KIỂM THỬ AN TOÀN HỆ THỐNG
1. Kiểm thử bảo mật hệ thống
-
Dịch vụ kiểm thử bảo mật hệ thống của chúng tôi giúp đánh giá độ an toàn bằng cách tấn công vào hệ thống (còn được gọi là đánh trận giả). Các chuyên gia của chúng tôi sẽ thực hiện một số công việc bước đầu rà soát lại các dịch vụ và hệ thống để tìm ra các vấn đề an ninh tiềm tàng hoặc dò tìm các dấu vết khi hệ thống bị tổn thương. Hơn nữa, chúng tôi còn thực hiện các khai thác và tấn công thử nghiệm (POC Attack) nhằm để tìm ra vấn đề an ninh tồn tại. Do đó, chúng tôi không chỉ cung cấp cho khách hàng dịch vụ kiểm định thuần tuý mà còn kết hợp các phương thức tăng cường an toàn thông tin trách các nguy cơ dựa theo các hoạt động thực sự của một hacker.
-
Như đã đề cập ở trên, dịch vụ này có sự kết hợp cả phương thức thức tấn công thử nghiệm để khai thác hệ thống của khách hàng, nên chúng tôi rất cần được ký một hợp đồng để thực hiện dịch vụ này, vì nếu không, chúng tôi sẽ bị coi là vi phạm pháp luật về an toàn thông tin do đang tấn công vào hệ thống của khách hàng.
2.
Các phương pháp kiểm thử an toàn
2.1 Hộp đen (Black box)
- Kiểm thử an toàn từ bên ngoài vào: các cuộc tấn công sẽ được thực hiện mà không cần có bất kỳ thông tin nào, chúng tôi sẽ đặt mình vào vị trí của những tin tặc mũ đen và cố gắng bằng mọi cách để thâm nhập vào được hệ thống của khách hàng.
- Chúng tôi sẽ mô phỏng các cuộc tấn công thực sự vào hệ thống. Quá trình thử nghiệm này chúng tôi nhắm mục tiêu đến các lỗ hổng bảo mật nguy hiểm tiềm tàng trong ứng dụng của khách hàng, được cung cấp bởi OWASP và WASC. Do vậy, ở giai đoạn này sẽ tiết lộ các lỗ hổng, thiệt hại khai thác tiềm ẩn và mức độ nghiêm trọng thiếu an toàn của hệ thống.
2.2 Hộp trắng (White box)
- Kiểm thử an toàn từ bên trong ra: là các thông tin về hệ thống mạng nội bộ và các vùng quản trị sẽ được cung cấp bởi khách hàng và chúng tôi sẽ vẽ lại sơ đồ toàn diện, thu thập thêm các thông tin cần thiết từ đó phân tích đánh giá an ninh mạng dựa trên đó.
- Ở trường hợp này chúng tôi cung cấp cho khách hàng thấy được các điểm yếu của hệ thống có thể dễ bị xâm nhập, nhiễm các loại mã độc nguy hiểm hoặc thậm chí các backdoor, trojans, ...
2.3 Hộp xám (Gray box)
- Kiểm thử an toàn lai: chúng tôi sẽ giả định như tin tặc được cung cấp tài khoản một người dùng thông thường và tiến hành tấn công vào hệ thống như một nhân viên của doanh nghiệp. Qua đó, chúng tôi sẽ tiết lộ cho quý khách hàng biết được hệ thống đang tồn tại các điểm yếu, lỗ hổng và khả năng bị khai thác làm rò rỉ thông tin từ chính trong nội bộ hoặc lấy đi các thông tin quan trọng từ các khách hàng.
3. Công việc của chúng tôi
-
Kiểm thử an toàn Router và Switch
-
Kiểm thử an toàn mạng Wireless
-
Kiểm thử an toàn Denial‐of‐Service
-
Kiểm thử an toàn máy tính, laptop
-
Kiểm thử an toàn Source Code
-
Kiểm thử an toàn Physical Security
-
Kiểm thử an toàn hệ thống Camera giám sát
-
Kiểm thử an toàn Database
-
Kiểm thử an toàn hệ thống VoIP
-
Kiểm thử an toàn điều khiển từ xa, VPN
-
Kiểm thử an toàn Cloud
-
Kiểm thử an toàn Virtual Machine
-
Kiểm thử an toàn hệ thống ảo hoá
-
Kiểm thử an toàn hệ thống phát hiện Virus và Trojan
-
Kiểm thử an toàn hệ thống Log Management
-
Kiểm thử sự toàn vẹn dữ liệu
-
Kiểm thử an toàn các thiết bị di động
-
Kiểm thử an toàn hệ thống thoại và kết nối Internet
-
Kiểm thử an toàn hệ thống Email
-
Kiểm thử an toàn hệ thống cập nhật bản vá lỗi
-
Kiểm thử sự rò rỉ thông tin
-
Kiểm thử an toàn hệ thống ERP
-
Kiểm thử sự tuân thủ và ứng dụng các tiêu chuẩn An toàn thông tin
-
Đề xuất các nguyên tắc an toàn cho hệ thống thông tin
-
Đề xuất hệ thống quản trị ứng cứu sự cố
-
Kiểm định và chứng nhận hệ thống an toàn thông tin