Ofensywna Platforma Cyberbezpieczeństwa
Wykrywanie zasobów
Ciągłe skanowanie podatności, zgodnie z ustalonym harmonogramem
Regularne testy penetracyjne
Priorytetyzacja podatności
Instrukcje usuwania podatności i retestowanie
Ponowne skanowanie i podwójne sprawdzenie wdrożonych poprawek
Analiza ryzyka
Raportowanie
Korzyści
Minimalizacja kosztów
Zapewnienie zgodności z wymogami regulatorów
Wysoki poziom cyberbezpieczeństwa
Zarządzanie podatnościami
Zmniejszenie wyników fałszywie dodatnich
Wdrożenie najlepszych praktyk zgodnie z NIS2, DORA, RODO czy ISO27001
Zakres
Wewnętrzne i zewnętrzne testy penetracyjne infrastruktury
Testy bezpieczeństwa Web Services/API lub aplikacji Web
Testy penetracyjne sieci Wifi
Skanowanie podatności IT
Testy mechanizmów antymalware
Przegląd konfiguracji systemów i infrastruktury IT
Przegląd podatności kodu źródłowego
Testy socjotechniczne
Metodyka przeprowadzania testów penetracyjnych zgodna z najlepszymi praktykami
Open Source Security Testing Methodology Manual (OSSTMM)NIST 800-42, Guideline on Network Security Testing
Information System Security Assessment Framework (ISSAF)
Rekomendacje organizacji OWASP
Zalecenia organizacji SANS Institute, Offensive Security oraz EC-Council