9 999,00zł + VAT
Zadbaj o bezpieczeństwo swoich systemów informatycznych i danych. Zamów testy penetracyjne już dziś!
Usługa Testy penetracyjne obejmuje następujące etapy:
- Testy penetracyjne aplikacji webowych: koncentrujące się na bezpieczeństwie aplikacji webowych.
- Testy penetracyjne systemów operacyjnych: koncentrujące się na bezpieczeństwie systemów operacyjnych.
- Testy penetracyjne sieci: koncentrujące się na bezpieczeństwie sieci.
W ramach usługi oferujemy:
- Testy penetracyjne przeprowadzane zdalnie, bez konieczności fizycznego dostępu do systemów informatycznych i sieci organizacji.
- Testy penetracyjne on-site przeprowadzane w siedzibie organizacji, z fizycznym dostępem do systemów informatycznych i sieci.
Nasza usługa Testy penetracyjne jest zgodna z wymaganiami dyrektywy NIS 2 i nowelizacji ustawy o KSC.
Co nas wyróżnia:
- Kompleksowość: usługa obejmuje wszystkie niezbędne elementy procesu testów penetracyjnych.
- Aktualizacja: usługa jest regularnie aktualizowana, aby uwzględniać nowe zagrożenia i techniki ataku.
- Dostępność: usługa jest dostosowana do indywidualnych potrzeb klienta.
Podana cena 9999 zł netto + VAT jest ceną minimalną za usługę i jest każdorazowo ustalana indywidualnie, w zależności od zakresu usługi i wielkości firmy. Przed zakupem prosimy o kontakt z Biurem Obsługi Klienta w celu przygotowania wyceny.
Opis
Podstawa prawna
W Polsce podstawę prawną w zakresie cyberbezpieczeństwa firm i instytucji stanowią:
- Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), oraz
- Dyrektywa NIS 2,
- a także rozporządzenie DORA.
Ustawa o KSC określa zasady funkcjonowania krajowego systemu cyberbezpieczeństwa, w tym obowiązki podmiotów zobowiązanych. Dyrektywa NIS 2 jest natomiast aktem prawnym Unii Europejskiej, który nakłada na państwa członkowskie UE szereg obowiązków w zakresie cyberbezpieczeństwa. Rozporządzenie DORA (Digital Operational Resilience Act) jest natomiast aktem prawnym obowiązującym bezpośrednio we wszystkich krajach członkowskich UE, którego celem jest ustanowienie spójnych standardów zarządzania ryzykiem związanym z technologiami informacyjnymi i komunikacyjnymi (ICT) w sektorze finansowym.
Obowiązki podmiotów zobowiązanych
Podmioty zobowiązane to podmioty, które świadczą usługi kluczowe lub przetwarzają dane osobowe w znacznej skali. Do podmiotów zobowiązanych należą m.in.:
- dostawcy usług kluczowych, takich jak dostawcy energii elektrycznej, gazu, wody, transportu publicznego, służby zdrowia, bankowości,
- podmioty przetwarzające dane osobowe w znacznej skali, takie jak duże firmy, instytucje publiczne.
Podmioty zobowiązane muszą spełniać szereg obowiązków w zakresie cyberbezpieczeństwa, w tym m. in:
- Sporządzenie i wdrożenie oceny ryzyka cyberbezpieczeństwa,
- Wdrożenie odpowiednich środków bezpieczeństwa,
- Zgłoszenie incydentu cyberbezpieczeństwa do CSIRT-K,
- Współpraca z CSIRT-K w ramach reagowania na incydenty cyberbezpieczeństwa.
Najważniejsze wymogi DORA
- Zarządzanie ryzykiem ICT – instytucje finansowe muszą wdrożyć kompleksowe ramy zarządzania ryzykiem ICT, obejmujące identyfikację, ocenę i minimalizację zagrożeń związanych z technologiami cyfrowymi. Kluczowe znaczenie ma także uwzględnienie ryzyk wynikających z współpracy z dostawcami zewnętrznymi.
- Raportowanie incydentów – nowe przepisy zobowiązują podmioty finansowe do zgłaszania poważnych incydentów ICT do właściwych organów nadzorczych, takich jak KNF w Polsce. Proces raportowania obejmuje m.in. klasyfikację incydentu, analizę jego przyczyn oraz podjęte działania naprawcze.
- Testowanie odporności cyfrowej – DORA wymaga przeprowadzania regularnych testów penetracyjnych oraz symulacji sytuacji kryzysowych. Testy te mają na celu ocenę skuteczności mechanizmów obronnych oraz identyfikację słabych punktów w infrastrukturze IT.
- Zarządzanie dostawcami zewnętrznymi – instytucje finansowe muszą zapewnić, że ich dostawcy usług ICT spełniają określone standardy bezpieczeństwa. Wymaga się także wdrożenia strategii minimalizującej ryzyko związane z nadmierną zależnością od jednego dostawcy oraz planów awaryjnych na wypadek przerwania współpracy.
- Cyfrowa strategia odporności operacyjnej – strategia ta powinna obejmować całą organizację i wspierać realizację jej celów biznesowych, uwzględniając zarządzanie ryzykiem ICT oraz reakcję na potencjalne incydenty.
Ważne informacje
Testy penetracyjne to proces, który ma na celu sprawdzenie bezpieczeństwa systemów informatycznych i sieci organizacji. Testy są przeprowadzane przez doświadczonych ekspertów w zakresie bezpieczeństwa, którzy wykorzystują różne techniki i narzędzia w celu odnalezienia i wykorzystania podatności.
Testy penetracyjne powinny być przeprowadzane regularnie, aby zapewnić, że systemy informatyczne i sieci organizacji są bezpieczne. Wyniki testów penetracyjnych powinny być dokumentowane i przekazywane kierownictwu organizacji, a także powinny być wykorzystywane do poprawy poziomu bezpieczeństwa organizacji.