CERT
W ramach wsparcia zespołu SOC, posiadamy również wykwalifikowany zespół CERT PKP Informatyka, który badając i analizując zagrożenia przekazuje wytyczne do działań minimalizujących wystąpienie incydentu bezpieczeństwa lub ograniczających jego skutki.
Zespół CERT stanowi drugą linię wsparcia, zajmuje się:
- analizą zdarzeń i obsługą incydentów cyberbezpieczeństwa,
- analizą ruchu sieciowego oraz logów systemowych,
- ulepszaniem narzędzi oraz rozwijaniem metod wykrywania i zwalczania zagrożeń cyberbezpieczeństwa,
- wydawaniem komunikatów o zidentyfikowanych zagrożeniach cyberbezpieczeństwa,
- koordynacją działań i reakcji na incydent,
- prowadzeniem analizy złośliwego oprogramowania oraz analizy podatności,
- budowaniem świadomości użytkowników,
- współpracą z innymi zespołami CERT i CSIRT,
- badaniem i analizą cyfrowych materiałów dowodowych w zakresie informatyki śledczej,
- outsourcingiem expertów cyberbezpieczeństwa.
Testy penetracyjne infrastruktury
Infrastruktura to zbiór urządzeń, aplikacji i serwerów, które nieustannie ewoluują. Jeden podatny na ataki element, jest zagrożeniem dla całego środowiska. Realizując testy penetracyjne infrastruktury, umożliwiamy uzyskanie pełnego spektrum bezpieczeństwa używanych rozwiązań. Testy prowadzone są w kilku etapach i zakresie, zgodnie z wytycznymi Klienta, jak i dobrymi praktykami. Zaczynając od rekonesansu infrastruktury przy użyciu narzędzi automatycznych, poprzez manualną weryfikację zidentyfikowanych luk na urządzeniach, aplikacjach czy serwerach. Kluczowym elementem badania są kontrolowane ataki na infrastrukturę teleinformatyczną i usługi powiązane. Jako produkt końcowy sporządzany jest raport, a w przypadku zidentyfikowania w systemie luk krytycznych informujemy Klienta na bieżąco.
W ramach realizacji usługi testów penetracyjnych, wykorzystywane są metodyki:
- OWASP TOP 10
- OWASP ASVS
Testy bezpieczeństwa aplikacji webowych
Bezpieczne badanie zasobów Klienta, za pośrednictwem automatycznych i manualnych testów, ma na celu oszacowanie ryzyka oraz zidentyfikowanie luk, które mogą stanowić łatwy cel dla cyberprzestępców. Realne zagrożenia w sieci mogą narazić na stratę wypracowanego wizerunku, poprzez utratę danych czy zatrzymanie ciągłości działania usług. Dzięki wykorzystaniu dedykowanych narzędzi i umiejętności, przeprowadzone testy pozwolą określić, jakie elementy należy poprawić, wskazując błędy infrastruktury czy usługi. Testy są uzgadniane i dostosowywane do potrzeb Klienta, zakresu i sposobu działań, a także czasu oraz formy raportu.