X

Security Assessment Solutions

安全评估-方案描述

无论您的企业规模如何,网络攻击的威胁无处不在,攻击者利用越来越复杂和隐蔽的手段试图入侵您的系统,窃取敏感数据,并对您的业务造成破坏。为了应对这些不断演变的威胁,定期对您的IT基础设施、流程和员工进行全面的安全评估至关重要。

01

漏洞扫描评估

通过专业的漏洞扫描工具和评估体系,全面发现系统中的安全漏洞,为企业提供详细的风险报告和修复建议。

service
02

渗透测试服务

通过模拟真实攻击场景,深入检测系统安全防护能力,发现潜在威胁,提供专业的安全加固方案。

service
03

代码审计服务

深入分析源代码中的安全隐患,识别潜在的安全漏洞,确保应用程序在开发阶段就具备足够的安全性。

service
04

合规性审计服务

依据相关安全标准和法规要求,全面评估企业安全管理体系的合规性,提供完整的合规性评估报告。

service
  • Security assessments
  • Vulnerability management
  • Threat monitoring
  • Emergency response
  • Security assessments
  • Vulnerability management
  • Threat monitoring
  • Emergency response

SECURITY ASSESSMENT

安全评估范围

我们的安全评估服务覆盖范围广泛的资产类型。无论是网络设备、虚拟化环境、操作系统、数据库、Web应用程序,还是云服务,我们都能够为您提供针对性的安全评估。

应用程序

  • 网页或者Web门户
  • Web应用
  • 移动端应用
  • APIs
  • Desktop应用

网络

  • 终端:PC,个人笔记本,移动设备等
  • 网络设备
  • 安全措施:防火墙,VPN,DLP系统等

虚拟化

  • 我们可以对各类虚拟化环境进行安全评估
  • 如:VMware ESX, ESXi, vSphere
  • vCenter, Hyper-V等

云服务

  • 扫描云应用程序的配置
  • 以及AWS和Azure等云实例的配置

Vulnerability Assessment

漏洞扫描评估

工具自动化扫描

不需要耗费大量时间,并且能够广泛覆盖安全弱点

工程师手工验证

通过这样的手动评估能够排除误报,您将获得可靠的结果

ASSESSMENT TOOLS
评估工具

Penetration testing

渗透测试

Pre-Attack 准备阶段:信息收集

观之铭团队的测试人员会通过主动扫描或开发搜索的方式收集测试目标的信息。这些信息包括网络拓扑、操作系统、服务和应用程序版本等。

Attack Phase 测试阶段:漏洞收集及漏洞利用

观之铭团队的测试人员会首先分析测试目标,识别可能存在的漏洞,如身份验证漏洞、文件上传、跨站脚本漏洞等。在确认这些漏洞存在后,测试人员将进行进一步的利用测试,以评估其实际影响。

Post-Attack 整理阶段:报告输出

观之铭团队的测试人员会将测试结果编写成详细的报告,包括测试目标的概述、测试方法和结果、漏洞描述和建议的修复措施。

黑盒测试

我们对测试目标了解非常有限,没有任何关于您的软件或网络具体情况的信息。最适合模拟真实的外部攻击,速度更快且成本低于其他技术。

灰盒测试

我们掌握一些关于测试目标的信息:管理员或用户凭证、架构图等。此方式结合了深度探索与时间和成本效益。

白盒测试

我们拥有全面的访问权限和完整的信息,例如:源代码或架构文档、数据库加密规则、不同访问级别的访问凭证等。此方法有助于揭示最大量的外部和内部漏洞。

Code Security Audit

代码审计

SQL

SQL注入

深度检测SQL注入漏洞,预防数据库攻击

XSS

XSS跨站攻击

防御跨站脚本攻击,保护用户数据安全

文件包含

检测并防御恶意文件包含漏洞

XXE

XXE注入

预防XML外部实体注入攻击

越权漏洞

检测并修复权限控制缺陷

Compliance Audit

合规性审计

ISO27001

信息安全管理体系

核心要求

  • 信息安全风险评估
  • 安全控制措施实施
  • 持续监控与改进

等保2.0

等级保护标准

评估内容

  • 安全通用要求
  • 安全扩展要求
  • 安全专用要求

GDPR

数据保护条例

合规重点

  • 数据主体权利
  • 数据处理原则
  • 安全保障措施