Kontrola i audyt
Za pośrednictwem usługi audytu, testów penetracyjnych i usług Red Team oceniamy narażenie systemów informatycznych naszych klientów oraz hardware na cyber ataki.
Aby zapewnić gwarancje i umocnić zaufanie swoich klientów, firma Alter Solutions przeprowadza proces uzyskiwania oznakowań i certyfikacji swoich usług oraz zasobów.
Alter Solutions wykorzystuje w szczególności kwalifikację PASSI we wszystkich zakresach: audyt organizacyjny i fizyczny, audyt architektury, audyt konfiguracji, audyt kodu oraz test włamań.
Kwalifikacja ta zapewnia naszym klientom między innymi wysoki poziom wiedzy naszych audytorów oraz solidny, sprawdzony proces audytu.
Jaka usługa zapewni najlepszą ocenę bezpieczeństwa Twojej firmy?

Nasi audytorzy oceniają zarządzanie bezpieczeństwem Twoich systemów informatycznych w odniesieniu do standardów wewnętrznych Twojej firmy, a także ryzyka operacyjnego.

Nasi eksperci oceniają techniczne i organizacyjne środki bezpieczeństwa Twoich systemów informatycznych w odniesieniu do potrzeb w zakresie bezpieczeństwa pod względem dostępności, integralności, poufności i identyfikowalności, biorąc pod uwagę zagrożenia, z którymi będzie musiał radzić sobie dany system.

Nasi audytorzy testują wdrożone konfiguracje bezpieczeństwa i porównują je z wewnętrznymi politykami i standardami referencyjnymi.

Nasi eksperci przeprowadzają ocenę aplikacji internetowych klientów poprzez przemysłową analizę statyczną, przegląd kodu i podejście dynamiczne.

Nasi testerzy penetracyjni działają w zakresie uzgodnionym z klientem w taki sposób, jak zrobiłby to haker. Mogą symulować ataki z zewnątrz i/lub wewnątrz sieci lub atakować określone systemy i sprzęt. Wspierają klientów w opracowywaniu scenariuszy i w wyborze procesów (czarna skrzynka, szara skrzynka i biała skrzynka), które najlepiej spełnią wymagania bezpieczeństwa.

Nasi najbardziej doświadczeni pentesterzy symulują wszystkie sekwencje kompletnego, zaawansowanego ataku na firmę klientów, od zbierania informacji po odzyskiwanie poufnych dokumentów lub dostęp do krytycznych funkcji, w tym poprzez wykorzystywanie luk technicznych lub słabości ludzkich. Ta usługa zapewni Twoim zespołom umiejętność wykrywania i reagowania na incydenty związane z bezpieczeństwem.
Zakres naszych usług:
IT
- Infrastruktura: centrum danych, sieci korporacyjne, chmury prywatne i publiczne
- Systemy: serwery, wirtualizacja, hiperwizja, orkiestracja, konteneryzacja
- Wyposażenie telekomunikacyjne i VoIP
- Sieci Wifi
- Terminale stacjonarne i mobilne (Windows, Linux, Android, iOS, specyficzne)
- Aplikacje internetowe, natywne i mobilne, hostowane lokalnie lub u dostawców usług chmury
OT
- Przemysłowe systemy sterowania (ICS)
- Systemy SCADA
- Przemysłowe programowalne sterowniki logiczne (API lub PLC)
- Cyfrowe systemy sterowania poleceniami (SNCC)
- Oprzyrządowane systemy bezpieczeństwa (SIS)
- Różne systemy wbudowane
IoT
- Infrastruktura IT w chmurze, interfejsy internetowe/API
- Aplikacje mobilne
- Komunikacja (NFC/RFID, BT/BLE, UMTS/LTE, WIFI...)
- Systemy aktualizacji
- Oprogramowanie sprzętowe
- Interfejsy fizyczne (USB, JTAG, SD...)
- Wyposażenie