Audyt bezpieczeństwa informatycznego2021-09-17T09:37:41+02:00
Audyt Cyberbezpieczeństwa
Strona główna » Cyberbezpieczeństwo » Audyt bezpieczeństwa informatycznego

Czym jest audyt bezpieczeństwa informatycznego

Audyt bezpieczeństwa jest sprawdzeniem zabezpieczeń infrastruktury systemów teleinformatycznych.

Jest to kontrolowane i nieinwazyjne testowanie konkretnych zasobów w infrastrukturze, tak aby sprawdzić ich podatność na dane zagrożenia. Ataki wykonywane są przez certyfikowanego specjalistę od cyberbezpieczeństwa. Jest to kontrolowane i nieinwazyjne atakowanie konkretnych

Podatność na ataki dotyczy zarówno systemów teleinformatycznych, jak i urządzeń przemysłowych i dedykowanych, a także zasobów ludzkich. >> Sprawdź zakres audytu <<

Audyt zakończony jest raportem na podstawie którego, dzięki dokładnym wskazówkom, można rozpocząć wdrażanie zmian w zakresie cyberbezpieczeńtswa.

Jakie korzyści wynikają z przeprowadzenia audytu?

Przeprowadzenie audytu zasobów teleinformatycznych pozwala na proaktywne wykrywanie zagrożeń

Atak na zasoby teleinfromatyczne danej firmy/organizacji składa się z wielu kroków, przygotowań, to nie jeden magiczny guzik! Cyberprzestępcy pozostawiają ślady swojej działalności zanim wykonają atak – nie spodziewają się, że również mogą być obserwowani.

mini_red_circle

Dlaczego warto wykonać audyt cyberbezpieczeństwa?

Bądź o krok przed przestępcą! Jeśli wcześnie wykryjemy zdarzenia związane z przygotowaniem ataku możemy mu zapobiec.

Co więcej część ataków, np. kradzież danych jest przeprowadzana w sposób przezroczysty dla użytkownika. Bez audytu podatności Twoich systemów nigdy możesz się nie zorientować jak cenne informacje (np. handlowe, patentowe, tajne dane) Twoja firma mogła utracić.

Audyt zwiększa świadomość

  • istniejących zagrożeń – pozwala dostosować zabezpieczenia zanim dojdzie do niebezpiecznej sytuacji,
  • pozwala lepiej zarządzać podatnościami, co sprawia, że zagrożenia można wyeliminować możliwie wcześnie,
  • pozwala dostosować się organizacji do zgodności z normami i regulacjami GDPR RODO, ISO 27000 ( konieczność ochrony danych w sposób odpowiedni – adekwatny do oszacowanego ryzyka), konieczność ujawniania informacji o incydentach bezpieczeństwa oraz udowodnienia że zrobiło się wszystko, aby do takich incydentów nie dopuścić
mini_red_circle

CO MOŻEMY ZROBIĆ DLA TWOJEJ FIRMY?

W ramach bezpieczeństwa teleinformatycznego wykonujemy:

Audyt stacji roboczych w zakresie:

  • Weryfikacja ochrony antywirusowej i antimalware
  • Audytu uprawnień użytkowników
  • Weryfikacja zarządzania poprawkami
  • Ochrona przed kradzieżą sprzętu i dostępem do danych po kradzieży

Audyt dostępu do danych

  • Zdefiniowanie zasobów kluczowych ze względu na bezpieczeństwo
  • Określenie listy użytkowników§ oraz ich uprawnień
  • Analiza sposobów uwierzytelniania użytkowników i bezpieczeństwa tego procesu

Audyt brzegu sieci
Aspekty techniczne: bezpieczeństwo brzegu sieci oraz połączeń WAN Z uwzględnieniem poniższych aspektów:

  • Opracowanie listy punktów stykowych z internetem, parametry połączeń w zakresie typu połączenia jego
    przepustowości
  • Skanowanie sieci publicznych pozwalające na mapowanie zasobów udostępnianych przez Zamawiającego oraz
    zdobycie informacji o stosowanych przez Zamawiającego rozwiązaniach
  • Automatyczne skanowanie podatności bazujące na sygnaturach zagrożeń udostępnianych przez systemy typu
    Nessus lub OpenVAS
  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Weryfikacja konfiguracji połączeń VPN
  • Weryfikacja metod filtrowania komunikacji wymienianej z zasobami zewnętrznymi

Audyt infrastruktury serwerowej
Aspekty bezpieczeństwa infrastruktury serwerowej związanej z serwerami, macierzami, wirtualizacją:

