Defensis. Łowcy podatności.

Defensis. Łowcy podatności.

Podnosimy poziom bezpieczeństwa teleinformatycznego.

Dlaczego bezpieczeństwo?

Każdy system teleinformatyczny może stać się celem ataku, czyli szkodliwej działalności przestępczej mającej na celu głównie kradzież lub modyfikację danych, a także wpływanie na jego dostępność lub stabilność. Skutkiem takiej ofensywy mogą być utrata użytkowników lub klientów, straty finansowe oraz często nieodwracalny wpływ na wizerunek. Ciągłe podnoszenie poziomu bezpieczeństwa powinno być ambicją każdego, kto ma na uwadze troskę o ochronę informacji. Bezpieczeństwo należy rozumieć jako ciągły proces - każdy kolejny krok przyczynia się do minimalizacji zagrożenia.

Dlaczego nasza oferta?

Tradycyjne testy penetracyjne przeprowadzane są w narzuconych ramach czasowych i ograniczone zakresem wynikającym z przyjętego standardu weryfikacji bezpieczeństwa. To powoduje, że niektóre obszary badanej aplikacji lub systemu mogą zostać pominięte lub niewystarczająco dokładnie zbadane. Nasza oferta wykracza poza klasyczny model testowania, jest ukierunkowana na głęboką penetrację i bardziej szczegółową analizę. Przyjęliśmy podejście mające swój pierwowzór w stworzonych przez największe korporacje informatyczne inicjatywach nagradzania badaczy bezpieczeństwa, znanych jako programy "bug bounty".

Podatności

Zajmujemy się manualnym poszukiwaniem luk bezpieczeństwa w systemach teleinformatycznych. Skupiamy się na podatnościach umożliwiających wyrządzenie konkretnych szkód.

Łowcy

Wysokie kwalifikacje naszych specjalistów potwierdza m.in. stała współpraca z korporacjami takimi jak Google czy Facebook w ramach ich prestiżowych programów nagradzania badaczy bezpieczeństwa.

Płać-za-wynik

Stosujemy najbardziej ekonomiczny model rozliczeniowy. Cena usługi uzależniona jest od ilości i rodzaju zidentyfikowanych podatności, wyliczana w oparciu o wcześniej uzgodniony cennik.

Jakość przed czasem

Nasze podejście zakłada zmarginalizowanie czasu na rzecz wysokiej jakości wyników. Sugerujemy długi okres współpracy, który pozwali na bardziej swobodny rekonesans i dokładniejszą analizę.

Elastyczność

Zakres prac jest ustalany indywidualnie, standardowo z dokładnością do wybranych klas podatności, dopuszczalnego stopnia penetracji oraz pory dnia optymalnej do realizacji usługi.

Typowe zastosowanie

Oferta może stanowić uzupełnienie dla wcześniej przeprowodzonych testów bezpieczeństwa lub ułatwić weryfikację ich jakości. Jest szczególnie rekomendowana dla środowisk produkcyjnych.

Serwisy internetowe

Posiadamy duże doświadczenie w badaniu bezpieczeństwa aplikacji webowych takich jak portale, sklepy internetowe, serwisy korporacyjne i inne dynamiczne strony WWW.

Aplikacje mobilne

Urządznia przenośne takie jak tablety czy smartfony mogą być także ośrodkiem zagrożeń. Specjalizujemy się w poszukiwaniu podatności w aplikacjach na platformy Android oraz Windows Phone.

Infrastruktura

Przeprowadzamy próby wykorzystania, z poziomu użytkownika zewnętrznego, niewłaściwie skonfigurowanych elementów infrastruktury takich jak aplikacje serwerowe czy urządzenia sieciowe.

Zapał badawczy

Nie ograniczamy się wyłącznie do standardowych obszarów. Nieszablonowe przypadki traktujemy jako wyzwania badawcze, wymagające kreatywnego podejścia.

Z wiedzą lub bez

Prace wykonujemy z dowolnie określonym poziomem wiedzy początkowej, akceptując także skrajne warianty: czarnej skrzynki (z wiedzą minimalną) lub białej skrzynki (z wiedzą pełną).

Konkretny wynik

Każdy odkryty problem przedstawiamy w formie technicznego raportu. Opisujemy w nim skutki wykorzystania zidentyfikowanej podatności oraz kroki umożliwiające odtworzenie ataku.

Więcej o naszych usługach

   [email protected] (klucz GPG)

   12 398 22 11