Jak działamy?
Oto krótkie step-by-step jak wygląda proces naszej bezpiecznej współpracy:
2. PODPISZ UMOWĘ ORAZ NDA
Podpisujesz krótką umowę wraz z NDA i RODO.
- Umowa różni się w zależności od wybranej formy współpracy.
3. PRZEKAŻ DOSTĘPY / DANE
Przekaż dostęp do środowiska testowego oraz wymagane dane takie jak:
- konta użytkowników
- dokumentację
4. PENTEST / AUDYT W TRAKCIE REALIZACJI
Po skończeniu naszych prac otrzymasz raport z opisem podatności oraz rekomendacjami ich naprawy.
- WYBIERZ FORMĘ WSPÓŁPRACY
Dostosuj naszą współpracę do potrzeb Twojej firmy, wybierając jeden z trzech elastycznych modeli:
- Zlecenie jednorazowe – optymalny wybór, gdy potrzebujesz pojedynczej usługi, takiej jak test penetracyjny, audyt konfiguracji lub ocena zgodności. To szybka i skuteczna usługa bez długoterminowych zobowiązań.
- Abonament – zapewnia ciągłą ochronę i regularne audyty bezpieczeństwa. W ramach abonamentu oferujemy cykliczne testy, monitorowanie zagrożeń oraz bieżące wsparcie. To idealne rozwiązanie, jeśli Twoja firma chce stale podnosić poziom zabezpieczeń.
- Buy-MD – model elastycznej współpracy, w którym klient zakupuje określoną liczbę man-days (MD), czyli dni roboczych do wykorzystania na nasze usługi. Możesz dowolnie planować działania i elastycznie dostosowywać zakres usług do bieżących potrzeb, bez zobowiązań czasowych. To doskonałe rozwiązanie, gdy wymagana jest maksymalna swoboda i elastyczność.
2. PODPISZ UMOWĘ ORAZ NDA
Zanim przystąpimy do działania, podpisujemy krótką umowę, która uwzględnia również umowę o poufności (NDA) oraz RODO. Umowa różni się w zależności od wybranej formy współpracy, co pozwala precyzyjnie dostosować jej treść do specyfiki projektu. Dzięki temu masz pewność, że Twoje dane są odpowiednio chronione, a nasze działania przejrzyste i zgodne z prawem.
3. PRZEKAŻ DOSTĘPY / DANE
Abyśmy mogli skutecznie przeprowadzić audyt lub testy, niezbędny będzie dostęp do środowiska testowego oraz niektórych kluczowych danych technicznych:
- Dostęp do środowiska testowego – adresy URL, lub IP dostępne z internetu bądź dostępne za pośrednictwem tunelu VPN do środowiska testowego klienta.
- Konta użytkowników – do symulacji rzeczywistych scenariuszy ataków niezbędne są konta o różnym poziomie uprawnień.
- Dokumentacja techniczna – dostęp do pełnej i aktualnej dokumentacji systemowej, co pozwala na dokładne zrozumienie architektury systemu i określenie potencjalnych słabości.
4. PENTEST / AUDYT W TRAKCIE REALIZACJI
Po przekazaniu dostępu nasz zespół specjalistów przystępuje do realizacji wybranej usługi:
- Pentest – aktywnie poszukujemy podatności i symulujemy ataki, które mogłyby zagrozić Twojej firmie. Nasze testy obejmują zarówno automatyczne, jak i ręczne metody eksploitacji.
- Audyt konfiguracji – szczegółowo analizujemy poprawność i bezpieczeństwo konfiguracji systemów. Upewniamy się, że wszystkie ustawienia są zgodne z najlepszymi praktykami i nie występują niepotrzebne luki.
- Audyt zgodności – przeprowadzamy ocenę zgodności z wybranymi standardami, regulacjami prawnymi lub branżowymi, takimi jak NIS2, GDPR czy ISO 27001. To kluczowy element, jeśli Twoja firma musi spełniać ścisłe wymogi regulacyjne.
Po zakończeniu otrzymasz kompleksowy raport z dokładnym opisem wykrytych podatności oraz rekomendacjami naprawczymi. Nasze raporty są przejrzyste, oparte na priorytetyzacji ryzyka, co pozwala na skuteczne podjęcie działań naprawczych.
Dzięki elastycznym opcjom współpracy, możesz dopasować zakres i harmonogram naszych usług do bieżących potrzeb, mając pewność, że Twoja firma zyskuje wsparcie na najwyższym poziomie bezpieczeństwa IT.