Celem jest ustalenie sprawców i/lub skutków i zasięgu włamania poprzez analizę śladów włamania oraz zebranie dowodów i wdrożenie mechanizmów minimalizujących ryzyko włamania w przyszłości.
Projekty realizowane przez doświadczonych i profesjonalnych inżynierów bezpieczeństwa posiadających liczne certyfikaty, m.in. CHFI , CEH, CPTE, OSCP, OSCE jak również doświadczenie w zakresie zabezpieczania systemów, administracji systemami oraz programowania.
Ryzyka naruszenia bezpieczeństwa wynikające ze zidentyfikowanych podatności określane są wg uznanego na świecie standardu CVSS.
Projekty zrealizowaliśmy m.in. dla banków, domów maklerskich, firm leasingowych, firm energetycznych, telekomunikacyjnych, produkcyjnych, firm z branży ecommerce. Więcej informacji znajduje się na http://optimapartners.pl/pl/projekty/projekty.
Korzyści:
- Podniesienie poziomu bezpieczeństwa danych przetwarzanych w systemach IT.
- Minimalizacja ryzyka włamania lub cyberataku.
- Wykrycie aktualnych podatności, luk, błędów w oprogramowaniu i systemach zanim zrobią to cyberprzestępcy.
- Praktyczne, wdrażalne i efektywne kosztowo rekomendacje (quick wins).
- Spełnienie międzynarodowych norm i standardów (ISO 27001, OWASP, OSSTMM, PCI DSS).
- Możliwość uniknięcia strat finansowych, wizerunkowych oraz konsekwencji prawnych.
Korzyści:
- Podniesienie poziomu bezpieczeństwa danych przetwarzanych w systemach IT.
- Minimalizacja ryzyka włamania lub cyberataku.
- Wykrycie aktualnych podatności, luk, błędów w oprogramowaniu i systemach zanim zrobią to cyberprzestępcy.
- Praktyczne, wdrażalne i efektywne kosztowo rekomendacje (quick wins).
- Spełnienie międzynarodowych norm i standardów (ISO 27001, OWASP, OSSTMM, PCI DSS).
- Możliwość uniknięcia strat finansowych, wizerunkowych oraz konsekwencji prawnych.
Podejście
Narzędzia
Do realizacji analiz wykorzystujemy sprawdzone narzędzia zarówno komercyjne jak również tworzone przez naszych inżynierów bezpieczeństwa. Nasze narzędzia są projektowane i tworzone pod konkretne systemy i zadania, tak, aby zapewnić ich najwyższą skuteczność.
Raport
Wyniki prac opisywane są szczegółowo w raporcie, który z reguły składa się z następujących części:
- Streszczenie
- Szczegółowe wyniki, obejmujące:
- Zakres
- Wyniki analizy śladów włamania
- Zebrane dowody
- Rekomendacje
Wyniki są szczegółowo prezentowane i omawiane na spotkaniach z Klientami.
Wdrożenie rekomendacji
Dodatkowo oferujemy wsparcie we wdrożeniu rekomendacji, dostęp do naszych inżynierów bezpieczeństwa oraz baz wiedzy.