Sieci komputerowe, sieci bezprzewodowe, sprzęt do wideokonferencji - Network Expert
Audyt Bezpieczeństwa Informacji2024-06-04T15:32:46+02:00
Audyt Cyberbezpieczeństwa

Audyt Bezpieczeństwa Informacji

Budowa bezpiecznego środowiska lub systemu wymaga starannego przygotowania, metodycznego wdrożenia procedur i zabezpieczeń i stopniowej eliminacji słabych punktów. Realizacja żadnego z tych założeń nie będzie możliwa, jeśli nie zostanie określony stan faktyczny (lub początkowy) w odniesieniu do oczekiwanego stanu.

Weryfikacje stanu faktycznego/początkowego (czyli audyt) można podzielić na część techniczną – czyli przegląd wdrożonych już systemów pod kątem podatności i odchyleń konfiguracji i operacji od norm, standardów i dobrych praktyk – oraz część proceduralno-biznesową, czyli związaną z budową i zarządzaniem procesami wewnątrz firmy. W obu obszarach głównych możemy dowolnie zdefiniować zakres działań, aby pomóc sprostać wymaganiom – niezależnie od tego, czy wynikają one z wewnętrznej potrzeby, czy też wymagań ze strony kontrahenta, czy regulacji.

W naszej ofercie znajdą Państwo zarówno audyty techniczne, jak i audyty zgodności (compliance)

Dlaczego warto wykonać audyt cyberbezpieczeństwa?

  • Bądź o krok przed przestępcą! Jeśli wcześnie wykryjemy zdarzenia związane z przygotowaniem ataku możemy mu zapobiec.
  • Audyt zwiększa świadomość istniejących zagrożeń – pozwala dostosować zabezpieczenia zanim dojdzie do niebezpiecznej sytuacji.
  • Pozwala lepiej zarządzać podatnościami, co sprawia, że zagrożenia można wyeliminować możliwie wcześnie.
  • Pozwala określić poziom zgodności organizacji z normami i regulacjami – np. GDPR/RODO, ISO/IEC 27001, ISO/IEC 62443, UoKSC, KRI, NIS/NIS 2.

Czy wiesz, że

Podatność na ataki dotyczy zarówno systemów teleinformatycznych, jak i urządzeń przemysłowych i dedykowanych, a także zasobów ludzkich.

Atak na zasoby teleinformatyczne danej firmy/organizacji składa się z wielu kroków, przygotowań, to nie jeden magiczny guzik! Cyberprzestępcy pozostawiają ślady swojej działalności zanim wykonają atak – często nie spodziewają się, że również mogą być obserwowani.

Co więcej, część ataków, np. kradzież danych jest przeprowadzana w sposób przezroczysty dla użytkownika. Bez audytu podatności Twoich systemów Twoja firma może utracić cenne informacje (np. osobowe, handlowe, patentowe, tajne dane), a Ty możesz nigdy nie dowiedzieć się o wycieku lub – co gorsza – włamanie może stać się jawne w momencie, gdy ukradzione dane zostaną opublikowane.

CO MOŻEMY ZROBIĆ DLA TWOJEJ FIRMY?

W ramach bezpieczeństwa teleinformatycznego wykonujemy:

Audyt stacji roboczych w zakresie:

  • Weryfikacja ochrony antywirusowej i antimalware
  • Audytu uprawnień użytkowników
  • Weryfikacja zarządzania poprawkami
  • Ochrona przed kradzieżą sprzętu i dostępem do danych po kradzieży

Audyt dostępu do danych

  • Zdefiniowanie zasobów kluczowych ze względu na bezpieczeństwo
  • Określenie listy użytkowników§ oraz ich uprawnień
  • Analiza sposobów uwierzytelniania użytkowników i bezpieczeństwa tego procesu

Audyt brzegu sieci
Aspekty techniczne: bezpieczeństwo brzegu sieci oraz połączeń WAN Z uwzględnieniem poniższych aspektów:

  • Opracowanie listy punktów stykowych z internetem, parametry połączeń w zakresie typu połączenia jego
    przepustowości
  • Skanowanie sieci publicznych pozwalające na mapowanie zasobów udostępnianych przez Zamawiającego oraz
    zdobycie informacji o stosowanych przez Zamawiającego rozwiązaniach
  • Automatyczne skanowanie podatności bazujące na sygnaturach zagrożeń udostępnianych przez systemy typu
    Nessus lub OpenVAS
  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Weryfikacja konfiguracji połączeń VPN
  • Weryfikacja metod filtrowania komunikacji wymienianej z zasobami zewnętrznymi

Audyt infrastruktury serwerowej
Aspekty bezpieczeństwa infrastruktury serwerowej związanej z serwerami, macierzami, wirtualizacją:

