Bezpieczeństwo

Zarówno platforma, jak i infrastruktura serwerowa są narażone na ataki. Odpowiednie zabezpieczenie jest kluczowe dla istnienia całego biznesu. Znamy aspekty bezpieczeństwa z dwóch perspektyw – z perspektywy osób zabezpieczających platformę przed włamaniami oraz z perspektywy osób, które na zlecenie je przełamują. To powoduje unikalną kombinację, dzięki czemu o bezpieczeństwie wiemy wszystko.

Cel:

Zabezpieczenie platformy oraz infrastruktury serwerowej przed możliwymi atakami. Realizacja działań w myśl bezpieczeństwa 360 stopni.

Pomożemy poprzez:

  • przeprowadzenie audytu i wskazanie elementów podatnych na atak,
  • przeprowadzenie testu penetracyjnego black box (pozorowanego ataku hakerskiego) w celu znalezienia słabych punktów,
  • prześledzenie kodu źródłowego w poszukiwaniu błędów bezpieczeństwa czy backdoorów aplikacyjnych,
  • zweryfikowanie, czy dane przesyłane przez użytkowników mogą zostać przechwycone,
  • sprawdzenie, czy i w jaki sposób niepowołane osoby mogą uzyskać dostęp do systemu czy infrastruktury,
  • zabezpieczenie przed zagrożeniami wewnętrznymi,
  • zwiększenie odporności serwisu na ataki DDoS,
  • zabezpieczenie serwerów na najwyższym poziomie,
  • zaprojektowanie i wdrożenie systemu zabezpieczeń.

Usługa przeznaczona dla:

  • firm odnotowujących próby przełamania zabezpieczeń,
  • przedsiębiorstw zmieniających kluczowe osoby odpowiedzialne za bezpieczeństwo infrastruktury czy zewnętrznych dostawców usług IT,
  • firm przechowujących dane personalne użytkowników lub inne dane wysokiej wartości,
  • właścicieli platform przetwarzających realne lub wirtualne środki finansowe,
  • firm, które ukończyły realizację platformy i chcą zweryfikować poziom jej bezpieczeństwa.

Realizacja usługi

1

Analiza potrzeb

Zapoznajemy się z sytuacją Twojej platformy i wstępnie z jej poziomem zabezpieczeń. Rozmawiamy o wymaganiach, jakie mają być spełnione. Dobieramy zakres audytu, przygotowujemy estymację potrzebną na przeprowadzenie analizy bezpieczeństwa.

2

Audyt

Specjaliści ds. bezpieczeństwa IT prowadzą analizę według wcześniejszych ustaleń (audyt black-box, white-box lub grey-box), której efektem jest raport o zagrożeniach. Przygotowują listę elementów do poprawy wraz z priorytetem oraz metodą eliminacji zagrożenia.

3

Zwiększenie bezpieczeństwa

Zgodne z początkowymi ustaleniami, przekazujemy Twojemu zespołowi pełny dokument wraz z wytycznymi bądź angażujemy specjalistów Webini do eliminacji zagrożeń. Po wprowadzeniu zmian poaudytowych sprawdzamy ponownie poziom zabezpieczeń poprzez retestowanie.

Skuteczność Webini

ok. 50 audytów bezpieczeństwa

przeprowadziliśmy w celu podniesienia jakości zabezpieczeń platform i infrastruktur

64% udanych włamań

na platformy podczas prowadzenia usługi w metodzie success-fee

średnio 80 godzin

zajmuje nam przeprowadzenie kompleksowego audytu bezpieczeństwa


Wdrożenia Webini

Tpay mockup

Migracja funkcjonalności na wersję 2.0 systemu

Przeniesienie istniejącej platformy na nową, przejrzystą strukturę 2.0. Pełne zniwelowanie długu technologicznego, wprowadzenie skalowalności i możliwości nieograniczonego rozwoju systemu.

Porozmawiajmy o Twoim nowym projekcie