Yhteistyö ja toimintamallit

Tietoturva on jatkuvasti kehittyvä haaste, ja haavoittuvuuksien tunnistaminen ennen hyökkääjiä on kriittistä. Asiantuntijatiimimme tarjoaa kattavan tunkeutumistestauksen ja arvioinnin, joka auttaa suojaamaan IT-ympäristösi tehokkaasti.
Lue lisää

Toimintamallimme

1

Tapaaminen/Videoneuvottelu

Avoin keskustelu tiimimme kanssa
tavoitteiden linjaamiseksi.
2

Kyselylomakkeen täyttäminen

Asiakas toimittaa yksityiskohtaisen lomakkeen vaatimuksistaan.
3

Kysymysten ja vastausten
sessio

Keskustelu tavoitteiden ja työn laajuuden tarkentamiseksi.
4

Tarjous ja sopimus

Ehtojen vahvistaminen ja laskutuksen
käynnistäminen.
5

Valtuutuskirje

Asiakas antaa virallisen luvan
tunkeutumistestaukseen.
6

Tunkeutumistestaus

Ulkoisten hyökkäysten simulointi, sisäisten tunkeutujien simulointi ja lisäpalvelut tarpeen mukaan (esim. sosiaalinen media, Wi-Fi, RAN, IoT-auditoinnit).
7

Raportointi

Yksityiskohtaisen raportin toimitus, joka sisältää
löydökset ja suositukset.
8

Seurantakeskustelu

Jälkikäteen järjestettävä Q&A-sessio
kysymysten käsittelyyn ja seuraavien vaiheiden suunnitteluun.

Meidän kyvykkyytemme

  • Sertifioinnit: Suurin osa testaajistamme omaa kansainvälisesti tunnustettuja sertifikaatteja, kuten CISA.
  • Luottamuksellisuus:
    • Säilytämme tiukan luottamuksellisuuden välttääksemme oikeudelliset ongelmat henkilötietojen siirrossa.
    • Testaajiemme henkilöllisyys ja sijainti eivät ole julkisia.

Työkalut ja menetelmät

Hyödynnämme edistyneiden automaattisten työkalujen ja manuaalisten tekniikoiden yhdistelmää varmistaaksemme kattavan ja tehokkaan tunkeutumistestauksen. Käytössämme on seuraavat työkalut:

  • Automaatiotyökalut: Nessus, Acunetix, Checkmarx ja omat haavoittuvuusskannerimme.
  • Manuaalinen testaus: Räätälöidyt hyökkäyskoodit ja itse kehittämämme menetelmät.

Kokonaisvaltainen lähestymistapamme takaa korkean onnistumisasteen, erityisesti kun testaukseen sisällytetään sosiaalisen median ja Wi-Fi-verkon skannaukset. Tämä auttaa paljastamaan kriittisiä haavoittuvuuksia ja tarjoamaan käytännönläheisiä korjaussuosituksia.

Projektin aikataulu

Projektin tavanomainen toteutusaika on 3–4 viikkoa, riippuen työn määrästä ja laajuudesta, kuten esimerkiksi social engineering -testien tai Wi-Fi-murtojen sisällyttämisestä. Tarkempi aikataulu määritetään asiakkaan täyttämän kyselylomakkeen arvioinnin jälkeen.

Hinnoittelu

Palveluidemme hinta riippuu useista tekijöistä, kuten asiakkaan infrastruktuurista, työn laajuudesta ja tarvittavista hyökkäysmenetelmistä.

Olemme erittäin joustavia hinnoittelussa ja pyrimme aina mukauttamaan tarjouksemme asiakkaan tarpeiden mukaan. Tarkka hinta määritetään asiakkaan täyttämän yksityiskohtaisen kyselylomakkeen sekä neuvottelujen perusteella.

Lataa kyselylomake