Holm Security oferuje platformę weryfikującą podatności infrastruktury, która powinna być standardem dla wszystkich średnich i większych organizacji
w Polsce. Pomaga organizacjom uzyskać odpowiedź na pytanie: jak bardzo odporne są na ataki hakerów, szpiegostwo przemysłowe, sabotaż i inne cyberzagrożenia.
w Polsce. Pomaga organizacjom uzyskać odpowiedź na pytanie: jak bardzo odporne są na ataki hakerów, szpiegostwo przemysłowe, sabotaż i inne cyberzagrożenia.
Kluczowe obszary, które można zbadać za pomocą platformy Holm Security:
Skaner sieci komputerowych i systemów informatycznych
• Skanowanie sieci i systemów dostępnych publicznie
• Skanowanie sieci i systemów za firewallem w infrastrukturze wewnętrznej
• Identyfikacja podatności
• Identyfikacja błędów konfiguracji
• Wykrywanie słabych haseł
• Tworzenie schematów elementów infrastruktury, portów i dostępnych serwisów
• Aktualizacja baz podatności
• Możliwość przeprowadzenia uwierzytelnionych skanów dla systemów Windows i Linux
• Skanowanie sieci i systemów dostępnych publicznie
• Skanowanie sieci i systemów za firewallem w infrastrukturze wewnętrznej
• Identyfikacja podatności
• Identyfikacja błędów konfiguracji
• Wykrywanie słabych haseł
• Tworzenie schematów elementów infrastruktury, portów i dostępnych serwisów
• Aktualizacja baz podatności
• Możliwość przeprowadzenia uwierzytelnionych skanów dla systemów Windows i Linux
Skaner aplikacji internetowych
• Skanowanie pod względem podatności dla systemów CMS (np. WordPress)
• Skanowanie pod kątem podatności OWASP top 10
• Skanowanie pod kątem podatności w REST API
• Identyfikacja błędów związanych z konfiguracją i uprawnieniami w aplikacjach internetowych
• Identyfikacja danych osobowych, numerów kart kredytowych i haseł, które mogły zostać nieświadomie ujawnione w aplikacji
• Automatyczne testy techniką Fuzz (fuzzing), w celu wykrycia nienaturalnego zachowania aplikacji
• Informacje o certyfikatach SSL, które wygasły, wkrótce wygasną lub zawierają błędy
• Przeprowadzanie skanów wymagających uwierzytelnienia
• Skanowanie pod względem podatności dla systemów CMS (np. WordPress)
• Skanowanie pod kątem podatności OWASP top 10
• Skanowanie pod kątem podatności w REST API
• Identyfikacja błędów związanych z konfiguracją i uprawnieniami w aplikacjach internetowych
• Identyfikacja danych osobowych, numerów kart kredytowych i haseł, które mogły zostać nieświadomie ujawnione w aplikacji
• Automatyczne testy techniką Fuzz (fuzzing), w celu wykrycia nienaturalnego zachowania aplikacji
• Informacje o certyfikatach SSL, które wygasły, wkrótce wygasną lub zawierają błędy
• Przeprowadzanie skanów wymagających uwierzytelnienia
Moduł kampanii pishingowych
• Weryfikacja podatności pracowników na ataki socjotechniczne z użyciem poczty elektronicznej
• Zgodność z RODO
• Wykorzystanie Sandboxu – brak ryzyka dla pracowników i infrastruktury
• Privacy by design – brak ryzyka przełamania integralności danych osobowych, a jednocześnie wrażliwe dane nie są przetrzymywane na serwerach
• Możliwość tworzenia testowych polityk z wykorzystaniem własnych zasobów
• Weryfikacja podatności pracowników na ataki socjotechniczne z użyciem poczty elektronicznej
• Zgodność z RODO
• Wykorzystanie Sandboxu – brak ryzyka dla pracowników i infrastruktury
• Privacy by design – brak ryzyka przełamania integralności danych osobowych, a jednocześnie wrażliwe dane nie są przetrzymywane na serwerach
• Możliwość tworzenia testowych polityk z wykorzystaniem własnych zasobów
KONTAKT
Przemysław Blatkiewicz
Menadżer Produktu – Bezpieczeństwo Informacji
tel. +48 22 100 10 60
e-mail: przemyslaw.blatkiewicz[at]biztech.pl
Leszek Ryciuk
Key Account Manager
tel. +48 22 100 10 91
e-mail: leszek.ryciuk[at]biztech.pl
Andrzej Snopek
Specjalista ds. Sprzedaży IT
tel. +48 22 100 10 92
e-mail: andrzej.snopek[at]biztech.pl