AUDYTY BEZPIECZEŃSTWA

Audyt bezpieczeństwa to szczegółowa usługa z zakresu cybersecurity, polegająca na kontroli oraz analizie systemów informatycznych, której celem jest najdokładniejsze określenie stanu zabezpieczeń wskazanego systemu informatycznego oraz polityk bezpieczeństwa IT organizacji.

audyty_bezpieczeństwa

AUDYTY URZĄDZEŃ
SIECIOWYCH

Analiza systemów typu: Brocade, Cisco, Juniper Networks, Huawei, HP, Extreme Networks.

Ogólna analiza reguł i konfiguracji bezpieczeństwa.

Analiza wersji oprogramowania pod kątem znanych podatności. Analiza konfiguracji dostępu do urządzeń, metody i spo­soby za­rzą­dza­nia urzą­dze­niem, wy­ko­rzys­tywane pro­to­koły, listy dostępu.

Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń sys­te­mowych, prze­ka­zywanie zda­rzeń do zew­nęt­rz­nych sys­temów.

Prze­gląd uży­t­kow­ników uzys­ku­jących dos­tęp do urzą­dzenia, gra­nulacja praw dos­tępu, pro­file admi­nis­tra­cyj­ne,współ­praca z zew­nętrz­nymi sys­te­ma­mi uwie­rzy­tel­niania, auto­ry­zacji i roz­li­czania.

Analiza konfiguracji reguł bez­pie­czeń­stwa w za­kresie wyko­rzys­tania reguł ACL oraz naj­lep­szych prak­tyk.

Analiza mechnizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa.

AUDYTY KONFIGURACJI
SYSTEMÓW I APLIKACJI

Audyty konfiguracji mają na celu weryfikację bezpieczeństwa konfi­gu­racji

opro­gramo­wania wyko­rzys­tanego na kompo­nen­tach infra­struk­tury orga­ni­zacji.

Podczas testów badane są pliki konfi­gu­racyjne wszyst­kich usług wyko­rzys­ty­wanych przez dany kom­po­nent pod kątem ich bez­pie­czeń­s­twa. Spraw­dzane jest odsepa­ro­wanie posz­cze­gólnych usług od siebie i od sys­temu ope­ra­cyj­nego na po­zi­omie praw dos­tępu by w przy­padku wła­ma­nia mini­ma­li­zować ryzyko przejęcia całego systemu przez ata­kującego.

Dodatkowo testom podlegają wszystkie inne, po­bocz­ne usługi działa­jące na danych ma­szy­nach pod kątem bez­pie­czeń­s­twa i ogólnej ich przy­dat­ności, która często jest zni­koma a może obni­żać poziom bez­pie­czeństwa.

W celu realizacji audytu konfi­gu­racji zas­to­so­wane jest po­dej­ście eksper­ckie

na­wią­zujące do naj­lep­szych prak­tyk ryn­ko­wych, CIS Security Benchmark, DISA STIGs oraz standardów OSSTMM czy PTES.

        Audyt składa się z następujących elementów:
  • Wywiad z osobą administrująca audytowanym komponentem infrastruktury 

  • Analiza architektury rozwiązania, gdzie wykorzystany jest audytowany komponent 

  • Sprawdzenie i analiza konfiguracji komponentu infrastruktury

        W zakres audytu mogą wchodzić komponenty takie jak:
  • Urządzenia sieciowe: switche, routery, firewalle, access pointy, drukarki / urządzenia wielofunkcyjne 

  • Systemy operacyjne: serwerowy, desktopowe, mobilne 

  • Serwery: bazodanowe, aplikacyjne, DNS, pocztowe 

  • Komponenty chmury 

  • Oprogramowanie 

  • Wirtualizatory 

audyty_konfiguracji_systemów_i_aplikacji
audyty_kodu

AUDYTY KODU

Celem audytu kodu jest dokładna analiza wewnętrznych mechanizmów aplikacji pod kątem bezpieczeństwa oraz identyfikacja podatności, które mogą być trudne do wykrycia bez dostępu do kodu źródłowego. Programiści kodu aplikacji mogą przegapić istniejące problemy lub potencjalne zagrożenia. Jeśli Twój kod ma kilka lat, może opierać się na przestarzałych narzędziach, co sta­nowi zagro­żenie dla bez­pie­czeń­stwa.

Analiza kodu umoż­liwia dokładne zrozumienie i zbadanie podsystemów aplikacji takich, jak uwierzytelnianie, kontrola dostępu, integracja z bazą danych itp. Jest to rozwiązanie naj­bar­dziej do­kładne.