Sérülékenységvizsgálat
A biztonságnak adjon esélyt, ne a támadóknak!
A biztonságnak adjon esélyt, ne a támadóknak!
Egyetlen sikeres támadás romba dönthet egy egész vállalkozást.
Ne kockáztassa cége jövőjét – forduljon hozzánk, szívesen segítünk!
Miért fontos a sérülékenységvizsgálat?
Miért fontos a sérülékenység vizsgálat?
Vulnerability assessment, sebezhetőségi vizsgálat, biztonsági tesztelés
Proaktív biztonsági intézkedések
A sérülékenységvizsgálat egy proaktív biztonsági tesztelés, melynek során az etikus hacker feltárja a célrendszerek, hálózatok és webalkalmazások gyenge pontjait, azonosítja a sebezhetőségeket és értékeli a potenciális kockázatokat.
A kibertámadások elleni hatékony védekezésben kritikus fontosságú, hogy rendszeresen azonosítsuk a sérülékenységeket, rávilágítsunk a biztonsági résekre és időben megkezdjük a javító intézkedéseket, kezeljük a kockázatokat.
Így a rendszer sebezhetőségeinek javítása még azelőtt megtörténhet, hogy a támadók kihasználhatnák azokat és súlyos károkat okoznának az egész szervezetre nézve.
NIS2 EIR sérülékenységvizsgálat
A sérülékenységek feltárása a szervezet információbiztonságát megalapozó kockázatelemzés elengedhetetlen és kötelező eleme, ezen felül a NIS2 irányelv mentén kidolgozott 7/2024. (VI. 24.) MK rendelet is felsorolja a védelmi intézkedések katalógusában, mint alapvető követelményt.
Ez azt jelenti, hogy a sérülékenységek ellenőrzése már az alap biztonsági osztályba sorolt EIR-ek (elektronikus információs rendszer) esetében is kötelező intézkedés.
Sérülékenységvizsgálati szolgáltatásaink
Sérülékenységvizsgálati szolgáltatásaink
Webes rendszerek és hálózatok vizsgálata, gyorsvizsgálat, felügyelet
WEBALKALMAZÁS SÉRÜLÉKENYSÉGVIZSGÁLAT
KÜLSŐ HÁLÓZATI SÉRÜLÉKENYSÉGVIZSGÁLAT
BELSŐ HÁLÓZATI SÉRÜLÉKENYSÉGVIZSGÁLAT
SÉRÜLÉKENYSÉG MENEDZSMENT
Sérülékenység menedzsment szolgáltatás keretében, proaktív módon felügyeljük rendszereid állapotát, azonosítjuk az újonnan megjelenő sebezhetőségeket és kockázatokat, majd segítünk ezek priorizálásában és javításában. Ez olyan, mintha folyamatosan lenne egy „digitális biztonsági orvosod”, aki időben figyelmeztet a problémákra, mielőtt azok komoly gondot okoznának. A havi vagy negyedéves riportok nem csupán technikai listák: konkrét, röviden megfogalmazott teendőket tartalmaznak, így a döntéshozók is azonnal megértik a helyzetet és a szükséges lépéseket.
SEBEZHETŐSÉGI GYORSVIZSGÁLAT
WEBOLDAL BIZTONSÁGI VIZSGÁLAT
A szolgáltatás üzletmenete
A szolgáltatás üzletmenete
1. Kapcsolatfelvétel és igényfelmérés
Az első lépés mindig a konzultáció.
Megbeszéljük milyen rendszert, webalkalmazást vagy hálózatot szeretne teszteltetni, majd feltérképezzük a vizsgálat:
- célját (compliance, belső ellenőrzés, ügyfélbiztonság, stb.)
- módszertanát (OWASP, PTES, NIST)
- hatókörét, a scope-ot (IP címek/tartományok, domain-ek, url címek, hosztok)
- módszertani megközelítését (black box, grey box, white box)
Célunk, hogy pontosan megértsük ügyfelünk elvárásait és a legmegfelelőbb vizsgálati típust ajánljuk számára.
2. Ajánlatadás és szerződéskötés
Az igények tisztázása után átlátható árajánlatot készítünk, amely tartalmazza:
- a vizsgálat típusát és terjedelmét
- az ütemezést (mikor és mennyi ideig tart a teszt)
- az árakat és a várható eredményeket
A szerződéskötést követően titoktartási megállapodás (NDA) biztosítja, hogy minden információ biztonságban marad. Hozzájárulási nyilatkozatban rögzítjük az engedélyeket és a tesztelés szabályait.
3. Tesztelés megkezdése
A vizsgálatot előre egyeztetett időpontban indítjuk, a napi működés megzavarása nélkül.
Webalkalmazás teszt esetén: feltérképezzük a funkciókat és valós támadási technikákat alkalmazunk (pl. SQL injection, XSS, jogosultságkezelés).
Hálózati teszt esetén: ellenőrizzük a külső és belső hálózatot, nyitott portokat, hibás konfigurációkat, hozzáféréseket.
Automatizált eszközöket (Nessus, Nmap, Burp Suite, ZAP) kombinálunk manuális szakértői teszteléssel, hogy validáljuk a sebezhetőségeket és megtaláljuk a rejtett gyengeségeket, logikai hibákat is.
Fontos: a tesztelés során kiemelten ügyelünk a biztonságra és az üzletmenetre, együttműködve ügyfelünkkel és a kommunikációs útvonalakkal.
4. Eredmények elemzése és riport készítése
A vizsgálat végén átfogó, részletes jelentést készítünk két szinten:
- Vezetői összefoglaló: rövid, közérthető áttekintés az üzleti kockázatokról.
- Technikai rész: minden sérülékenység részletes dokumentálása, súlyossági szintek, reprodukálási lépések és javítási javaslatok.
A jelentés priorizálva mutatja be a kockázatokat, így az illetékes személyek/szakemberek azonnal tudni fogják mi a legégetőbb probléma és a legsürgősebb feladat.
5. Utókövetés és támogatás
Nem hagyjuk magára a riporttal. Igény esetén:
- támogatást nyújtunk a hibák javításában
- ellenőrző tesztet végzünk a javítások után
- tanácsot adunk a hosszú távú biztonsági stratégia kialakításában
Ez biztosítja, hogy ne csak a hibák kerüljenek feltárásra, hanem valóban megszűnjenek a kockázatok.
A sérülékenységvizsgálat fázisai
A sérülékenység vizsgálat fázisai
Recon / Enum →
információgyűjtés, feltérképezés

