INFORMATYCZNY AUDYT BEZPIECZEŃSTWA

Usługi - Oferta IPSA IT
wróć do usług informatycznych

Audyt informatyczny ma na celu określić między innymi podatności systemów, aplikacji i obiektów, które jest kluczowe dla bezpieczeństwa danych i użytkowników końcowych. W ramach audytu przeprowadzany jest szereg specjalistycznych czynności o strategicznym znaczeniu dla prawidłowego funkcjonowania aplikacji.

Elementy audytu:

  • zgodność z przepisami i z najnowszymi regulacjami prawnymi
  • bezpieczeństwo urządzeń występujących w środowisku użytkownika końcowego
  • bezpieczeństwo rozwiązań sieciowych
  • bezpieczeństwo usług serwerowych
  • bezpieczeństwo aplikacji
  • bezpieczeństwo teletechniczne

W skład oceny ryzyka i procesu audytu wchodzi m. in.:

  • weryfikacja procedur, zarządzania, kontroli ról użytkowników systemów operacyjnych
  • weryfikacja zabezpieczeń przed nieautoryzowanymi instalacjami i aktualizacjami oprogramowania z niedozwolonych dla danych użytkowników repozytorii
  • weryfikacja ochrony przed szkodliwym oprogramowaniem
  • weryfikacja zarządzania kopiami zapasowymi & Disaster Recovery
  • weryfikacja procedur związanych z rejestracją, analizą i przetwarzaniem błędów systemowych
  • przeprowadzenie testów penetracyjnych z poziomu nieautoryzowanego użytkownika sieci wewnętrznej (WhiteBOX)
  • przeprowadzenie testów penetracyjnych z nieautoryzowanego użytkownika sieci zewnętrznej, VPN, wskazanego przez Klienta adresu IP (BlackBOX)
  • weryfikacja zabezpieczeń stacji roboczych, notebooków i nośników danych dysków sieciowych
  • weryfikacja haseł (mechanizmy przechwytywania vs. zastosowane procedury i obostrzenia)
  • weryfikacja podatności sieci na różnego typu ataki, sniffing, spoofing etc.
  • weryfikacja portów i ocena ryzyka otwartych portów
  • ocena rodzaju i wersji wykorzystywanego przez Klienta oprogramowania i modelu usługowego
  • weryfikacja podatności użytkowników końcowych na ataki w warstwie systemowej (exploity)
  • weryfikacja możliwości uzyskania nieautoryzowanego dostępu do zasobów plikowych użytkowników i systemów
  • portale internetowe / intranety – sprawdzenie możliwości uzyskania dostępu do panelu administracyjnego
  • analiza zastosowanych metod uwierzytelniania w systemach użytkowników
  • weryfikacja systemu korelującego zdarzenia
  • analiza i ocena dodatkowych elementów pozytywnie wpływający na bezpieczeństwo, oprogramowanie antywirusowe, oprogramowanie weryfikujące integralność danych
  • analiza bezpieczeństwa i odporności systemu poczty elektronicznej:
    • filtry przed niechcianą pocztą;
    • podatności kont użytkowników i kont administracyjnych;
    • weryfikacje reakcji i czasu na atak „account lockout” w domenie;
    • weryfikacja skryptów logowania pod kątem ujawniania krytycznych informacji i wycieku danych.

Wynikiem audytu jest szczegółowy raport zawierający:

  • ogólną ocenę bezpieczeństwa i konfiguracji
  • wykaz zidentyfikowanych podatności z konfiguracjami, adresacjami, dostępami
  • wyjaśnienie scenariuszy wykorzystania podatności i konsekwencji wykorzystania przez nieautoryzowane osoby
  • opis metodyki prac
  • wskazanie krytycznych podatności wraz z rekomendacjami korekcyjnymi
  • wskazanie materiałów źródłowych, na podstawie których uznano dany fakt za podatność.

W przypadku szczegółowych informacji lub pytań, zapraszamy do kontaktu!