Nasze usługi

Audyty i testy bezpieczeństwa

  • Testy bezpieczeństwa aplikacji WWW
  • Testy bezpieczeństwa aplikacji mobilnych
  • Testy bezpieczeństwa infrastruktury teleinformatycznej
  • Audyty zgodności ze standardami i normami bezpieczeństwa
  • Audyty i przeglądy kodu źródłowego

Audyty i testy bezpieczeństwa należą do jednych z najbardziej skutecznych metod weryfikacji praktycznego poziomu bezpieczeństwa systemów IT oraz ich poszczególnych komponentów. Są to również jedne z najczęściej realizowanych przez naszą firmę usług - począwszy od założenia firmy w roku 2010, zrealizowaliśmy kilkaset projektów audytów oraz testów bezpieczeństwa aplikacji WWW, aplikacji mobilnych, infrastruktur IT oraz systemów VoIP.

Nasze podejście do realizacji audytów i testów opieramy na powszechnie uznawanych normach, standardach, metodykach i najlepszych praktykach bezpieczeństwa takich jak: norma ISO/IEC 27001, wytyczne organizacji NIST, OWASP oraz CIS jak również na wewnętrznych metodykach Prevenity.

Osoby kierujące oraz sprawujące nadzór nad realizowanymi przez nas audytami i testami posiadają minimum kilkunastoletnie doświadczenie zawodowe poparte licznymi certyfikatami takimi jak ISO/IEC Lead Auditor 27001, CISSP, CISM oraz CRISC.

W ramach Zespołu Prevenity szczególną uwagę przywiązujemy również do nieustannego rozwoju i pogłębiania kompetencji technicznych oraz popieramy tą wiedzę powszechnie uznawanymi certyfikacjami, takimi jak OSCP, OSCE oraz CEH.

Przykłady zrealizowanych przez naszą firmę projektów audytów i testów bezpieczeństwa:

  • Kompleksowe audyty bezpieczeństwa systemów bankowości elektronicznej (wszystkie kanały dostępu elektronicznego)
  • Testy bezpieczeństwa systemów bankowości mobilnej na popularne mobilne systemy operacyjne (Android, iOS, Windows Phone, BlackBerry OS, Windows Mobile, Java)
  • Testy bezpieczeństwa systemów mikropłatności, płatności zbliżeniowych i płatności realizowanych z użyciem mobilnych systemów Point-Of-Sale i kas fiskalnych
  • Testy bezpieczeństwa interfejsów API, usług webowych oraz szyn danych
  • Testy bezpieczeństwa systemu SWIFT
  • Testy bezpieczeństwa interfejsów OpenAPI
  • Testy bezpieczeństwa przemysłowych środowisk IT (w tym wykorzystujących systemy SCADA)
  • Analizy kodu źródłowego dla systemów finansowych (aplikacje mobilne, "grubi" klienci, strony serwerowe)
  • Audyty "zerowe" zgodności procesów przyjętych w organizacjach z normą ISO/IEC 27001
  • Weryfikacje zgodności systemów i procesów IT z rekomendacjami KNF
  • Audyty zgodności systemów z wymaganiami PCI DSS

W kwestii jakości realizowanych przez nas audytów i testów prosimy zasięgnąć opinii u naszych klientów - znajdą ich Państwo w Departamentach Bezpieczeństwa niemal we wszystkich dużych bankach i wielu towarzystwach ubezpieczeniowych w Polsce oraz w innych dużych organizacjach funkcjonujących w polskim sektorze finansowym. O jakości naszych prac niech świadczy również fakt, że ze zdecydowaną większością naszych Klientów współpracujemy stale, od wielu lat.

Więcej...

Doradztwo i konsultacje

  • Analizy koncepcji systemów i rozwiązań IT pod kątem bezpieczeństwa
  • Analizy konfiguracji serwerów i urządzeń sieciowych
  • Opracowywanie standardów konfiguracji dla serwerów, stacji roboczych i urządzeń sieciowych
  • Opracowywanie polityk bezpieczeństwa i systemów zarządzania bezpieczeństwem informacji

O ile audyty i testy bezpieczeństwa pozwalają wykryć podatności bezpieczeństwa w relatywnie późnym etapie cyklu życia rozwiązania, bo zazwyczaj już po wytworzeniu rozwiązania, to usługi doradcze pozwalają uniknąć wystąpienia wielu podatności bezpieczeństwa zanim znaczące środki finansowe zostaną zainwestowane w wytworzenie systemu/rozwiązania a ich wyeliminowanie okaże się bardzo kosztowne.

W ramach usług doradczych i konsultacji pomagamy również uniknąć typowych błędów konfiguracyjnych systemów operacyjnych, serwerów usług sieciowych oraz urządzeń sieciowych i bezpieczeństwa poprzez analizy konfiguracji lub opracowywanie wzorców konfiguracyjnych mających na celu zabezpieczenie serwerów przed atakami (tzw. hardeningi systemów).

Przykłady zrealizowanych przez naszą firmę projektów:

  • Analiza wysokopoziomowej koncepcji systemu bankowości mobilnej i zastosowania mechanizmów OAUTH
  • Analiza zmiany metody uwierzytelniania użytkowników w aplikacji ubezpieczeniowej pod kątem bezpieczeństwa
  • Analizy konfiguracji serwerów produkcyjnych opartych o systemy MS Windows, AIX, HP-UX, Solaris, Linux, BSD
  • Analizy konfiguracji urządzeń sieciowych i systemów bezpieczeństwa, m. in. Cisco, CheckPoint
  • Analizy konfiguracji serwerów usług sieciowych, np. JBOSS, Apache Tomcat, Microsoft IIS
  • Opracowanie hardeningów systemów operacyjnych i serwerów usług
  • Opracowanie hardeningow stacji roboczych opartych o systemy MS Windows
  • Opracowanie polityk bezpieczeństwa dla systemów MDM (AirWatch, Good, BlackBerry Work) i urządzeń mobilnych (Android, iOS, Windows Phone)
  • Kompleksowe opracowanie i wdrożenie systemu zarządzania bezpieczeństwem informacji

Więcej...