Vuln Scanning →
sebezhetőségi szkennelés

Web Attack →
manuális vizsgálat

Validálás →
sérülékenységek bizonyítása

Értékelés →
találatok súlyossági besorolása

Jelentés elkészítése
részletes vizsgálati dokumentáció

Webalkalmazás sérülékenységvizsgálat
Webalkalmazás sérülékenység vizsgálat
webszerver – webalkalmazás – weboldal biztonsági értékelés
Milyen ellenőrzéseket tartalmaz a sérülékenységvizsgálat?
Tesztelési módszertan: OWASP Web Security Testing Guide (WSTG)
A teljes ellenőrzési lista megtekinthető itt: PentestH WSTG
Információgyűjtés
Konfiguráció tesztelése
Identitáskezelés tesztelése
Autentikáció tesztelése
Autorizáció tesztelése
Munkamenet kezelés tesztelése
Input érvényesítés tesztelése
Hibakezelés tesztelése
Gyenge titkosítás tesztelése
Logikai hibák tesztelése
Kliens oldal tesztelése
OWASP TOP 10 webalkalmazás biztonsági kockázat
Forrás: OWASP Top Ten
A általunk nyújtott sérülékenységvizsgálatnak kiemelt része az OWASP Top 10-es kockázatok lefedése. Ezzel együtt, alkalmazott módszertanunk minden esetben túlmutat ezen és az adott rendszer összes sérülékenységét hivatott feltárni. Kivétel ez alól, ha ügyfelünk kifejezetten az OWASP Top 10-re szeretne tesztelni és erre fókuszálva kéri a vizsgálat elvégzését.
A1: Hibás hozzáférés-szabályozás
Lásd a blogban: Hozzáférés-szabályozási hiba kihasználása
A2: Gyenge titkosítás
A3: Injektálási támadások
A4: Tervezési hibák
A5: Hibás konfiguráció
A6: Sebezhető és elavult összetevők
A7: Azonosítási és hitelesítési hibák
A8: Szoftver- és adatintegritási hibák
A9: Naplózás és felügyeleti hibák
A10: Szerveroldali kéréshamisítás (SSRF)