Prova gratis Begär offert Kontakta mig

Penetrationstest

IT-säkerhetsbranschen är under förändring. Vi på Holm Security är med och förändrar den. Vi vill göra ett mycket viktigt område enklare, mer kontinuerligt och heltäckande. Vi tycker precis som du att det självklara ska vara tillgängligt för alla. Med innovativa och smarta lösningar tar vi sårbarhetsanalyser och penetrationstester in i nästa generation som molntjänst. Vi gör det enklare, kontinuerligt och kostnadsmässigt förutsägbart - precis som det borde vara. Vi skapar en ny standard – en plattform som alla kan och bör använda. Storlek på organisation, kompetensnivå och ekonomi är inte längre några hinder.

Varför görs penetrationstester?

Det är viktigt att ta reda på hur sårbart företagets system är för intrång. Väl inne i ett nätverk kan inkräktare nämligen installera programvara som snappar upp lösenord och ger obehöriga tillgång till känslig information. Det kan också röra sig om programvara som förändrar funktioner i företagets system, stänger ned systemen eller förstör dem helt. Det är därför viktigt att säkerställa att ingen obehörig kan komma åt företagets infrastruktur.

Vad är risken med ett intrång?

Om någon med onda avsikter kan penetrera företagets system kan denne orsaka stor skada genom att ta del av känslig information eller angripa funktioner som är viktiga för företagets verksamhet. Det finns också exempel på Advanced Persistent Attacks, som är attacker som pågår under lång tid. Företaget är då helt ovetande om att en obehörig person följer och avlyssnar företaget under en längre tidsperiod. När intrånget väl har skett är det mycket svårt och tidskrävande att upptäcka och eliminera hot eftersom den som attackerar ofta tar rollen som användare eller till och med administratör. På det sättet blir de till en del av verksamheten med full insyn. Detta ger också tillgång till allt mer information under attackens gång. Det finns exempel på attacker som pågått under fler år utan företagets vetskap.

En påbörjad attack upptäcks ofta för sent

Med dessa attacker kan förändringar i funktioner för företagets infrastruktur göras i små steg under lång tid vilket gör denna typ av attack upptäcks först när det är för sent. En attack som direkt påverkar en funktion eller ett system kan upptäckas och åtgärdas snabbt men en attack som sker långsamt och under lång tid är mycket lömskare. Det bästa sättet att skydda sig mot denna typ av attacker är att säkerställa att intrång inte kan ske och att stänga ute obehöriga från företagens system – på samma sätt som att låsa dörren till företagets lokaler.

Hur kan man göra ett penetrationstest?

Företag har inte alltid resurser eller kompetens att utföra denna typ av tester själva och det kan ibland vara svårt att följa med i utvecklingen av nya typer av hot och tekniker. Att använda dig av Holm Securitys molnbaserade säkerhetsplattform är det enklaste och mest effektiva sättet att säkerställa att en penetration inte kan ske. Utformningen av penetrationstesterna utförs av experter på området som besitter kompetens i så väl tekniken som i de olika tillvägagångssätt som används för att penetrera system. Testen utsätter företaget för samma typ av attacker som kan tänkas komma i verkligheten. Tillsammans med ett resultat av ett penetrationstest kan också åtgärder för att förbättra säkerheten presenteras. På så sätt får du de verktyg du behöver för att konstruera säkrare system.