AUDYTY BEZPIECZEŃSTWA

Audyt bezpieczeństwa to szczegółowa usługa z zakresu cybersecurity, polegająca na kontroli oraz analizie systemów informatycznych, której celem jest najdokładniejsze określenie stanu zabezpieczeń wskazanego systemu informatycznego oraz polityk bezpieczeństwa IT organizacji.

audyty_bezpieczeństwa

AUDYTY URZĄDZEŃ
SIECIOWYCH

Analiza systemów typu: Brocade, Cisco, Juniper Networks, Huawei, HP, Extreme Networks.

Ogólna analiza reguł i konfiguracji bezpieczeństwa.

Analiza wersji oprogramowania pod kątem znanych podatności. Analiza konfiguracji dostępu do urządzeń, metody i spo­soby za­rzą­dza­nia urzą­dze­niem, wy­ko­rzys­tywane pro­to­koły, listy dostępu.

Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń sys­te­mowych, prze­ka­zywanie zda­rzeń do zew­nęt­rz­nych sys­temów.

Prze­gląd uży­t­kow­ników uzys­ku­jących dos­tęp do urzą­dzenia, gra­nulacja praw dos­tępu, pro­file admi­nis­tra­cyj­ne,współ­praca z zew­nętrz­nymi sys­te­ma­mi uwie­rzy­tel­niania, auto­ry­zacji i roz­li­czania.

Analiza konfiguracji reguł bez­pie­czeń­stwa w za­kresie wyko­rzys­tania reguł ACL oraz naj­lep­szych prak­tyk.

Analiza mechnizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa.

AUDYTY KONFIGURACJI
SYSTEMÓW I APLIKACJI

Audyty konfiguracji mają na celu weryfikację bezpieczeństwa konfiguracji oprogramowania wykorzystanego na komponentach infrastruktury organizacji.

Podczas testów badane są pliki konfiguracyjne wszystkich usług wykorzystywanych przez dany komponent pod kątem ich bezpieczeństwa. Sprawdzane jest odseparowanie poszczególnych usług od siebie i od systemu operacyjnego na poziomie praw dostępu by w przypadku włamania minimalizować ryzyko przejęcia całego systemu przez atakującego.

Dodatkowo testom podlegają wszystkie inne, poboczne usługi działające na danych maszynach pod kątem bezpieczeństwa i ogólnej ich przydatności, która często jest znikoma a może obniżać poziom bezpieczeństwa.

W celu realizacji audytu konfiguracji zastosowane jest podejście eksperckie nawiązujące do najlepszych praktyk rynkowych, CIS Security Benchmark, DISA STIGs oraz standardów OSSTMM czy PTES.

Audyt składa się z następujących elementów:

  • Wywiad z osobą administrująca audytowanym komponentem infrastruktury

  • Analiza architektury rozwiązania, gdzie wykorzystany jest audytowany komponent

  • Sprawdzenie i analiza konfiguracji komponentu infrastruktury

W zakres audytu mogą wchodzić komponenty takie jak:

  • Urządzenia sieciowe: switche, routery, firewalle, access pointy, drukarki / urządzenia wielofunkcyjne

  • Systemy operacyjne: serwerowy, desktopowe, mobilne

  • Serwery: bazodanowe, aplikacyjne, DNS, pocztowe

  • Komponenty chmury

  • Oprogramowanie

  • Wirtualizatory

audyty_konfiguracji_systemów_i_aplikacji
audyty_kodu

AUDYTY KODU

Celem audytu kodu jest dokładna analiza wewnętrznych mechanizmów aplikacji pod kątem bezpieczeństwa oraz identyfikacja podatności, które mogą być trudne do wykrycia bez dostępu do kodu źródłowego. Programiści kodu aplikacji mogą przegapić istniejące problemy lub potencjalne zagrożenia. Jeśli Twój kod ma kilka lat, może opierać się na przestarzałych narzędziach, co sta­nowi zagro­żenie dla bez­pie­czeń­stwa.

Analiza kodu umoż­liwia dokładne zrozumienie i zbadanie podsystemów aplikacji takich, jak uwierzytelnianie, kontrola dostępu, integracja z bazą danych itp. Jest to rozwiązanie naj­bar­dziej do­kładne.