Audyt wewnętrzny

Audyt Bezpieczeństwa Wewnętrznych Systemów Komputerowych.

Testy penetracyjne ukazują zagrożenia dla sieci komputerowej mogącej nadejść z zewnątrz; internetu, sieci telefonicznej lub przy próbie wykorzystania wiadomości posiadanych przez pracowników. Tym niemniej, nie są w stanie wychwycić wielu nieprawidłowości, które pozostają w utajeniu dzięki sprawnemu funkcjonowaniu innych rozwiązań zabezpieczających. Na przykład sprawnie funkcjonujący firewall nie pozwoli przy ataku z zewnątrz zaobserwować nieprawidłowości w konfiguracji stacji roboczych, które chroni. Jednak gdy pewnego dnia odkryta zostanie technika ominięcia jego zabezpieczeń, dotychczas ukryte błędy ujawnią się, pozwalając hackerom zdobyć kontrolę nad siecią.
Dlatego firma Sokra-NET oferuje oprócz testów penetracyjnych także inną usługę -wewnętrzny audyt bezpieczeństwa.
Wewnętrzny Audyt bezpieczeństwa opiera się na dogłębnej analizie wszelkich zastosowanych rozwiązań polityki bezpieczeństwa, włączając w to zarówno funkcjonowanie systemów komputerowych jak i procedury funkcjonujące w danej firmie. Zapewnia kompletne i niezwykle szczegółowe opracowanie wszelkich aspektów bezpieczeństwa i wczesne stwierdzenie wszelkich nieprawidłowości w funkcjonowaniu całego systemu.

Audyt zostaje podsumowany szczegółowym raportem zawierającym:

  • Opis, zakres i cel przeprowadzonych analiz
  • Listę zaobserwowanych nieprawidłowości w budowie oraz funkcjonowaniu sieci komputerowych
  • Wynikające z nich potencjalne konsekwencje dla bezpieczeństwa sieci
  • Specjalnie opracowane zalecenia, pozwalające zlikwidować problem
  • Zalecenia dotyczące procedur postępowania funkcjonujących w firmie

Audyt bezpieczeństwa obejmuje:

  • Szczegółowe testy bezpieczeństwa maszyn znajdujących się w sieci
  • Kompletną analizę budowy i funkcjonowania sieci komputerowej
  • Symulację naruszenia bezpieczeństwa systemu
  • Analizę procedur postępowania funkcjonujących w firmie

Szczegółowe testy bezpieczeństwa maszyn znajdujących się w sieci.

Jednym z istotniejszych problemów jest zapewnienie odpowiedniego poziomu bezpieczeństwa wszystkim maszynom należącym do danej sieci. Odpowiednio wczesne podjęcie wymaganych działań uchroni nas przed konsekwencjami przełamania pierwszego frontu, jakim za zwyczaj jest system firewall, a także pozwoli upewnić się, że nawet w przypadku takiego ataku sieć pozostanie bezpieczna.

Testy bezpieczeństwa maszyn znajdujących się w sieci obejmują:

  • Kompletną analizę konfiguracji maszyny ze szczególnym naciskiem na aspekty bezpieczeństwa
  • Poszukiwanie śladów wcześniejszej działalności hackerów pozostawionych furtek (backdoorów)

 

Kompletna analiza budowy i funkcjonowania sieci komputerowej

Czasem mimo poprawnej konfiguracji poszczególnych maszyn należących do sieci, pozostaje ona wciąż narażona na ataki. Wynika to z nieprawidłowej architektury całego systemu, pozwalającej na przykład na przejęcie kontroli nad całym ruchem w sieci po uzyskaniu dostępu do tylko jednego komputera. Analiza budowy i funkcjonowania sieci ma za zadanie odpowiednio wczesne stwierdzenie wszelkich potencjalnych błędów popełnionych podczas projektowania oraz eksploatacji sieci komputerowej. Analiza obejmuje:

  • Stworzenie szczegółowych map sieci komputerowej w firmie
  • Analiza zastosowanych rozwiązań sprzętowych (switche, routery) i testy ich bezpieczeństwa
  • Opracowanie szczegółowego raportu funkcjonowania sieci wraz ze wskazaniem nieprawidłowości i zaleceniami dotyczącymi dalszego postępowania

 

Symulacja naruszenia bezpieczeństwa systemu

Istotnym problemem jest postępowanie po stwierdzeniu ataku hackerów. Czy istnieje świadomość, jakie działania należy podjąć, by stwierdzić włamanie, zebrać wszelkie niezbędne dowody, przywrócić system do stanu pierwotnego i upewnić się, że ponowny atak nie będzie możliwy? Jednym sposobem przekonania się jest symulacja rzeczywistego ataku.
Naruszenie bezpieczeństwa obejmuje ona:

  • Upozorowanie rzeczywistego naruszenia bezpieczeństwa systemu komputerowego
  • Sesję z udziałem ‚hackerów’ oraz osób odpowiedzialnych za bezpieczeństwo systemu, podczas której dochodzi do zasadniczej konfrontacji

 

Analiza procedur postępowania funkcjonujących w firmie

Poza sytuacjami krytycznymi, jak włamanie, równie istotne są procedury postępowania przyjęte podczas codziennej pracy w firmie. Analiza owych procedur ma za zadanie ukazać wszelkie nieprawidłowości popełniane przez pracowników, niedociągnięcia oraz nieprawidłowości podczas korzystania z sieci komputerowych.
Testy obejmują:

  • Analizę procedur zarządzania siecią pod kątem bezpieczeństwa
  • Analizę metod pracy i korzystania z sieci komputerowej
  • Stworzenie szczegółowego raportu wraz z zaleceniami dotyczącymi dalszego postępowania

 

Kontakt

Sokra-NET LTD

 Sokra-Net Resources Ltd z siedzibą w Zjednoczonym Królestwie Wielkiej Brytanii i Irlandii,
 590 Kingston Road 
London, SW20 8DN, zarejestrowaną w Companies House pod nr. 094408448

 

 +48 501 656 605

 biuro@sokra.net

Go to top