Audyt Bezpieczeństwa i Testy Penetracyjne Środowiska Teleinformatycznego

  • Start
  • Audyt Bezpieczeństwa i Testy Penetracyjne Środowiska Teleinformatycznego

Dlaczego warto?

Usługa doprowadza do zbadania procesu zarządzania bezpieczeństwem IT ze szczególnym zidentyfikowaniem słabych stron zabezpieczeń, ryzyk oraz możliwych incydentów. Odpowiednie zarzadzanie bezpieczeństwem zapewnia ochronę zasobów informatycznych. Analizujemy skuteczność stosowanych przez Państwa organizację zabezpieczeń i wskazujemy na możliwe ryzyko włamania z wewnątrz i ryzyko rozprzestrzeniania ataków.

Ustalenia pomiędzy Zamawiającym a Wykonawcą:

  • Wybór i ustalenie metod badania podczas audytu
  • Sprecyzowanie działań, określenie procesów o największym ryzyku i uwzględnienie ich w audycie
  • Ustalenie zakresu skanowania podatności z działem IT (Zakres adresów IP, podsieci wewnętrznych do skanowania)

Zakres audytu

Inwentaryzacja usług w sieci wewnętrznej tj. zasobów i udziałów sieciowych, danych dostępowych, grup użytkowników, szczegółów dotyczących oprogramowania i sprzętu dla sieci zewnętrznej:

  • Ustalenie nazw domenowych i stref dla serwera domenowego
  • Weryfikacja aktywnych usług i urządzeń w sieci wewnętrznej
  • Badanie ścieżek przepływu danych w sieci organizacji, widoczności systemów firewall, usług filtrowania

Badanie podatności sieci wewnętrznej:

  • Wersji stosowanego oprogramowania wraz z zainstalowanym systemem operacyjnym i wdrożonymi poprawkami bezpieczeństwa
  • Identyfikacji otwartych portów i usług dostępu w sieci wewnętrznej tj. ftp, telnet, ssh, http, https i innych
  • Badanie podatności wykorzystywanego oprogramowania i usług

Próby wykorzystania wykrytych podatności w sieci wewnętrznej:

  • Próby automatycznego i ręcznego wykorzystania wykrytych podatności – ustalane z działem IT organizacji np. ataki słownikowe i siłowe, zdalne wykonanie kodu, podsłuch i odszyfrowanie komunikacji, ataki typu odmowa dostępu, ataki na serwer dns i listy ARP, ataki typu SMB i pivoting

Zbadanie Zarządzania Usługami Bezpieczeństwa:

  • Ochrona przed złośliwym oprogramowaniem, analiza wdrożonych polityk ochrony antywirusowej poprzez przegląd konfiguracji oprogramowania antywirusowego oraz polityk antyspamowych na urządzeniu brzegowym
  • Zarządzanie bezpieczeństwem sieci i łączności, oględziny urządzenia brzegowego w zakresie wdrożonych polityk bezpieczeństwa i polityk firewall w sieci
  • Zarządzanie bezpieczeństwem sieci i łączności, oględziny urządzenia brzegowego w zakresie wdrożonych polityk bezpieczeństwa i polityk firewall w sieci
  • Zarządzanie tożsamością użytkowników i dostępem logicznym poprzez analizę procesu nadawania i odbierania uprawnień w systemach informatycznych
  • Zarządzanie fizycznym dostępem do zasobów IT – oględziny pomieszczeń serwerowni, analiza zabezpieczeń fizycznych i środowiskowych
  • Zarządzanie wrażliwymi dokumentami i urządzeniami wyjściowymi, poprzez analizę procesu wymiany, niszczenia informacji i nośników danych
  • Monitorowanie infrastruktury pod kątem zdarzeń związanych z bezpieczeństwem, przegląd skuteczności rozwiązań i przegląd posiadanych dzienników systemowych

Podsumowanie oraz wnioski z przeprowadzonego audytu:

  • Sporządzamy raport z audytu bezpieczeństwa sieci LAN oraz Bezpieczeństwa Środowiska teleinformatycznego
  • Doradzamy w zakresie proponowanych zmian
Cart
X