AUDYTY BEZPIECZEŃSTWA

Audyt bezpieczeństwa to szczegółowa usługa z zakresu cybersecurity, polegająca na kontroli oraz analizie systemów informatycznych, której celem jest najdokładniejsze określenie stanu zabezpieczeń wskazanego systemu informatycznego oraz polityk bezpieczeństwa IT organizacji.

audyty_bezpieczeństwa

AUDYTY URZĄDZEŃ
SIECIOWYCH

Analiza systemów typu: Brocade, Cisco, Juniper Networks, Huawei, HP, Extreme Networks.

Ogólna analiza reguł i konfiguracji bezpieczeństwa.

Analiza wersji oprogramowania pod kątem znanych podatności. Analiza konfiguracji dostępu do urządzeń, metody i spo­soby za­rzą­dza­nia urzą­dze­niem, wy­ko­rzys­tywane pro­to­koły, listy dostępu.

Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń sys­te­mowych, prze­ka­zywanie zda­rzeń do zew­nęt­rz­nych sys­temów.

Prze­gląd uży­t­kow­ników uzys­ku­jących dos­tęp do urzą­dzenia, gra­nulacja praw dos­tępu, pro­file admi­nis­tra­cyj­ne,współ­praca z zew­nętrz­nymi sys­te­ma­mi uwie­rzy­tel­niania, auto­ry­zacji i roz­li­czania.

Analiza konfiguracji reguł bez­pie­czeń­stwa w za­kresie wyko­rzys­tania reguł ACL oraz naj­lep­szych prak­tyk.

Analiza mechnizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa.

AUDYTY KONFIGURACJI
SYSTEMÓW I APLIKACJI

These audits are intended to verify whether the existing configuration of software used on an organization's infrastructure components is secure.

 

The configuration files of all the services used by a given component are subject to tests to gauge the level of protection they provide. We check if particular services are isolated from one another and from the operating system at the level of access permissions so that in case of a security breach, the risk of the whole system being intercepted is minimized.

Moreover, the tests cover all the other peripheral services operating on given machines in terms of security and their overall usefulness. The latter frequently proves negligible while having a negative impact on security.

We perform configuration audits based on our signature expert approach, relying on best market practices, CIS Security Benchmark, DISA STIGs, and OSSTMM and PTES standards.

The audit includes the following components:

  • Interview with the person in charge of the infrastructure component being scrutinized

  • Analyzing the architecture of the solution where the audited component is used

  • Verification and analysis of the configuration of infrastructure components

The scope of the audit may cover such components as:

  • Network devices: switches, routers, firewalls, access points, printers / multifunction devices

  • Operating systems: server / desktop / mobile

  • Servers: database / application / DNS / mail

  • Cloud components

  • Software

  • Virtualizers

audyty_konfiguracji_systemów_i_aplikacji
audyty_kodu

AUDYTY KODU

Celem audytu kodu jest dokładna analiza wewnętrznych mechanizmów aplikacji pod kątem bezpieczeństwa oraz identyfikacja podatności, które mogą być trudne do wykrycia bez dostępu do kodu źródłowego. Programiści kodu aplikacji mogą przegapić istniejące problemy lub potencjalne zagrożenia. Jeśli Twój kod ma kilka lat, może opierać się na przestarzałych narzędziach, co sta­nowi zagro­żenie dla bez­pie­czeń­stwa.

Analiza kodu umoż­liwia dokładne zrozumienie i zbadanie podsystemów aplikacji takich, jak uwierzytelnianie, kontrola dostępu, integracja z bazą danych itp. Jest to rozwiązanie naj­bar­dziej do­kładne.