Obsługa incydentów i informatyka śledcza

  • Zarządzanie obsługą incydentu bezpieczeństwa
  • Identyfikacja źródła incydentu i jego powstrzymanie
  • Zabezpieczenie danych i materiału dowodowego
  • Analiza powłamaniowa
  • Działania śledcze

Nasze wieloletnie doświadczenie pokazuje, że nawet największe budżety oraz najlepsze zespoły nie są w stanie uchronić organizacji przed udanymi cyberatakami. U zdecydowanej większości organizacji, zwłaszcza dużych organizacji, nie jest kwestią "czy", ale "kiedy" organizacja padnie ofiarą cyberataku lub innego incydentu bezpieczeństwa, którego celem było naruszenie poufności, integralności lub dostępności przetwarzanych przez organizację informacji.

W przeciągu ostatnich kilku lat nasza firma brała czynny udział w obsłudze ponad dziesięciu dużych incydentów bezpieczeństwa niosących ze sobą bardzo poważne ryzyko zachwiania podstawowej działalności biznesowej organizacji klienta. Wśród obsługiwanych przez nas incydentów bezpieczeństwa możemy wymienić, między innymi, obsługę jednego z największych, dotychczas odnotowanych w Polsce ataków na sektor bankowy w Polsce, czyli incydentu z udziałem serwerów KNF. W przypadku tego incydentu prowadziliśmy aktywne działania analizujące i odpierające atak w dwóch dużych bankach w Polsce, a informacjami ułatwiającymi odparcie ataku podzieliliśmy się z opinią publiczną w udostępnionej przez nas publikacji. Dwóm klientom pomagaliśmy ograniczyć atak NotPetya w połowie 2017 roku, prowadziliśmy działania śledcze i ograniczające atak po wykryciu kompromitacji systemu IT u dużej spółki giełdowej. Pomagaliśmy odeprzeć atak intruzów na serwery w strefie DMZ u naszego Klienta na Ukrainie, zarządzając obsługą incydentu na miejscu, zaledwie kilka godzin od otrzymania prośby o wsparcie. Udzieliliśmy wsparcia dwóm polskim Ministerstwom po wykryciu włamania z sieci Internet oraz dużej organizacji telekomunikacyjnej w analizie powłamaniowej skompromitowanych serwerów. Przeanalizowaliśmy dziesiątki dysków twardych skompromitowanych stacji roboczych i serwerów, współpracując z organami ścigania i dostarczając im dowody cyberprzestępstw.

Jeżeli Państwa organizacja jest zainteresowana zapewnieniem sobie naszego wsparcia podczas incydentu bezpieczeństwa, zapraszamy do kontaktu.

Więcej...

Analiza złośliwego oprogramowania

  • Analiza sposobu działania
  • Określenie wskaźników kompromitacji (IoC)
  • Opracowanie metod neutralizacji, usunięcia i przeciwdziałania

Co zrobić, gdy w pośpiechu lub przez nieuwagę, pracownik Państwa organizacji otworzył dokument, którego zachowanie wzbudziło niepokój? Lub, gdy ten sam pracownik obawia się otworzyć załącznik, nie będąc pewnym jego pochodzenia, ale z różnych względów musi go otworzyć? Lub, gdy system bezpieczeństwa stosowany w Państwa organizacji zidentyfikował ruch ze stacji roboczej pracownika jako potencjalnie złośliwy? Jak zidentyfikować i potwierdzić przyczynę infekcji? Czy był to załącznik do poczty, którą pracownik otworzył? Czy może łącze do strony WWWW, na które wcześniej kliknął?

W ramach naszej oferty oferujemy Państwu usługę analizy złośliwego oprogramowania, polegającą na weryfikacji, przy użyciu metod manualnych, wskazanej przez Państwa próbki potencjalnie złośliwego oprogramowania. Może być nią dokument, plik multimedialny, załącznik do poczty lub łącze URL - cokolwiek, co Państwo podejrzewają, że mogło lub może zainfekować Państwa systemy lub stanowić zagrożenie dla Państwa organizacji.

W ramach czasowych określonych umową, podejmiemy czynności mające na celu analizę sposobu działania badanej próbki oraz uzyskanie potwierdzenia, czy badana próbka rzeczywiście jest złośliwym oprogramowaniem. Jeżeli wynik badania wskazuje na złośliwe działanie, wówczas określimy wskaźniki kompromitacji, dzięki którym będą Państwo mogli stwierdzić, które z hostów zostały zainfekowane. Opracujemy dla Państwa metody neutralizacji oraz usunięcia tego oprogramowania z zainfekowanych stacji, jak również określimy metody przeciwdziałania dalszym infekcjom.

Jeżeli Państwa organizacja jest zainteresowana usługą analizy złośliwego oprogramowania, zapraszamy do kontaktu.

Więcej...

  • Prevenity Sp. z o.o.
  • ul. Grzybowska 87
  • 00-844 Warszawa
(C) 2010-2018 Prevenity Sp. z o.o.