  • Wykonanie automatycznego skanowania podatności
  • Weryfikacja bezpieczeństwa systemów kvm i ilo
  • Audyt uprawnień do konfiguracji infrastruktury sprzętowej
  • Audyt infrastruktury wirtualizacyjnej
  • Weryfikacja zastosowanych firmware pod katem podatności i rekomendacji producenta.
  • Audyt zagadnień związanych z redundancją infrastruktury sprzętowej
  • Audyt konfiguracji macierzy dyskowych
  • Audyt konfiguracji i bezpieczeństwa infrastruktury SAN

Audyt sieci wewnętrznej
Zagadnienia techniczne bezpieczeństwa sieci wewnętrznej (kontrola dostępu, segmentacja, IPS)

  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Rozpoznanie listy bugów i zagrożeń sieciowych związanych z konkretnym sprzętem i zastosowanym
    oprogramowaniem
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Audyt sieciowy
  • Test podatności infrastruktury na ataki sieciowe targetowane na warstwę drugą modelu OSI/ISO
  • Audyt zagadnień związanych z bezpieczeństwem sieci WIFI
  • Analiza bezpieczeństwa warstwy dostępowej do sieci

Audyt aplikacji wewnętrznych

  • Automatyczne skanowanie podatności
  • Skanowanie narzędziami analizy zagrożeń bezpieczeństwa aplikacji web
  • Audyt środowisk bazodanowych
  • Sposób funkcjonowania środowisk bazodanowych
  • Redundancja baz danych
  • Odporność na ataki na bazy danych

Kwestie dostępu fizycznego do danych

  • Sprawdzenie bezpieczeństwa pomieszczeń serwerowych i punktów dystrybucyjnych
  • Weryfikacja bezpieczeństwa fizyczne komputerów mobilnych
  • Sprawdzenie bezpieczeństwa fizyczne w kontekście zagrożeń dostępu do danych: UPS, kopie zapasowe,systemy przeciwpożarowe

IOT: urządzenia przemysłowe i dedykowane

  • Weryfikacja konfiguracji urządzeń CCTV oraz urządzenia IOT i urządzenia medyczne
  • Weryfikacja separacji od reszty sieci
  • Weryfikacja metod dostępu serwisowego

Kopie zapasowe

  • Weryfikacja metody wykonywania kopii,
  • Sprawdzenie częstotliwości wykonywania kopii
  • Określenie zakresu , sposobu przechowywania
  • Weryfikacja testów odtwarzania danych produkcyjnych

Niszczenie danych

  • Audyt procesu usuwania stacji roboczych i serwerów z produkcji
  • Kopie zapasowe
  • Audyt ochrony przed wyciekiem danych DLP

Logowanie zdarzeń

  • Weryfikacja konfiguracji logowania zdarzeń
  • Weryfikacja konfiguracji analizowania ruchu sieciowego

Bezpieczeństwo komunikacji

  • Bezpieczeństwo komunikacji mail, możliwość przechwycenia komunikacji, odporność na spam
  • Bezpieczeństwo komunikacji telefonicznej, podatność na przechwycenie
  • Bezpieczeństwo komunikacji pozostałej: komunikatory, chaty, wideokomunikacja

Social Engineering

  • Ataki na najsłabsze ogniwo, czynnik ludzki

Kwestie bezpieczeństwa urządzeń mobilnych

  • Ewidencja posiadanych urządzeń mobilnych
  • Sposób zarządzania urządzeniami mobilnymi
  • Zakres dostępu z urządzeń mobilnych do danych wrażliwych
  • Infrastruktura BYOD

Testy infrastruktury IT/OT/ICS, aplikacji webowych mobilnych, wewnętrznych, przeprowadzane jedną z trzech metod:

  • Black box: bez dostępu do systemu, bez wiedzy na temat zastosowanych technologii opierając się na danych i informacjach dostępnych dla każdego
  • White box: z pełną wiedzą o systemie, zastosowanych technologiach z możliwością analizy kodu źródłowego, z dostępem do kodów użytkowników
  • Grey box: ograniczona wiedza o systemie, dostęp do konta nieadministracyjnego
  • Testy odporności DDoS: testy obciążeniowe
  • Social Engineering: testy odporności na błąd ludzki
  • Compromise assesment: weryfikacja czy systemy są obecnie atakowane
  • Systemy filtrujące Next Generation Firewall
  • Systemy wykrywania zagrożeń: IPS WIPS
  • Systemy kontroli dostępu do sieci
  • Systemy antimalware
  • Systemy kontroli urządzeń mobilnych MDM

w zakresie:

  • Polityk i procedur bezpieczeństwa określających sposób użycia urządzeń teleinformatycznych oraz systemów teleinformatycznych
  • Ochrony dostępu do danych oraz zasobów
  • Ochrony fizycznej zasobów o szczególnej wartości dla funkcjonowania jednostki
  • Procedur odpowiedzi na incydent bezpieczeństwa
  • Analizy ryzyka
  • Zarządzania ciągłością działania organizacji w sytuacjach awaryjnych

