerijos testavimas

Žmogiškojo faktoriaus saugumo vertinimas, leidžiantis nustatyti rizikas ir didinti organizacijos sąmoningumą.
Sukčiavimo el. laiškais (phishing) kampanijų imitavimas.
Sukčiavimo telefonu (vishing) scenarijai.
Sukčiavimo trumposiomis žinutėmis (smishing) scenarijai.
Fizinio įsibrovimo simuliacija.
Rezultatas:
Ataskaita su įžvalgomis apie darbuotojų informuotumą bei rekomendacijomis dėl mokymų ir politikų atnaujinimo.
Process-automation

Automobilių kibernetinio saugumo testavimas

Automobilių sistemų vertinimas, siekiant nustatyti pažeidžiamumus ir sustiprinti transporto priemonių saugumą.
CAN magistralės testavimas.
Telematikos sistemų saugumo vertinimas.
Infotainment ir programinės aparatinės įrangos (firmware) pažeidžiamumų testavimas.
Rezultatas:
Ataskaita su patvirtintais automobilių sistemų pažeidžiamumais ir rekomendacijomis dėl saugios integracijos bei stiprinimo.

Grėsmių scenarijais paremtas įsilaužimų testavimas

Tikslinės, imituotos atakos, skirtos organizacijos atsparumui įvertinti ir reagavimo į grėsmes gebėjimams stiprinti.
Puolančiosios komandos pratybos (Red Teaming).
Bendrosios komandos pratybos (Purple Teaming).
Rezultatas:
TLPT ataskaita su DORA atitikties vertinimu.

SOC paslaugų teikėjo efektyvumo testavimas

Kontroliuojamos atakų simuliacijos ir naudojimo scenarijų validavimas, siekiant įvertinti SOC gebėjimą aptikti, analizuoti, eskaluoti ir reaguoti į realistiškas grėsmes.
Bendrosios komandos pratybos (Purple Teaming), skirtos SOC aptikimo ir reagavimo gebėjimų vertinimui.
Įspėjimų, incidentų rūšiavimo, eskalavimo ir valdymo procesų validavimas.
SIEM, SOAR ir grėsmių aptikimo scenarijų testavimas.
Rezultatas:
SOC efektyvumo ataskaita, išryškinanti aptikimo spragas, reagavimo silpnąsias vietas ir rekomendacijas veiklos atsparumui stiprinti.

Įsilaužimų testavimo procesas

01

Apimties nustatymas ir grėsmių modeliavimas

Apibrėžiame testavimo apimtį, identifikuojame galimas grėsmes ir parengiame individualų penetracinio testavimo planą.
02

Informacijos rinkimas

Atliekame žvalgybą (OSINT) ir sistemų identifikavimą, kad nustatytume galimus pažeidžiamumus.
03

Pažeidžiamumų analizė

Analizuojame konfigūracijas ir tikriname galimas spragas, lygindami rezultatus su pramonės standartais (NIST CSF 2.0, OWASP Top 10, CVSS).

04

Išnaudojimas

Imituojame realaus pasaulio atakas pagal PTES metodologiją, įskaitant privilegijų eskalavimą, kad patikrintume, kurios rizikos gali būti praktiškai išnaudotos.

05

Poveikio vertinimas

Testuojame prieigą prie duomenų ir vertiname galimą poveikį, siekdami įvertinti realias verslo pasekmes.

06

Ataskaitos parengimas

Ataskaitą rengiame vadovaudamiesi CREST metodika ir taikydami CVSS v3.1 rizikos vertinimo standartą, pateikdami aiškias, praktiškai įgyvendinamas pažeidžiamumų šalinimo rekomendacijas.

Kodėl Baltic Amadeus

Saugumas ir atitiktis.

Realaus pasaulio atakų simuliacija.

Pagalba įgyvendinant NIS2, DORA ir MiCA IRT reikalavimus.

Sertifikatai

Badge with text 'Offensive Security OSCP' inside a circular design with orange and black accents.
OSCP
CEH Certified Ethical Hacker Master logo with bold text in black and red.
CEH
CREST logo with intertwined loops in shades of blue and teal above the word CREST.
CREST
CISSP certification badge with white text on a green rounded square background.
CISSP

DUK

Kiek kainuoja penetracinis testavimas?

Kaina priklauso nuo apimties, sudėtingumo ir testuojamų sistemų tipo. Įtakos turi infrastruktūros dydis, testavimo gylis ir poreikis specializuotoms etinio įsilaužimo paslaugoms. Technologinio pažeidžiamumo vertinimas gali būti integruotas į pentest, todėl kainos skalė gali skirtis priklausomai nuo analizės detalumo.

Kuo skiriasi penetracinis testavimas nuo pažeidžiamumų skenavimo?

Pažeidžiamumų skenavimas automatiškai nustato galimas silpnąsias vietas, o penetracinis testavimas (pentest) apima etinį įsilaužimą, siekiant aktyviai išnaudoti pažeidžiamumus ir įvertinti jų realų poveikį. Tai suteikia gilesnį ir praktiškesnį technologinio pažeidžiamumo vertinimo supratimą.

Kaip dažnai reikėtų atlikti kibernetinio saugumo testavimą (pentest)?

Kibernetinio saugumo testavimą rekomenduojama atlikti bent kartą per metus arba po reikšmingų sistemų, programėlių ar infrastruktūros pokyčių. Reguliarus pentest padeda identifikuoti ir pašalinti technologinius pažeidžiamumus prieš jiems tampant realia grėsme.

Sėkmės istorijos

Prekių nerasta.

Susijusios paslaugos

Pasikalbėkime apie jūsų projektą

Pradedate projektą arba norite sustiprinti jau vykdomą? Susisiekite ir atsakysime jums per vieną darbo dieną.

Parašykite mums

Ačiū! Jūsų pateikimas gautas!
Oi! Pateikiant formą kažkas nutiko.