Penetraatiotestaus & auditoinnit

Varaudu mahdolliseen uhkaan ja poista riskitekijät ennakoivasti

Penetraatiotestaus

Penetraatiotestauksen hyötynä on, että yritys tunnistaa paremmin heikot kohtansa, jolloin se pystyy joko poistamaan ne tai se voi varautua niihin paremmin. Testaukseen voi sisältyä sekä fyysinen puoli että kybertestaus.

Fyysinen testaus

Fyysisessä penetraatiotestauksessa simuloidaan tunkeutuminen kohteeseen. Kohde voi olla esimerkiksi toimisto- tai varastorakennus. Tarkoituksena on selvittää, pääseekö ulkopuolisia ihmisiä yrityksen tiloihin huomaamatta tai ilman, että heitä pysäytetään.

Fyysisen testauksen tavoitteena on identifioida yrityksen tämänhetkiset heikot kohdat ja menetelmät, joita hyökkääjä voisi mahdollisesti käyttää.

Kybertestaus

Kybertestauksessa selvitetään, pääseekö hyökkääjä yrityksen ulkopuolelta käsiksi yrityksen verkkoon, ohjelmistoihin ja palvelimiin. Kokeilemme eri toimintatapoja ja selvitämme, millä keinoin mahdollinen hyökkääjä pääsisi kyberpuolustuksestanne läpi.
Testauksen yhteydessä voidaan käyttää mm. seuraavia menetelmiä:
- Social Engineering
- O365 Phishing
- Haittaohjelmaimplantit, toimitettuna sähköpostitse
- Mahdolliset varastetut käyttäjätunnukset

Open Source Intelligence

Open Source Intelligencellä tarkoitetaan avoimista tietolähteistä etsittävää, kohdeyritystä koskevaa tiedustelutietoa, jonka avulla kohdeyritykseen on helpompi hyökätä.

Tietoihin voi sisältyä esimerkiksi:
- Vuodetut käyttäjätunnukset
- Tiedot kohdeyrityksen palvelimista ja osoitteista
- Organisaation avainhenkilöihin liittyvät tiedot
- Organisaation liittyvät tiedostot, kuten: dokumentit, sähköpostit, käyttäjätunnukset
- Muut, mahdollisesti arkaluontoista tietoa sisältävät tiedostot

Web-applikaation testaus

Web-applikaatioiden penetraatiotestauksessa etsitään verkkosivustosta haavoittuvuuksia, joiden avulla on mahdollista manipuloida applikaatiota tavalla tai toisella. Testauksen kohteena voi olla mikä tahansa verkkosivusto, esimerkiksi verkkokauppa tai toiminnanohjausjärjestelmä.

Red Teaming

Red Teamissa lähtökohdat ovat samat kuin penetraatiotestauksessa, mutta ajallisesti Red Team on pitkäkestoisempi. Red Teamissa yritys saa jatkuvasti ajantasaista kuvaa turvallisuudestaan. Ilmi voi tulla muun muassa se, onko järjestelmiin ilmestynyt haavoittuvaisia palveluita.

Auditoinnit

Auditointiin kuuluu perusteellinen kartoitus, jolla varmistamme, että ohjelmisto/laite toimii valmistajan kuvaamalla tavalla eikä se sisällä mitään ylimääräistä. Varmistamme myös, että haavoittuvuuksia tai muita riskejä ei ole.
Auditoinnin hyötynä on, että tunnistetaan riskit ja haavoittuvuudet ennen kuin kukaan pääsee hyväksikäyttämään niitä.

Ohjelmistoauditointi

Käymme läpi ohjelmiston tietoturvan ja katsomme, ettei siinä ole haavoittuvuuksia tai muita riskejä, joita voitaisiin hyväksikäyttää.

Laiteauditointi

Tutkimme itse laitteen ja sen ohjelmiston siitä näkökulmasta, ovatko laitteen tiedot ulkopuolisen hyökkääjän saatavilla vai vaarantaako laite käyttäjän yksityisyyttä tai toimintaympäristön tietoturvaa.

Näin pääset alkuun

Aloituskeskustelu

Täytä yhteystietosi lomakkeeseen ja otamme yhteyttä aloituskeskustelun sopimiseksi.
Voit myös soittaa numeroon
+358 44 241 1442 | Tuomo Hämäläinen

Palvelun käynnistäminen

Esitteet

Tietoturvatestaus -esite

Ota yhteyttä

Fitsec Oy

Hevosenkenkä 3
02600 Espoo

Vaihde +358 9 3540 1360

Tuotetuki (arkisin klo 9-15)
+358 40 776 6644

Annu Sorell
Toimitusjohtaja
+358 50 447 9876

Toni Koivunen
Teknologiajohtaja

Tuomo Hämäläinen
Asiakasvastaava
+358 44 241 1442