Usługa polegająca na kompleksowym przeprowadzeniu audytu procedur Zamawiającego oraz systemów informatycznych Zamawiającego, celem przygotowania Zamawiającego do realizacji wymogów:

Rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z
przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – dalej „RODO”, ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000) – dalej jako „ustawa o ochronie danych”, ustawy z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. poz. 730) – dalej
jako „ustawa wprowadzająca RODO”

Wykonanie Przedmiotu zamówienia polegać będzie w szczególności na:

  • analizie, przeglądzie i weryfikacji dotychczasowej dokumentacji Zamawiającego,
  • weryfikacji statusu Zamawiającego w zakresie operacji przetwarzania danych (administrator, współadministrator, procesor danych) – w zależności od procesu,
  • sprawdzeniu istniejących procedur zgodnie z wytycznymi RODO, ustawy o ochronie danych i ustawy wprowadzającej do RODO,
  • przeglądzie procesów przetwarzania danych osobowych i weryfikacji ich podstaw przetwarzania,
  • przeglądzie i weryfikacji treści stosowanych klauzul informacyjnych i klauzul zgód,
  • weryfikacji regulaminów i dokumentów wewnętrznych, przeglądzie i weryfikacji przyjętego okresu retencji danych osobowych dla poszczególnych procesów i działów,
  • weryfikacji strony internetowej pod kątem zgodności z wytycznymi RODO,
  • identyfikacji procesów i kategorii przetwarzania – sprawdzenie poprawności prowadzonego rejestru czynności przetwarzania oraz rejestru kategorii czynności przetwarzania,
  • weryfikacji procedury zgłaszania naruszeń,
  • weryfikacji dotychczas zwartych umów powierzenia przetwarzania danych osobowych,
  • sprawdzeniu poprawności przeprowadzonych analiz ryzyka dla zidentyfikowanych operacji,
  • przetwarzania danych – wskazanie braków związanych z przeprowadzeniem analizy ryzyka,
  • weryfikacji dostosowania systemów informatycznych, w sposób umożliwiający realizowanie praw osób fizycznych,
  • weryfikacji procedur zarządzania ciągłością działania,
  • weryfikacji procedur uwzględniających zasady privacy by design, privacy by default,
  • weryfikacji środków organizacyjnych i technicznych odpowiednich dla oszacowanego ryzyka,mających wpływ na ryzyko naruszenia praw i wolności osób, których dane te dotyczą.

Świadczenie usług centrum zarządzania bezpieczeństwem

  • Zespół inżynierów analizujących stan zabezpieczeń systemu
  • Kilka poziomów działania
  • Wysokie kompetencje zespołu certyfikaty CISSP, CEH, CCIE
  • Dopasowane do potrzeb rozwiązania SIEM, Sandbox, Threat Response

Dowiedz się więcej  o Security Operations Center

Przeprowadzenie audytów pod kątem zgodności z wymogami standardów i dobrych praktyk, regulacji prawnych, czy też standardów zdefiniowanych wewnętrznie, przykładowo:

  • ocena dojrzałości bezpieczeństwa w ujęciu całościowym lub poszczególnych fragmentów (np. IT, OT/ICS, zarządzanie, zarządzanie ryzykiem, ciągłość działania) w odniesieniu do standardów (np. ISO/IEC 15504, 22301, 27001, 62443, NIST CSF) lub frameworków (ITIL, COBIT)
  • mapowanie niezgodności w odniesieniu do norm i standardów lub regulacji i wymogów prawnych (np. UoKSC, KRI, NIS/NIS 2)
  • audyt pod kątem zgodności wymogów cyberbezpieczeństwa w specyficznych zastosowaniach branżowych (np. motoryzacyjnych IATF 16949, kolejowych, służby zdrowia)
  • przeglądy polityk, procedur i dokumentacji w odniesieniu do norm, standardów i regulacji.

Nasze kompetencje Cybersecurity

NASZ ZESPÓŁ:

  • Analitycy – analiza logów, zdarzeń SIEM, stała rekursywna analiza podatności w zarządzanym środowisku, reagowanie na zdarzenia: wielowarstwowe
  • Analitycy zagrożeń (Threat analysts): monitoring pojawiających się zagrożeń korzystając z bazy Threat Intelligence: budowanie reguł korelacji, tworzenie polityk SIEM
  • Utrzymanie systemów monitorujących.

KWALIFIKACJE:

  • Analitycy I linii: szkolenie wewnętrzne z zakresu obsługi SIEM i zastosowanych systemów (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR ),
  • Analitycy II linii: Cisco CyberOPS,
  • Analitycy III lini: CEH CISSP,
  • Analitycy zagrożeń: CCIE Security, CCNA CyberOPS.
Dział cyberbezpieczeństwa
Przejdź do góry