Kontrola i audyt
Za pośrednictwem usługi audytu, testów włamań i usług Red Team oceniamy narażenie systemów informatycznych naszych klientów oraz hardware na cyber ataki.
Aby zapewnić gwarancje i umocnić zaufanie swoich klientów, firma Alter Solutions przeprowadza proces uzyskiwania oznakowań i certyfikacji swoich usług oraz zasobów.
Alter Solutions wykorzystuje w szczególności kwalifikację PASSI we wszystkich zakresach: audyt organizacyjny i fizyczny, audyt architektury, audyt konfiguracji, audyt kodu oraz test włamań.
Kwalifikacja ta zapewnia naszym klientom między innymi wysoki poziom wiedzy naszych audytorów oraz solidny, sprawdzony proces audytu.
Jaka usługa zapewni najlepszą ocenę bezpieczeństwa Państwa firmy?

Nasi audytorzy oceniają zarządzanie bezpieczeństwem pPaństwa systemów informatycznych w odniesieniu do standardów wewnętrznych Państwa firmy oraz branżowych, a także ryzyka operacyjnego.

Nasi eksperci oceniają techniczne i organizacyjne środki bezpieczeństwa Państwa systemów informatycznych w odniesieniu do potrzeb w zakresie bezpieczeństwa pod względem dostępności, integralności, poufności i identyfikowalności, biorąc pod uwagę zagrożenia, z którymi będzie musiał radzić sobie dany system.

Nasi audytorzy testują wdrożone konfiguracje bezpieczeństwa i porównują je z wewnętrznymi politykami i standardami referencyjnymi.

Nasi eksperci przeprowadzają ocenę Państwa aplikacji internetowych i najważniejszych klientów poprzez przemysłową analizę statyczną, przegląd kodu ludzkiego i podejście dynamiczne.

Nasi testerzy włamań działają w zakresie uzgodnionym z klientem w taki sposób, jak zrobiłby to napastnik. Mogą symulować ataki z zewnątrz i/lub wewnątrz sieci lub atakować określone systemy i sprzęt. Wspierają Państwa w opracowywaniu scenariuszy i wyborze procesów (czarna skrzynka, szara skrzynka i biała skrzynka), które najlepiej spełnią Państwa wymagania bezpieczeństwa.

Nasi najbardziej doświadczeni testerzy włamań symulują wszystkie sekwencje kompletnego, zaawansowanego ataku na Państwa firmę, od zbierania informacji po odzyskiwanie poufnych dokumentów lub dostęp do krytycznych funkcji, w tym poprzez wykorzystywanie luk technicznych lub słabości ludzkich. Ta usługa zapewni Państwa zespołom umiejętność wykrywania i reagowania na incydenty związane z bezpieczeństwem.
Zakres naszych usług:
IT
- Infrastruktura: centrum danych, sieci korporacyjne, chmury prywatne i publiczne
- Systemy: serwery, wirtualizacja, hiperwizja, orkiestracja, konteneryzacja
- Wyposażenie telekomunikacyjne i VoIP
- Sieci Wifi
- Terminale stacjonarne i mobilne (Windows, Linux, Android, iOS, specyficzne)
- Aplikacje internetowe, natywne i mobilne, hostowane lokalnie lub u dostawców usług chmury
OT
- Przemysłowe systemy sterowania (ICS)
- Systemy SCADA
- Przemysłowe programowalne sterowniki logiczne (API lub PLC)
- Cyfrowe systemy sterowania poleceniami (SNCC)
- Oprzyrządowane systemy bezpieczeństwa (SIS)
- Różne systemy wbudowane
IoT
- Infrastruktura IT w chmurze, interfejsy internetowe/API
- Aplikacje mobilne
- Komunikacja (NFC/RFID, BT/BLE, UMTS/LTE, WIFI...)
- Systemy aktualizacji
- Oprogramowanie sprzętowe
- Interfejsy fizyczne (USB, JTAG, SD...)
- Wyposażenie