Audyt Bezpieczeństwa Informacji2024-12-29T11:41:19+01:00

Audyt Bezpieczeństwa Informacji

Co możemy zrobić dla Twojej firmy?

W ramach bezpieczeństwa teleinformatycznego wykonujemy:

Przeprowadzenie audytów pod kątem zgodności z wymogami standardów i dobrych praktyk, regulacji prawnych, czy też standardów zdefiniowanych wewnętrznie, przykładowo:

  • ocena dojrzałości bezpieczeństwa w ujęciu całościowym lub poszczególnych fragmentów (np. IT, OT/ICS, zarządzanie, zarządzanie ryzykiem, ciągłość działania) w odniesieniu do standardów (np. ISO/IEC 15504, 22301, 27001, 62443, NIST CSF) lub frameworków (ITIL, COBIT)
  • mapowanie niezgodności w odniesieniu do norm i standardów lub regulacji i wymogów prawnych (np. UoKSC, KRI, NIS/NIS 2)
  • audyt pod kątem zgodności wymogów cyberbezpieczeństwa w specyficznych zastosowaniach branżowych (np. motoryzacyjnych IATF 16949, kolejowych, służby zdrowia)
  • przeglądy polityk, procedur i dokumentacji w odniesieniu do norm, standardów i regulacji.

sprawdź naszą ofertę audytów zgodności

W ramach testów penetracyjnych oferujemy:

  • testy penetracyjne sieci LAN/WAN i infrastruktury IT,
  • testy penetracyjne aplikacji webowych,
  • symulowane ataki socjotechniczne.

sprawdź naszą ofertę testów penetracyjnych

Skanowanie podatności to proces automatycznego identyfikowania słabych punktów w systemach informatycznych, aplikacjach, sieciach lub urządzeniach, które potencjalnie mogą zostać wykorzystane przez cyberprzestępców. Jest to kluczowy element zarządzania bezpieczeństwem IT, ponieważ pomaga organizacjom zidentyfikować ryzyko, zanim zostanie ono wykorzystane do przeprowadzenia ataku.

sprawdź naszą ofertę na skanowanie podatności

Celem testów socjotechnicznych jest zidentyfikowanie luk w świadomości i procedurach bezpieczeństwa, które mogą być wykorzystywane przez osoby stosujące socjotechnikę, oraz wzmocnienie ochrony przed tego typu zagrożeniami.

sprawdź naszą ofertę testów socjotechnicznych

w zakresie:

  • Polityk i procedur bezpieczeństwa określających sposób użycia urządzeń teleinformatycznych oraz systemów teleinformatycznych
  • Ochrony dostępu do danych oraz zasobów
  • Ochrony fizycznej zasobów o szczególnej wartości dla funkcjonowania jednostki
  • Procedur odpowiedzi na incydent bezpieczeństwa
  • Analizy ryzyka
  • Zarządzania ciągłością działania organizacji w sytuacjach awaryjnych

Audyt stacji roboczych w zakresie:

  • Weryfikacja ochrony antywirusowej i antimalware
  • Audytu uprawnień użytkowników
  • Weryfikacja zarządzania poprawkami
  • Ochrona przed kradzieżą sprzętu i dostępem do danych po kradzieży

Audyt dostępu do danych

  • Zdefiniowanie zasobów kluczowych ze względu na bezpieczeństwo
  • Określenie listy użytkowników§ oraz ich uprawnień
  • Analiza sposobów uwierzytelniania użytkowników i bezpieczeństwa tego procesu

Audyt brzegu sieci
Aspekty techniczne: bezpieczeństwo brzegu sieci oraz połączeń WAN Z uwzględnieniem poniższych aspektów:

