Udostępnij Treść

Audyt Bezpieczeństwa Sieci Wewnętrznej

Dzięki przeprowadzeniu usługi “Audyt Bezpieczeństwa Sieci Wewnętrznej” dochodzi do wykrycia potencjalnych zagrożeń (podatności) i słabych punktów sieci LAN, które przyczyniają się do utraty informacji w systemach informatycznych. Analizując skuteczność stosowanych przez Państwa organizację zabezpieczeń wskazujemy na ryzyko włamania z wewnątrz i rozprzestrzeniania ataków.

Opis

Audyt Bezpieczeństwa Sieci Wewnętrznej

Dlaczego warto?

Dzięki przeprowadzeniu usługi “Audyt Bezpieczeństwa Sieci Wewnętrznej” dochodzi do wykrycia potencjalnych zagrożeń (podatności) i słabych punktów sieci LAN, które przyczyniają się do utraty informacji w systemach informatycznych. Analizując skuteczność stosowanych przez Państwa organizację zabezpieczeń wskazujemy na ryzyko włamania z wewnątrz i rozprzestrzeniania ataków.

 

Ustalenia pomiędzy zamawiającym a wykonawcą

-Ustalenie zakresu skanowania podatności z działem IT (Zakres adresów IP, podsieci wewnętrznych do skanowania).

-Wybór metody i usług do badania podczas audytu.

-Sprecyzowanie działań określenie, systemów objętych wysokim ryzykiem.

Zakres audytu

Inwentaryzacja usług w sieci wewnętrznej tj. zasoby i udziały sieciowe, dane dostępowe, grupy użytkowników, szczegóły dotyczące oprogramowania i sprzętu dla sieci zewnętrznej:

-Ustalenie nazw domenowych i stref dla serwera domenowego,

-Weryfikacja aktywnych usług i urządzeń w sieci wewnętrznej,

-Badanie ścieżek przepływu danych do sieci zewnętrznej organizacji, widoczności systemów firewall, usług filtrowania

-Przegląd serwera i usług poczty wewnętrznej

Badanie podatności sieci zewnętrznej:

-Wersji stosowanego oprogramowania wraz z zainstalowanym systemem operacyjnym i wdrożonymi poprawkami bezpieczeństwa

-Identyfikacja otwartych portów i usług dostępu z zewnątrz tj. ftp, telnet, ssh, http, https

-Badanie podatności wykorzystywanego oprogramowania i usług

Próby wykorzystania wykrytych podatności w sieci wewnętrznej:

-Próby automatycznego i ręcznego wykorzystania wykrytych podatności np. ataki słownikowe i siłowe, zdalne wykonanie kodu, podsłuchy i odszyfrowanie komunikacji.

Podsumowanie oraz wnioski z przeprowadzonego audytu

-Sporządzamy raporty z audytu bezpieczeństwa sieci wewnętrznej

-Doradzamy w zakresie proponowanych zmian

Zamów usługę u naszego konsultanta:

ANDRZEJ MILCZARSKI

DYREKTOR DS. SPRZEDAŻY

Tel: 786-298-889

andrzej.milczarski@elitpartner.pl

MARTA BARANOWICZ

SPECJALISTA DS. SPRZEDAŻY

Tel: 665-103-153

marta.baranowicz@elitpartner.pl


ROKSANA KLEPCZYŃSKA

SPECJALISTA DS. SPRZEDAŻY

Tel: 730-298-889

roksana.klepczynska@elitpartner.pl



Dlaczego warto wybrać Elit Partner?

265 
PROJEKTÓW
3345 
PRZESZKOLONYCH OSÓB 

Opinie uczestników szkoleń

Analiza wyników ankiet (wypełnionych przez klientów)


Opinie klientów

profile-pic

STOWARZYSZENIE WIELKIE JEZIORA MAZURSKIE 2020

Rekomendujemy firmę Elit Partner Sp. z o.o. jako profesjonalnego wykonawcę usług z zakresu ochrony danych osobowych oraz rzetelnego partnera do współpracy

Paweł Czacharowski Dyrektor Biura Zarządu
profile-pic

WOJEWÓDZKI URZĄD PRACY W KIELCACH

Zakres przeprowadzonego audytu przez firmę Elit Partner przyczynił się do podniesienia poziomu bezpieczeństwa systemów teleinformatycznych.

Cezary Mielcarz WICEDYREKTOR
profile-pic

Starostwo Powiatowe w Grudziądzu

Audyt Bezpieczeństwa został przeprowadzony w sposób profesjonalny, doświadczenie pracowników Elit Partner pozwoliło na szybkie i sprawne wykonanie usługi.

EDMUND KORGOL Starosta
profile-pic

Bank Spółdzielczy w Przedborzu

Elit Partner Sp. z o.o. jest firmą solidną i kompetentną, wywiązującą się z zawartych umów i zawsze służącą pomocą w dostosowaniu oferty do potrzeb klienta. Pomocną przy rozwiązywaniu problemów oraz wysoko ceniącą standardy wykonania

Paweł Sarna Zastępca Prezesa Zarządu

Kompetencje zespołu projektowego

Wybierając konsultantów firmy Elit Partner  zyskasz pewność współpracy z doświadczonym i profesjonalnym zespołem. Wszystkie  projekty doradcze realizowane są przez specjalistów z branży m.in. audytorów wiodących norm ISO, inżynierów informatyki, doświadczonych administratorów bezpieczeństwa informacji.