Pentest är en klassisk metod där man analyserar en applikation ur en angripares pespektiv och utför en rad attacker med både standardverktyg och metoder specifikt utvecklade för just din miljö.
Interna nätverk har sällan den säkerhet som externt exponerade resurser. Genom att ha kontroll på säkerheten i ditt interna nätverk kan du tidigt sätta stopp för allvarliga incidenter.
Granskning av källkod är en kraftfull metod att hitta annars svårupptäckta sårbarheter. Utför vi en granskning av en applikation rekommenderar vi tillgång till källkod för mest värde av granskningen.
Så hur går en granskning till? Vi försöker hålla allt så okomplicerat som möjligt och en granskning fungerar bäst om där är bra kommunikation direkt i början. Vi rekommenderar därför att vi bokar in ett videomöte dagarna innan granskningen är planerad att starta för att diskutera lite kring vad som ska göras. I nästan alla fall börjar man med att ge konsulten tillgång till eventuella konton som behövs för en applikation ska kunna testas, samt källkod, och dokumentation om sådan finns. En kontaktperson på båda sidor utses ifall det händer något under tiden som granskningen utförs. Konsulten granskar applikationen och söker både högt och lågt efter brister i systemet. När granskningen närmar sig slutet skriver konsulten en tydlig rapport med alla fynden som gjorts. Efter leverans av rapport rekommenderas det att ett nytt videomöte bokas där konsulten tillsammans med kund går igenom de fynd som gjorts och diskuterar eventuella lösningar. Har ni frågor så är det bara att maila eller ringa oss på.