  • Opracowanie listy punktów stykowych z internetem, parametry połączeń w zakresie typu połączenia jego
    przepustowości
  • Skanowanie sieci publicznych pozwalające na mapowanie zasobów udostępnianych przez Zamawiającego oraz
    zdobycie informacji o stosowanych przez Zamawiającego rozwiązaniach
  • Automatyczne skanowanie podatności bazujące na sygnaturach zagrożeń udostępnianych przez systemy typu
    Nessus lub OpenVAS
  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Weryfikacja konfiguracji połączeń VPN
  • Weryfikacja metod filtrowania komunikacji wymienianej z zasobami zewnętrznymi

Audyt infrastruktury serwerowej
Aspekty bezpieczeństwa infrastruktury serwerowej związanej z serwerami, macierzami, wirtualizacją:

  • Wykonanie automatycznego skanowania podatności
  • Weryfikacja bezpieczeństwa systemów kvm i ilo
  • Audyt uprawnień do konfiguracji infrastruktury sprzętowej
  • Audyt infrastruktury wirtualizacyjnej
  • Weryfikacja zastosowanych firmware pod katem podatności i rekomendacji producenta.
  • Audyt zagadnień związanych z redundancją infrastruktury sprzętowej
  • Audyt konfiguracji macierzy dyskowych
  • Audyt konfiguracji i bezpieczeństwa infrastruktury SAN

Audyt sieci wewnętrznej
Zagadnienia techniczne bezpieczeństwa sieci wewnętrznej (kontrola dostępu, segmentacja, IPS)

  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Rozpoznanie listy bugów i zagrożeń sieciowych związanych z konkretnym sprzętem i zastosowanym
    oprogramowaniem
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Audyt sieciowy
  • Test podatności infrastruktury na ataki sieciowe targetowane na warstwę drugą modelu OSI/ISO
  • Audyt zagadnień związanych z bezpieczeństwem sieci WIFI
  • Analiza bezpieczeństwa warstwy dostępowej do sieci

Audyt aplikacji wewnętrznych

  • Automatyczne skanowanie podatności
  • Skanowanie narzędziami analizy zagrożeń bezpieczeństwa aplikacji web
  • Audyt środowisk bazodanowych
  • Sposób funkcjonowania środowisk bazodanowych
  • Redundancja baz danych
  • Odporność na ataki na bazy danych

Kwestie dostępu fizycznego do danych

  • Sprawdzenie bezpieczeństwa pomieszczeń serwerowych i punktów dystrybucyjnych
  • Weryfikacja bezpieczeństwa fizyczne komputerów mobilnych
  • Sprawdzenie bezpieczeństwa fizyczne w kontekście zagrożeń dostępu do danych: UPS, kopie zapasowe,systemy przeciwpożarowe

IOT: urządzenia przemysłowe i dedykowane

  • Weryfikacja konfiguracji urządzeń CCTV oraz urządzenia IOT i urządzenia medyczne
  • Weryfikacja separacji od reszty sieci
  • Weryfikacja metod dostępu serwisowego

Kopie zapasowe

  • Weryfikacja metody wykonywania kopii,
  • Sprawdzenie częstotliwości wykonywania kopii
  • Określenie zakresu , sposobu przechowywania
  • Weryfikacja testów odtwarzania danych produkcyjnych

Niszczenie danych

  • Audyt procesu usuwania stacji roboczych i serwerów z produkcji
  • Kopie zapasowe
  • Audyt ochrony przed wyciekiem danych DLP

Logowanie zdarzeń

  • Weryfikacja konfiguracji logowania zdarzeń
  • Weryfikacja konfiguracji analizowania ruchu sieciowego

Bezpieczeństwo komunikacji

  • Bezpieczeństwo komunikacji mail, możliwość przechwycenia komunikacji, odporność na spam
  • Bezpieczeństwo komunikacji telefonicznej, podatność na przechwycenie
  • Bezpieczeństwo komunikacji pozostałej: komunikatory, chaty, wideokomunikacja

Social Engineering

  • Ataki na najsłabsze ogniwo, czynnik ludzki

Kwestie bezpieczeństwa urządzeń mobilnych

  • Ewidencja posiadanych urządzeń mobilnych
  • Sposób zarządzania urządzeniami mobilnymi
  • Zakres dostępu z urządzeń mobilnych do danych wrażliwych
  • Infrastruktura BYOD

Dlaczego warto wykonać audyt cyberbezpieczeństwa?

