Vi utgår från en enkel idé: one-size-fits-all fungerar inte när det handlar om att göra företag säkrare. Därför är alla våra säkerhetsgranskningar anpassade och skräddarsydda för just din organisation - från klassiska black-box tester till white-box tester och omfattande källkodsgranskningar.
Våra penetrationstester
Webbapplikationer
I ett webbapp-pentest simulerar vi riktade attacker mot din webbapplikation, webbtjänst eller hemsida. Vi letar efter sårbarheter och miskonfigureringar för att bedöma hur väl systemet står emot potentiella hot.
APIer
Vid API-testning genomför vi riktade attacker mot ditt API för att kartlägga dess säkerhet. Vi granskar både implementering och konfiguration för att hitta sårbarheter som en angripare skulle kunna utnyttja.
Mobilapplikationer
Vi utvärderar säkerheten i din mobilapplikation genom att simulera verkliga attackscenarier. Vi granskar appens kod, arkitektur och kommunikation med bakomliggande system för att identifiera sårbarheter.
Nätverk
I ett nätverkstest kartlägger vi sårbarheter i både externa och interna system. Vi går systematiskt igenom er digitala infrastruktur för att upptäcka och dokumentera potentiella säkerhetsrisker.
Molntjänster
Vid molnpentesting utvärderar vi säkerheten i era molnmiljöer hos AWS, Azure och Google Cloud. Vi granskar infrastruktur, plattformar och applikationer för att hitta potentiella sårbarheter.
Attack Surface
Vi kartlägger systematiskt er externa attackyta genom att identifiera exponerade tjänster och resurser på internet. Vi analyserar dessa för att hitta felkonfigureringar och sårbarheter som en angripare kan utnyttja.
Vad får man ut av ett pentest?
Varje pentest avslutas med en rapport som beskriver eventuella sårbarheter, både på teknisk och icke-teknisk nivå, en sammanfattning, konkreta rekommendationer hur ni mitigerar risken på kort sikt samt vad ni långsiktigt kan behöva tänka på. På så sätt får ni en check-up på hur sårbara ni är mot riktiga angripare och på så sätt ge er substans för att driva förändring inom er organisation.
PDF-rapport med identifierade brister och åtgärdsförslag.
Insikt i systemets sårbarheter och potentiella risker.
Underlag för att prioritera och genomföra säkerhetsförbättringar.
Rekommendationer för att stärka säkerheten långsiktigt.
Vi har under flera år jobbat fram en metod för att effektivt hitta sårbarheter och baseras på kända pentest-metodologier som OWASP WSTG, NIST, OSSTMM och PCI DSS.
1.
Scopingmöte
Under scopingmötet går vi igenom vad som ska testas, på vilket sätt och när i tiden. Utifrån detta kan vi sätta ihop ett förslag åt er.
2.
Uppstartsmöte
Vi föredrar att hålla en kickoff veckan innan testet startar för att säkerställa att ni är redo att dra igång. Det kan handla om att informera ert SOC att ett pentest kommer ske eller att säkerställa att vi fått tillgång till källkod.
3.
Testfasen
Vi sätter igång med själva pentestet och simulerar verkliga attacker för att upptäcka sårbarheter i systemen.
4.
Avrapportering
Under avrapporteringen går man igenom rapporten och diskuterar lösningarna, gärna tillsammans med utvecklingsteamet.
5.
Rapportöverlämning
Efter avrapporteringen får du en rapport som beskriver alla sårbarheter, hur de kan utnyttjas och rekommendationer för att åtgärda dem.
FAQ
Kommer ett pentest få våra system att gå ned?
Vad är skillnaden mellan en sårbarhetsscanning och ett pentest?
Hur lång tid tar ett pentest?
Testar ni bara system, eller kan ni rikta in er på anställda också?
Vad händer om ni hittar något allvarligt?
Kan vi använda automatiserade verktyg istället för att anlita en pentestare?
Hur ofta ska vi göra ett pentest?
Jag har flera system som behöver pentestas, kan ni göra det samtidigt?
Hur exponerade är ni för potentiella cyberangrepp?
Våra säkerhetsgranskningar hjälper er att identifiera risker och sårbarheter i er infrastruktur.