09 7430130 This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
 עברית < English

מכשירי המובייל (סמארטפונים וטאבלטים) התפתחו בשנים האחרונות ממכשירים מסורבלים ואיטיים למכשירים ממוחשבים מתקדמים, המבוססים על מערכות הפעלה, מקושרים לאינטרנט, לרשתות הארגון ועוד.

רשתות אלחוטיות (Wi-Fi) בארגונים נפוצות כיום ומספקות גישה לשלל משתמשים ומערכות. כאשר רשת אלחוטית מקושרת לתשתית המחשוב של הארגון היא עשויה לשמש פירצה לאורח לא קרוא.

את מבדקי החדירה נהוג לחלק לשני סוגים, כאשר בשניהם המטרה היא לגלות פרצות אבטחה קריטיות לארגון. סיווג נוסף בין המבדקים נובע מהיקף ורמת המידע המתקבלים לפני תחילת ביצועם.

ארגונים רבים מעבירים חלקים נרחבים למערך מיחשוב וירטואלי (VMWare) החוסך כסף רב ומייעל את ניהול ותחזוקת מערך המיחשוב. מאידך, לעיתים קרובות אבטחת המידע בסביבה החדשה מוזנח לטובת החיסכון הכללי.

בדיקת תחנות הקצה כוללת מיפוי חומרה ותוכנות המותקנות בשרתים ובתחנות הקצה (נייחות וניידות), איתור וזיהוי תוכנות המהוות פוטנציאל לסיכון כדוגמת Skype, תוכנות Peer2Peer לא מורשות, תוכנות IM ועוד, תוך השוואה למדיניות הארגונית.

במסגרת בדיקת תשתית המחשוב (Layers 2-4) מתבצעת סימולציות תקיפה וחדירה, לתשתית המחשוב והרשת, המשרתת את נכסי המידע הקריטיים של הארגון, מתוך מטרה לזהות פרצות אבטחה שעשויות לגרום לפגיעה מסחרית, תפעולית או תדמיתית.