PENETRAATIOTESTAUS & AUDITOINNIT

VARAUDU MAHDOLLISEEN UHKAAN JA POISTA RISKITEKIJÄT ENNAKOIVASTI

PENETRAATIOTESTAUS

Penetraatiotestauksen hyötynä on, että yritys tunnistaa paremmin heikot kohtansa, jolloin se pystyy joko poistamaan ne tai se voi varautua niihin paremmin. Testaukseen voi sisältyä sekä fyysinen puoli että kybertestaus.

FYYSINEN TESTAUS

Fyysisessä penetraatiotestauksessa simuloidaan tunkeutuminen kohteeseen. Kohde voi olla esimerkiksi toimisto- tai varastorakennus. Tarkoituksena on selvittää, pääseekö ulkopuolisia ihmisiä yrityksen tiloihin huomaamatta tai ilman, että heitä pysäytetään.

Fyysisen testauksen tavoitteena on identifioida yrityksen tämänhetkiset heikot kohdat ja menetelmät, joita hyökkääjä voisi mahdollisesti käyttää.

KYBERTESTAUS

Kybertestauksessa selvitetään, pääseekö hyökkääjä yrityksen ulkopuolelta käsiksi yrityksen verkkoon, ohjelmistoihin ja palvelimiin. Kokeilemme eri toimintatapoja ja selvitämme, millä keinoin mahdollinen hyökkääjä pääsisi kyberpuolustuksestanne läpi. Testauksen yhteydessä voidaan käyttää mm. seuraavia menetelmiä:

  • Social Engineering
  • O365 Phishing
  • Haittaohjelmaimplantit, toimitettuna sähköpostitse
  • Mahdolliset varastetut käyttäjätunnukset

OPEN SOURCE INTELLIGENCE

Open Source Intelligencellä tarkoitetaan avoimista tietolähteistä etsittävää, kohdeyritystä koskevaa tiedustelutietoa, jonka avulla kohdeyritykseen on helpompi hyökätä.

Tietoihin voi sisältyä esimerkiksi:

  • Vuodetut käyttäjätunnukset
  • Tiedot kohdeyrityksen palvelimista ja osoitteista
  • Organisaation avainhenkilöihin liittyvät tiedot
  • Organisaation liittyvät tiedostot, kuten: dokumentit, sähköpostit, käyttäjätunnukset
  • Muut, mahdollisesti arkaluontoista tietoa sisältävät tiedostot

WEB-APPLIKAATION TESTAUS

Web-applikaatioiden penetraatiotestauksessa etsitään verkkosivustosta haavoittuvuuksia, joiden avulla on mahdollista manipuloida applikaatiota tavalla tai toisella. Testauksen kohteena voi olla mikä tahansa verkkosivusto, esimerkiksi verkkokauppa tai toiminnanohjausjärjestelmä.

RED TEAMING

Red Teamissa lähtökohdat ovat samat kuin penetraatiotestauksessa, mutta ajallisesti Red Team on pitkäkestoisempi. Red Teamissa yritys saa jatkuvasti ajantasaista kuvaa turvallisuudestaan. Ilmi voi tulla muun muassa se, onko järjestelmiin ilmestynyt haavoittuvaisia palveluita.

AUDITOINNIT

Auditointiin kuuluu perusteellinen kartoitus, jolla varmistamme, että ohjelmisto/laite toimii valmistajan kuvaamalla tavalla eikä se sisällä mitään ylimääräistä. Varmistamme myös, että haavoittuvuuksia tai muita riskejä ei ole. Auditoinnin hyötynä on, että tunnistetaan riskit ja haavoittuvuudet ennen kuin kukaan pääsee hyväksikäyttämään niitä.

Ohjelmistoauditointi

Käymme läpi ohjelmiston tietoturvan ja katsomme, ettei siinä ole haavoittuvuuksia tai muita riskejä, joita voitaisiin hyväksikäyttää.

Laiteauditointi

Tutkimme itse laitteen ja sen ohjelmiston siitä näkökulmasta, ovatko laitteen tiedot ulkopuolisen hyökkääjän saatavilla vai vaarantaako laite käyttäjän yksityisyyttä tai toimintaympäristön tietoturvaa.

Haluatko suojata yrityksesi varat?

Ota meihin yhteyttä aloittaaksesi

Täytä yhteystietosi lomakkeeseen,

niin otamme sinuun yhteyttä
järjestääksemme alkukeskustelun.

+358 44 239 7242

support@fitsec.com

FINNISH THREAT INTELLIGENCE FEED
PROVIDER SINCE 2009