IT Biztonság.

Mert fontos a védelem.

Együttműködő partnerünk

Az interneten kutakodva számos bizonytalan céggel és kétes megoldással találkozhat, amik közül végtelenül nehéz választani. 

Mi, az Elit Hacker nevű biztonsági cégben találtuk meg a partnert, akikkel a leginkább tudunk együtt dolgozni. Azonos nézeteink és professzionális tevékenységünk közös erővel segít Önnek és vállalkozásának a lehető legbiztonságosabban működni és fejlődni. 

A Code Essences az Elit Hacker csapatot ajánlja!

IT biztonság és védelem

Az IT hálózatok védelme, a biztonsági kockázatok csökkentése kötelező feladat egy vállalkozás működésében. A hozzáférések korlátozása, forgalmak elemzése, szabályalapú védelmi rendszer kialakítása, felhasználói viselkedéselemzés, kulcsok kezelése... mind-mind az IT biztonság és védelem része, mely hozzájárul a szervezet biztonságos működtetéséhez.

Cégünk tapasztalt szakemberei segítenek vállalkozásának minimális szintre csökkenteni a támadások elleni kitettséget. Ne legyen Ön és/vagy cége a következő potenciális áldozat!

  • Sérülékenységvizsgálat (etikus hack)
  • Behatolás tesztelés
  • Biztonsági vizsgálat és audit
  • Incidensvizsgálat és nyomelemzés
  • IT biztonsági tanácsadás
codeessences-itbiztonsag-es-vedelem

Szakértelem, mindenek előtt

Tudta, hogy a komplex üzletfolytonossági tervvel csökkenthetőek nemcsak a jellemző kockázatok (tűzeset, hacker-támadás, lopás), hanem a nem várt, illetve nehezen számszerűsíthető kockázatok (földrengés, terrortámadás) következményei is?

Egy alapvető informatikai stratégiai módszertan felállításával meghatározhatja, hogy a jövőben milyen szerepet játsszon az informatika a szervezetnél és hogy miként támogassa az alaptevékenységeket.
Elemzésekkel segítjük vállalkozását az informatikai rendszerben zajló folyamatokról és eseményekről, majd az eredményekről jelentést készítünk.
Szakértőink átfogó helyzetképet adnak a jelenről és gyakorlati tanácsokkal segítik akár egy minősítésre való felkészülést (ISO27001).

  • Logelemzés
  • Informatikai stratégia
  • Üzletmenet folytonosság tervezés
  • Informatikai biztonsági incidenskezelés
Kérdése van? Megválaszoljuk!

Gyakran
feltett kérdések

Szeretnénk Önnek megmagyarázni pár dolgot, amik esetleg felmerülhetnek a projekt megkezdése előtt. Számos kérdést kaptunk már az évek során, így összegyűjtöttük a leggyakrabban ismételteket.

Felhőalapú rendszereket is tesztelnek?

Igen. Ezen rendszereket is előre egyeztetve, bizonyos módon tudjuk vizsgálni.

Lehet problémája egy rendszernek a sérülékenységvizsgálattól?

A sérülékenységvizsgálat önmagában nem hagy maradandó nyomot sem automata sem manuális tesztelés által, így állíthatjuk, hogy nem okozhat problémát.

Lehet problémája egy rendszernek a behatolásteszteléstől?

Igen, néhány esetben kénytelenek vagyunk változtatni egy-egy konfiguráción, vagy az előrejutásért megszüntetni valamit a rendszerben. Ezt minden alkalommal tisztázzuk, már a szerződés megkötése előtti konzultáción, hogy semmiféle fennakadást ne okozzunk vállalkozásában.

Mikor történnek a tesztelések?

Ügyfeleinkkel minden tesztelés előtt konzultálunk a legmegfelelőbb idő intervallumról, hogy semmiképp se okozzunk kiesést, vagy leállást. Arra is van mód, hogy egy laborkörnyezetet létrehozva szimuláljuk az éles működést és azon keresztül végezzük a teszteléseket. Ebben az esetben nem érinti Önt, vagy vállalkozását egyetlen vizsgálat sem.

