Gammaorg logo
career

Etikus hackelés

pentest

Etikus hackelés

Az etikus hackerek munkájuk során biztonsági szempontból megvizsgálják, feltérképezik és elemzik a cég hálózatát, hardver és szoftver eszközeit, azok beállításait, valamint figyelembe veszik a felhasználókat. Analizálják a bejövő és kimenő adatforgalmakat, az alkalmazott védelmi módszereket és azok hatékonyságát. Továbbá elemzik a cég személyi munkatársi körét annak érdekében, hogy feltárják az ebből fakadó kockázatot adathalászat illetve social engineering szempontjából.

Szolgáltatásunk főbb pontjai

  • rendszerek és/vagy hálózatok vizsgálata, feltérképezése
  • felhasználók környezetének megismerése, elemzése
  • eszközök és erőforrásokat felmérése
  • bejövő és kimenő adatforgalom analizálása
  • az alkalmazott védelmi módszerek analizálása
  • social-engineering

Megrendelés esetén a következőt adjuk:

Egy szakvéleményt, mely lényegében egy vizsgálati jegyzőkönyv, a vizsgálatok pontos részleteivel:

  • a választott vizsgálati módszerek
  • a feltárt hiányosságok, talált sérülékenységek
  • a javasolt ellenintézkedések
  • javasolt újabb védelmi módszerek
  • az észlelt sérülékenység javításának tesztelése

Szakembereink tapasztalati úton szerzett támadási módszer és technikai ismereteket felhasználva végzik elemzéseiket, vizsgálataikat, melynek során feltárják a vizsgált szervezet vagy rendszer informatikai sérülékenységeit. Minden vizsgálat sajátos, egyedi elemeket tartalmaz, melyek a vizsgált szervezet vagy rendszer rendszertechnikai sajátosságaiból, és a fokozatosan felfedett sérülékenységek egyediségéből fakadnak.

A vizsgálatok során figyelembe vesszük az ügyfél belső rendelkezéseit és működésükkel kapcsolatos sajátos szabályait. A vizsgálatok végrehajtásához alkalmazott módszerek köre változó, a konkrét komplex rendszer sajátosságaitól függ, azonban a cél elérése érdekében általában alkalmazott módszerek az alkalmazás és alkalmazáskód vizsgálatok, vezetékes és vezeték nélküli hálózati tesztek, informatikai eszközvizsgálatok, kliens oldali biztonsági tesztek, social engineering vizsgálatok és támadó azonosítás valamint itt fel nem sorolt szükséges módszerek.

Elemzéseink során a vizsgált informatikai rendszer biztonságosabbá tételére, a kockázatok minimalizálására törekszünk, célunk a feltárt hiányosságok megszüntetése, a megrendelői igények szerint.

Ahogyan a támadó és rosszindulatú módszerek fejlődnek, változnak, a vizsgálati módszerek is folyamatos változáson esnek keresztül, ezért is fontos korábbi tapasztalatok felhasználása, a vizsgálatok során történő folyamatos fejlődés. Vizsgálatainkat a megrendelő igényeinek megfelelően olyan minimálisan szükséges információ bázissal végezzük, ami ahhoz szükséges, hogy felfedjük a támadók céljait és a vizsgált rendszer nyújtotta támadhatóságokat. Gyakori megközelítések Black-box, Gray box, és White-box vizsgálatok.

A vizsgálataink megkezdése előtt igény esetén felmérjük, hogy a megrendelő szervezet biztonsági szintje milyen fokon áll, és ennek megfelelő vizsgálatok megrendelését javasoljuk. Ezt követően a felfedett szinttől függően az alapszintű védettséggel rendelkező szervezetektől a legmagasabb fokú védelmet kiépített szervezetekig a szinthez alkalmazkodó védelmi megoldásokat tanácsolunk.

Készítjük ezt azzal a céllal, hogy megrendelőink megismerjék a tudatos védekezés módszereit, valamint azokat a sérülékenységeket, kockázatokat, melyek üzleti céljaikat fenyegetik. Ezzel segítjük, támogatjuk megrendelőinknél az információvédelmi rendszerek tudatos kialakításának folyamatát, valamint az elért védelmi szint fenntartását.