  • Bądź o krok przed przestępcą! Jeśli wcześnie wykryjemy zdarzenia związane z przygotowaniem ataku możemy mu zapobiec.
  • Audyt zwiększa świadomość istniejących zagrożeń – pozwala dostosować zabezpieczenia zanim dojdzie do niebezpiecznej sytuacji.
  • Pozwala lepiej zarządzać podatnościami, co sprawia, że zagrożenia można wyeliminować możliwie wcześnie.
  • Pozwala określić poziom zgodności organizacji z normami i regulacjami – np. GDPR/RODO, ISO/IEC 27001, ISO/IEC 62443, UoKSC, KRI, NIS/NIS 2.

Budowa bezpiecznego środowiska lub systemu wymaga starannego przygotowania, metodycznego wdrożenia procedur i zabezpieczeń i stopniowej eliminacji słabych punktów. Realizacja żadnego z tych założeń nie będzie możliwa, jeśli nie zostanie określony stan faktyczny (lub początkowy) w odniesieniu do oczekiwanego stanu.

Weryfikacje stanu faktycznego/początkowego (czyli audyt) można podzielić na część techniczną – czyli przegląd wdrożonych już systemów pod kątem podatności i odchyleń konfiguracji i operacji od norm, standardów i dobrych praktyk – oraz część proceduralno-biznesową, czyli związaną z budową i zarządzaniem procesami wewnątrz firmy. W obu obszarach głównych możemy dowolnie zdefiniować zakres działań, aby pomóc sprostać wymaganiom – niezależnie od tego, czy wynikają one z wewnętrznej potrzeby, czy też wymagań ze strony kontrahenta, czy regulacji.

W naszej ofercie znajdą Państwo zarówno audyty techniczne, jak i audyty zgodności (compliance).

Czy wiesz, że

Podatność na ataki dotyczy zarówno systemów teleinformatycznych, jak i urządzeń przemysłowych i dedykowanych, a także zasobów ludzkich.

Atak na zasoby teleinformatyczne danej firmy/organizacji składa się z wielu kroków, przygotowań, to nie jeden magiczny guzik! Cyberprzestępcy pozostawiają ślady swojej działalności zanim wykonają atak – często nie spodziewają się, że również mogą być obserwowani.

Co więcej, część ataków, np. kradzież danych jest przeprowadzana w sposób przezroczysty dla użytkownika. Bez audytu podatności Twoich systemów Twoja firma może utracić cenne informacje (np. osobowe, handlowe, patentowe, tajne dane), a Ty możesz nigdy nie dowiedzieć się o wycieku lub – co gorsza – włamanie może stać się jawne w momencie, gdy ukradzione dane zostaną opublikowane.

Zespół security w Network Expert

NASZ ZESPÓŁ:

  • Analitycy – analiza logów, zdarzeń SIEM, stała rekursywna analiza podatności w zarządzanym środowisku, reagowanie na zdarzenia: wielowarstwowe
  • Analitycy zagrożeń (Threat analysts): monitoring pojawiających się zagrożeń korzystając z bazy Threat Intelligence: budowanie reguł korelacji, tworzenie polityk SIEM
  • Utrzymanie systemów monitorujących.

KWALIFIKACJE:

  • Analitycy I linii: szkolenie wewnętrzne z zakresu obsługi SIEM i zastosowanych systemów (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR ),
  • Analitycy II linii: Cisco CyberOPS,
  • Analitycy III lini: CEH CISSP,
  • Analitycy zagrożeń: CCIE Security, CCNA CyberOPS.
Dział cyberbezpieczeństwa
Przejdź do góry