Szolgáltatás

Penetrációs teszt

Penetrációs teszt – Teszteld rendszered mielőtt a hackerek teszik meg

Egy sérülékenység önmagában még nem jelent támadást – de ha valaki ki is próbálja, mit tud vele kezdeni, az már valós kockázat. A penetrációs teszt (pentest) célja, hogy kontrollált környezetben szimuláljuk egy támadó viselkedését – így Ön felkészülhet a legrosszabbra anélkül, hogy bekövetkezne.

Pentest vs sérülékenységvizsgálat – mi a különbség?

Míg a sérülékenységvizsgálat feltárja a sebezhetőségeket, a penetrációs teszt meg is próbálja kihasználni őket. A cél nemcsak azonosítani, hanem megérteni a gyenge pontok valós kockázatát – bizonyítékokkal alátámasztva.

Miért érdemes penetrációs tesztet végeztetni?

  • Támadási útvonalak azonosítása valós szimulációval
  • Jogosultságemelés és oldalirányú mozgás lehetőségeinek feltérképezése
  • Felkészülés belső, külső vagy hatósági auditokra
  • Ügyfélbizalom és biztonságtudatosság növelése

Tesztelési típusok

  • Black box (külső támadó nézőpontjából, előzetes információk nélkül)
  • Gray box (Részleges információkkal, jellemzően „user” és/vagy „admin” szintű jogosultsággal)
  • White box (Teljes hozzáféréssel, minden dokumentációt, forráskódot ismerve)

Vizsgálható célpontok

  • Webalkalmazások és portálok
  • Backend API-k adatbázisok
  • Hálózati infrastruktúra (routerek, tűzfalak, switchek)
  • Belső rendszerek, szerverek, Active Directory
  • Felhőszolgáltatások (pl. Microsoft 365)
  • Mobilalkalmazások
  • Social engineering célpontok (pl. alkalmazottak, helpdesk) – megbeszélés szerint

Hogyan dolgozunk? – Módszertanunk, lépésről lépésre

  1. Cél és hatókör egyeztetése
  2. Információgyűjtés (OSINT, aktív és passzív felderítés)
  3. Sérülékenységek feltárása (automatikus + manuális módszerekkel)
  4. Kihasználás – kizárólag ismert és biztonságosan alkalmazható, működő exploitokkal dolgozunk, amelyekkel kontrollált környezetben demonstráljuk a sérülékenységek valós kockázatát a rendszer károsítása nélkül.
  5. Jogosultságemelés és oldalirányú mozgás szimulálása és megvalósítása
  6. Jelentéskészítés – technikai és vezetői szintű összefoglaló
  7. Újratesztelés és konzultáció (igény szerint)

Mit nyer egy jól kivitelezett penetráció teszttel?

  • Valós képet arról, hogyan gondolkodik egy támadó
  • Kézzel fogható bizonyítékokat a gyenge pontokról
  • Fejlesztési és javítási javaslatokat priorizálva
  • Felhasználható dokumentációt auditokhoz és compliance-hez
  • Bizalomépítést partnerei, ügyfelei felé – hogy Ön tényleg tesz az IT-biztonságért

A riport tartalma

  • Etikus hackereink napi szinten végeznek valós környezetben tesztelést és folyamatosan fejlesztik magukat
  • Módszertanunk nem zavarja az üzletmenetet és igazodik az OSSTMM, OWASP, NIST és MITRE ATT&CK keretrendszerekhez
  • Jelentéseink nem csak technikai, hanem döntéshozói szinten is érthetők
  • A támadásszimulációkat úgy tervezzük meg, hogy ne zavarják meg az üzletmenetet

Engedje meg, hogy mi teszteljük le – mielőtt más tenné meg

Vegye fel velünk a kapcsolatot, és kérje célzott penetrációs teszt ajánlatunkat. Külső, belső, webes, mobilos vagy akár social engineering alapú tesztelést is vállalunk.

hu_HUMagyar