A vizsgálatok során megismert és keletkezett információkat megrendelőink és saját érdekünkben bizalmasan kezeljük, az alkalmazott vizsgálati és dokumentációs eljárásaink során a minőségbiztosítás elveit követve járunk el.

Oktatás, tanácsadás

pentest

Az információbiztonság vonatkozik a védendő értékek minden elemére, így az alkalmazásokra, az informatikai eszközökre, a teljes infrastruktúrára, az emberi erőforrásokra és magára a védendő információra. Tanácsainkkal segítünk az információbiztonság minél magasabb szintű, a megrendelői igények szerinti kialakítását. Konkrét megoldások tanácsolásával támogatjuk biztonságos informatikai hálózatok kialakítását, vagy esetleges átalakítását. Támogatjuk, konkrét tanácsokkal segítjük a biztonságtudatos hálózat topológia kialakítását, vagy átalakítását. Tanácsot adunk az alkalmazott informatikai rendszerekben már meglévő, saját biztonsági beállítások megfelelő hangolásában.

Egy szervezet konkrét hierarchiaszintjére fókuszáló IT biztonsági oktatás szükséges, és hatékony eszköze a biztonságtudatos viselkedésnek, és a cég profiljának megfelelő védelmi megoldások ellenállásmentes kialakításának. Tartunk megrendelői igényekhez igazított IT biztonsági oktatásokat a szervezeti hierarchiában betöltött munkakör szintjének megfelelően, vagy általában. Oktatásainkat a megrendelő igényeihez igazítjuk.

  • biztonságtudatos viselkedés szervezeti szinten
  • IT kockázatok minimalizálása
  • magasabb szintű információbiztonság kialakítása
  • biztonságtudatos informatikai hálózatok és topológia kialakítása, átalakítása
  • informatikai rendszerek saját biztonsági beállításainak hangolása

Fejlesztés

pentest

Informatikai rendszerek fejlesztését, cégprofilhoz és igényekhez igazodó elkészítését is elvégezzük. Fejlesztéseink során a fejlesztési életciklus minden lépését alapos, precíz tervezés előzi meg. Megfelelő, a felhasználói igényeket célorientáltan, sikeresen megvalósító rendszer fejlesztése alapos előkészítő munkálatokat igényel, melynek során felmérjük az igényeket, elkészítjük a megvalósíthatósági tervet, egyeztetünk a megrendelővel, végrehajtjuk a kialakított tervek szerinti fizikai fejlesztést, elvégezzük a szükséges teszteket, beleértve az „éles” tesztet is, valamint beüzemeljük a rendszert. A megrendelő működő rendszert és dokumentációt kap, szükség esetén a rendszer működtetéséhez szükséges betanítást is elvégezzük.

  • igényfelmérés
  • rendszertervezés felhasználói hangolás
  • fejlesztés igény szerinti környezetre
  • éles tesztelés
  • dokumentálás

Felkészítés IT auditra (ISO27001, NIS2)

pentest

A Társaságot érintő kockázatok megismeréséhez szükséges az általános informatikai audit. Ez tartalmazza a fizikai, illetve informatikai behatolás elleni védelem megtervezését és végrehajtását, a biztonsági rendszerek sebezhetőségének elemzését és átfogó információbiztonsági kockázatelemzést a nemzetközi COBIT és a hazai PSZÁF ajánlásoknak megfelelően. IT audit szolgáltatásunk biztosítja, hogy megtörténjen a bevezetett IT biztonsági- és kontroll intézkedések visszamérése, azaz megbizonyosodhasson arról, hogy IT rendszerei valóban megfelelnek-e vállalata, a bevett gyakorlat vagy éppen a jogszabályi előírások követelményeinek. Informatikai audit típusú szolgáltatásaink segítségével átfogó képet kaphat arról, hogy a vizsgálat tárgyát képező társaság informatikai rendszerei mennyire biztonságosak és megbízhatóak, továbbá megbizonyosodhat róla, hogy a társaság a különböző jogszabályokban és nemzetközi szabványokban lefektetett követelményeknek megfelelően működik-e.

  • Informatikai audit
  • Adatvédelmi audit
  • Alkalmazás audit
  • Sérülékenység audit
  • Compliance audit
  • Code review
© 2025 Gammaorg Zrt.
Adatkezelési nyilatkozat | Impresszum