Search
Close this search box.

ตรวจสอบหาช่องโหว่ ให้องค์กรพร้อมรับมือภัยไซเบอร์แบบมืออาชีพด้วย บริการ VA / Pen-test (Vulnerability Assessment) / (Penetration Testing)

เลือก SRAN เป็นที่ปรึกษา ตรวจหา และประเมินช่องโหว่ด้านความปลอดภัยขององค์กรคุณด้วยเครื่องมือมาตฐานระดับสากล พร้อมจัดทํารายงานสรุปผล เพื่อนําผลที่ได้ มาเป็นแนวทางใน การปรับปรุงแก้ไขและปิดช่องโหว่ให้ทันท่วงที ป้องกันการเกิดปัญหาร้ายแรงในระยะยาว โดยทีมงานผู้เชี่ยวชาญที่มีประสบการณ์ด้านความปลอดภัยไซเบอร์

มีขั้นตอนให้บริการดังนี้

1. ตรวจสอบหาช่องโหว่ Vulnerability ได้อย่างแม่นยํา
2. มี Standard Framework ในการตรวจสอบที่เป็นที่ยอมรับ
3. Compliance Checks/ Risk Score
4. Technical Report
5. Executive Summary Report
6. OWASP Top 10 Web Application Security Risks
7. แนะนําวิธีการในการปิดช่องโหว่ที่พบ

บริการ Vulnerability Assessment / Penetration Test

1. ดําเนินการประเมินความเสี่ยงเพื่อหาช่องโหว่ (Internal Vulnerability Assessment/ Penetration Test)  โดยให้ครอบคลุมทุกระดับรวมถึง Network, System, Storage, Database และ Application ของ เครื่องคอมพิวเตอร์แม่ข่าย (Server) อุปกรณ์ในระบบเครือข่าย (Network Equipment) และอุปกรณ์ ในระบบรักษาความปลอดภัยสารสนเทศ (Security Device) โดยทําการตรวจสอบทั้งจากภายนอกและภายใน

2. ดําเนินการตรวจสอบความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ (IT Security) ในระดับ Application Layer ตามมาตรฐาน OWASP ล่าสุด 10 อันดับ ระดับ Application Layer หรือที่สามารถตรวจสอบตามมาตรฐาน OWASP ได้

3. จัดทํา และนําเสนอเอกสารการประเมิน และวิเคราะห์ความปลอดภัยผลการประเมินความเสี่ยง และคําแนะนําการปรับปรุงแก้ไขข้อบกพร่องต่างๆ ดังนี้
3.1 จัดทํารายงานอย่างละเอียด โดยมีเนื้อหาครอบคลุมถึงวิธีการทดสอบ ผลการประเมินต่างๆ พร้อมผลการวิเคราะห์ผลกระทบจากความเสี่ยง และคําแนะนําในการแก้ไขปัญหาที่ค้นพบ เพื่อปรับปรุงความมั่นคงปลอดภัย
3.2 จัดทํารายงานสรุปผลการประเมินและคําแนะนําสําหรับผู้บริหาร (Executive Summary)
3.3 นําเสนอผลการประเมินต่างๆ พร้อมคําแนะนําและวิธีการดําเนินการในการแก้ปัญหาเพื่อปรับปรุง ความมั่นคงปลอดภัย
3.4 ประเมินความเสี่ยงเพื่อหาช่องโหว่ และจัดทํารายงานการทดสอบ จัดทําแนวทางการปรับปรุงระบบ เพื่อลดความเสี่ยง และความมั่นคงปลอดภัยไซเบอร์ โดยคํานึงถึงความเสี่ยงจากการจู่โจมที่อาจเป็น ภัยทั้งทางกายภาพและไซเบอร์ รวมทั้งจัดทําข้อเสนอแนะเพื่อการตรวจสอบ และปรับปรุงความมั่นคง ปลอดภัยด้านสารสนเทศภัย และภัยคุกคามทางไซเบอร์