Mennyi ideig tart egy behatolás tesztelés?

Ez változó. Általában 1 teljes hetet szoktunk kérni ügyfeleinktől a teljes vizsgálathoz, de nagyban hozzájárul az idő meghatározásához, hogy mekkora rendszerről van szó, milyen jogosultsági szinttel kell elvégezzük a behatolástesztelést és milyen mértékig kell folytassuk. Volt már rá példa kisebb alkalmazás esetén, hogy csupán 2 óra alatt értük el célunkat.

Használok vírusírtót. Akkor miért van szükség további védekezésre?

Önmagában a vírusirtó, vagy egyéb végpont védelmi megoldások nem nyújtanak kellő védettséget. Ahhoz, hogy eszközei maximális biztonságban legyenek, a felhasználóiknak is rendelkezniük kell azzal a tudással, amivel megvédhetik magukat, vagy kivédhetnek egy esetleges támadást mondjuk levelezés közben (phising).
És legyünk őszinték. A vírusirtók megkerülése manapság gyerekjáték. A fizikai behatolást pedig egyáltalán nem állítják meg.

Milyen típúsú eszközök és rendszerek vizsgálatát kérhetem?

Palettánkon szerepel: fizikai behatolás tesztelés, webes, hálózati és rendszer szintű vizsgálatok, szerver terheléstesztelés, stb.

Elemzést és tanácsot is kapok a vizsgálatokon kívül?

Igen. A sérülékenységvizsgálat esetében és a behatolás tesztelés esetében szintén átadunk egy minden részletre kiterjedő vezetői és szakértői jegyzőkönyvet. Amennyiben olyan sérülékenységek is szerepelnek a vizsgálati jegyzőkönyvben, amiknek javítása további konzultációt igényel, közös egyeztetéssel egészítjük ki a javítási tervet. A felfedezett sebezhetőségek javítása után ellenőrizzük a javítások sikerességét, majd ezt követi a zárójelentés és a végső konzultáció.

Megosztják másokkal a talált eredményeket?

Nem! Kizárólag Ön fog róla tudomást szerezni. Szigorúan bizalmasan kezeljük ügyfeleink adatait.

Kell hozzáférést biztosítanom a rendszereimhez?

Ez a tesztelés metódusától is nagyban függ. Ha Ön arra kíváncsi, hogy egy külső behatoló milyen sérülékenységeket találhat rendszerében, akkor nem szükséges. Amennyiben viszont maximális szintre szeretné növelni védettségét, érdemes megfontolni egy adminisztrátor jogosultságú fiókkal való teljes körű tesztelés elvégzését.

A fizikai behatolás elkerülésében is tudnak segíteni?

Igen. Szakértői csapatunk készséggel méri fel cégének biztonsági pontjait és nyújt részletes elemzést, majd tanácsadást a találatokkal kapcsolatosan.

Már tesztelték a rendszereim és kijavították a hibákat. Miért kell nekem mégis ez a segítség, újra?

A korábbi tesztelés és az akkor feltárt sérülékenység - ha mondhatjuk ezt - már a múlté. Akár percenként érkeznek sérülékenységek minden egyes eszközhöz és a támadók aktívan ki is akarják majd ezeket a pontokat használni. Nem lehet eléggé felkészülni egy esetleges támadásra, de mindent meg kell tenni ellene. Érdemes latba venni, hogy a technikai fejlődés milyen gyors. Ugyan ezen gyorsasággal képes egy offenzív támadó tönkretenni a vállalkozását. Vagy elég, ha csak érzékeny adatokat szereznek meg Öntől, amit a vállalkozása ellen tudnak fordítani.
A vizsgálatokat érdemes újra és újra ismételni a tökéletes védelem fenntartásáért.

Nem sikerült megválaszoljuk kérdését? Vegye fel velünk a kapcsolatot e-mailben, vagy telefonon!