  • Wykonanie automatycznego skanowania podatności
  • Weryfikacja bezpieczeństwa systemów kvm i ilo
  • Audyt uprawnień do konfiguracji infrastruktury sprzętowej
  • Audyt infrastruktury wirtualizacyjnej
  • Weryfikacja zastosowanych firmware pod katem podatności i rekomendacji producenta.
  • Audyt zagadnień związanych z redundancją infrastruktury sprzętowej
  • Audyt konfiguracji macierzy dyskowych
  • Audyt konfiguracji i bezpieczeństwa infrastruktury SAN

Audyt sieci wewnętrznej
Zagadnienia techniczne bezpieczeństwa sieci wewnętrznej (kontrola dostępu, segmentacja, IPS)

  • Zebranie informacji o wersjach sprzętu i oprogramowania
  • Rozpoznanie listy bugów i zagrożeń sieciowych związanych z konkretnym sprzętem i zastosowanym
    oprogramowaniem
  • Analiza konfiguracji urządzeń
  • Analiza redundancji rozwiązania
  • Audyt sieciowy
  • Test podatności infrastruktury na ataki sieciowe targetowane na warstwę drugą modelu OSI/ISO
  • Audyt zagadnień związanych z bezpieczeństwem sieci WIFI
  • Analiza bezpieczeństwa warstwy dostępowej do sieci

Audyt aplikacji wewnętrznych

  • Automatyczne skanowanie podatności
  • Skanowanie narzędziami analizy zagrożeń bezpieczeństwa aplikacji web
  • Audyt środowisk bazodanowych
  • Sposób funkcjonowania środowisk bazodanowych
  • Redundancja baz danych
  • Odporność na ataki na bazy danych

Kwestie dostępu fizycznego do danych

  • Sprawdzenie bezpieczeństwa pomieszczeń serwerowych i punktów dystrybucyjnych
  • Weryfikacja bezpieczeństwa fizyczne komputerów mobilnych
  • Sprawdzenie bezpieczeństwa fizyczne w kontekście zagrożeń dostępu do danych: UPS, kopie zapasowe,systemy przeciwpożarowe

IOT: urządzenia przemysłowe i dedykowane

  • Weryfikacja konfiguracji urządzeń CCTV oraz urządzenia IOT i urządzenia medyczne
  • Weryfikacja separacji od reszty sieci
  • Weryfikacja metod dostępu serwisowego

Kopie zapasowe

  • Weryfikacja metody wykonywania kopii,
  • Sprawdzenie częstotliwości wykonywania kopii
  • Określenie zakresu , sposobu przechowywania
  • Weryfikacja testów odtwarzania danych produkcyjnych

Niszczenie danych

  • Audyt procesu usuwania stacji roboczych i serwerów z produkcji
  • Kopie zapasowe
  • Audyt ochrony przed wyciekiem danych DLP

Logowanie zdarzeń

  • Weryfikacja konfiguracji logowania zdarzeń
  • Weryfikacja konfiguracji analizowania ruchu sieciowego

Bezpieczeństwo komunikacji

  • Bezpieczeństwo komunikacji mail, możliwość przechwycenia komunikacji, odporność na spam
  • Bezpieczeństwo komunikacji telefonicznej, podatność na przechwycenie
  • Bezpieczeństwo komunikacji pozostałej: komunikatory, chaty, wideokomunikacja

Social Engineering

  • Ataki na najsłabsze ogniwo, czynnik ludzki

Kwestie bezpieczeństwa urządzeń mobilnych

  • Ewidencja posiadanych urządzeń mobilnych
  • Sposób zarządzania urządzeniami mobilnymi
  • Zakres dostępu z urządzeń mobilnych do danych wrażliwych
  • Infrastruktura BYOD
  • Testy blackbox: bez dostępu do systemu, bez wiedzy na temat zastosowanych technologii opierając się na danych i informacjach dostępnych dla każdego
  • Testy whitebox: z pełną wiedzą o systemie, zastosowanych technologiach z analizą kodu źródłowego, z dostępem do kodów użytkowników
  • Testy greybox: ograniczona wiedza o systemie, dostęp do konta
  • Testy infrastruktury, aplikacji webowych mobilnych, wewnętrznych
  • Testy odporności DDoS: testy obciążeniowe
  • Social Engineering: testy odporności na błąd ludzki
  • Compromise assesment: weryfikacja czy obecnie system jest atakowany
  • Systemy filtrujące Next Generation Firewall
  • Systemy wykrywania zagrożeń: IPS WIPS
  • Systemy kontroli dostępu do sieci
  • Systemy antimalware
  • Systemy kontroli urządzeń mobilnych MDM

w zakresie:

  • Użytkowników systemów komputerowych określająca sposób użycia urządzeń teleinformatycznych oraz systemów teleinformatycznych
  • Ochrony dostępu do danych oraz zasobów
  • Ochrony fizycznej zasobów o szczególnej wartości dla funkcjonowania jednostki
  • Zarządzania ciągłością działania organizacji w sytuacjach awaryjnych
  • Administratorów IT regulującą sposób reagowania na pojawiające się zagrożenia teleinformatyczne

