Usługa jest skierowana do podmiotów korzystających w swojej działalności lub wdrażających w niej infrastrukturę informatyczną.
Ukierunkowana jest na analizę badanej infrastruktury pod kątem identyfikacji luk bezpieczeństwa. Jest działaniem ofensywnym mającym na celu ocenę odporności sieci komputerowej na symulowany atak. Stanowi kontrolowaną próbę przełamania zabezpieczeń serwera, grupy serwerów lub komputerów w sieci lokalnej.
Może być wykonany w różnych podejściach uzależnionych od wiedzy testerów o infrastrukturze:
Zastosowanie kolejnych poziomów dostępu do infrastruktury podnosi skuteczność testerów w stosunku do intruzów, którym wystarcza znalezienie tylko 1-nej podatności (bądź połączenia kilku), w teoretycznie nieograniczonym czasie. Test penetracyjny musi natomiast odkryć jak najwięcej podatności badanej infrastruktury.
Przebieg procesu testu penetracyjnego będzie miał postać:
Wdrożenie usługi wymaga podjęcia ograniczonych działań organizacyjnych i technicznych w celu jej dostosowania do projektu. Ryzyko jej świadczenia związane jest ze zmieniającymi się warunkami technicznymi i prawnymi w obszarze IT (średnie). Działania zaradcze i mitygujące obejmą monitorowanie zmian i rozwijanie kompetencji ekspertów w pożądanych kierunkach.
W wyniku realizacji usługi testu penetracyjnego infrastruktury klient otrzyma raport wskazujący wykryte podatności i problemy bezpieczeństwa. Każdy ze zidentyfikowanych problemów zostanie opisany w raporcie pod kątem zagrożenia jakie niesie oraz wpływu na całość infrastruktury klienta. Raport przedstawi także plan działań zmierzających do podniesienia poziomu bezpieczeństwa cyfrowego, usprawniając i umożliwiając klientowi bezpieczną transformację cyfrową. Zostanie przedstawiona sugerowana metoda rozwiązania każdego zagrożenia oraz dodatkowe wskazówki. Usługa zapewni także weryfikację skuteczności wprowadzenia poprawek przez klienta. W rezultacie tych działań odporność infrastruktury klienta na ataki teleinformatyczne zostanie znacząco zwiększona. Dodatkowym efektem wykonania usługi będzie zwiększenie świadomości klienta odnośnie potencjalnych i praktycznych konsekwencji dla bezpieczeństwa i ciągłości jego działania, wynikających m.in. z błędów konfiguracyjnych infrastruktury IT.