Usługa polegająca na kompleksowym przeprowadzeniu audytu procedur Zamawiającego oraz systemów informatycznych Zamawiającego, celem przygotowania Zamawiającego do realizacji wymogów:

Rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z
przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – dalej „RODO”, ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000) – dalej jako „ustawa o ochronie danych”, ustawy z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. poz. 730) – dalej
jako „ustawa wprowadzająca RODO”

Wykonanie Przedmiotu zamówienia polegać będzie w szczególności na:

  • analizie, przeglądzie i weryfikacji dotychczasowej dokumentacji Zamawiającego,
  • weryfikacji statusu Zamawiającego w zakresie operacji przetwarzania danych (administrator, współadministrator, procesor danych) – w zależności od procesu,
  • sprawdzeniu istniejących procedur zgodnie z wytycznymi RODO, ustawy o ochronie danych i ustawy wprowadzającej do RODO,
  • przeglądzie procesów przetwarzania danych osobowych i weryfikacji ich podstaw przetwarzania,
  • przeglądzie i weryfikacji treści stosowanych klauzul informacyjnych i klauzul zgód,
  • weryfikacji regulaminów i dokumentów wewnętrznych, przeglądzie i weryfikacji przyjętego okresu retencji danych osobowych dla poszczególnych procesów i działów,
  • weryfikacji strony internetowej pod kątem zgodności z wytycznymi RODO,
  • identyfikacji procesów i kategorii przetwarzania – sprawdzenie poprawności prowadzonego rejestru czynności przetwarzania oraz rejestru kategorii czynności przetwarzania,
  • weryfikacji procedury zgłaszania naruszeń,
  • weryfikacji dotychczas zwartych umów powierzenia przetwarzania danych osobowych,
  • sprawdzeniu poprawności przeprowadzonych analiz ryzyka dla zidentyfikowanych operacji,
  • przetwarzania danych – wskazanie braków związanych z przeprowadzeniem analizy ryzyka,
  • weryfikacji dostosowania systemów informatycznych, w sposób umożliwiający realizowanie praw osób fizycznych,
  • weryfikacji procedur zarządzania ciągłością działania,
  • weryfikacji procedur uwzględniających zasady privacy by design, privacy by default,
  • weryfikacji środków organizacyjnych i technicznych odpowiednich dla oszacowanego ryzyka,mających wpływ na ryzyko naruszenia praw i wolności osób, których dane te dotyczą.

Świadczenie usług centrum zarządzania bezpieczeństwem

  • Zespół inżynierów analizujących stan zabezpieczeń systemu
  • Kilka poziomów działania
  • Wysokie kompetencje zespołu certyfikaty CISSP, CEH, CCIE
  • Dopasowane do potrzeb rozwiązania SIEM, Sandbox, Threat Response

Dowiedz się więcej o Security Operations Center

Nasze kompetencje Cybersecurity

NASZ ZESPÓŁ:

  • Analitycy – analiza logów, zdarzeń SIEM, stała rekursywna analiza podatności w zarządzanym środowisku, reagowanie na zdarzenia: wielowarstwowe
  • Analitycy zagrożeń (Threat analysts): monitoring pojawiających się zagrożeń korzystając z bazy Threat Intelligence: budowanie reguł korelacji, tworzenie polityk SIEM
  • Utrzymanie systemów monitorujących.

KWALIFIKACJE:

  • Analitycy I linii: szkolenie wewnętrzne z zakresu obsługi SIEM i zastosowanych systemów (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR ),
  • Analitycy II linii: Cisco CyberOPS,
  • Analitycy III lini: CEH CISSP,
  • Analitycy zagrożeń: CCIE Security, CCNA CyberOPS.
Dział cyberbezpieczeństwa

Dowiedz się więcej z naszego eksperckiego bloga o bezpieczeństwie sieci

Audyt Bezpieczeństwa Sieci WLAN

Dlaczego warto przeprowadzić audyt

Audyt Bezpieczeństwa Sieci WLAN - Dlaczego warto przeprowadzić audyt

POTRZEBUJESZ WSPARCIA W ZAKRESIE CYBERBEZPIECZEŃSTWA?

Chcesz przeprowadzić audyt lub masz pytania związane z ofertą cyberbezpieczeństwa?

Nasi specjaliści są do Twojej dyspozycji i służą swoim wsparciem przy podnoszeniu poziomu bezpieczeństwa Twojej firmy!

    Wszystkie pola oznaczone (*) są wymagane






    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności

    Zgadzam się na przetwarzanie moich danych osobowych (imię, adres email) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł
    Przejdź do góry