AUDYTY BEZPIECZEŃSTWA
Audyt bezpieczeństwa to szczegółowa usługa z zakresu cybersecurity, polegająca na kontroli oraz analizie systemów informatycznych, której celem jest najdokładniejsze określenie stanu zabezpieczeń wskazanego systemu informatycznego oraz polityk bezpieczeństwa IT organizacji.
AUDYTY URZĄDZEŃ
SIECIOWYCH
Analiza systemów typu: Brocade, Cisco, Juniper Networks, Huawei, HP, Extreme Networks.
Ogólna analiza reguł i konfiguracji bezpieczeństwa.
Analiza wersji oprogramowania pod kątem znanych podatności. Analiza konfiguracji dostępu do urządzeń, metody i sposoby zarządzania urządzeniem, wykorzystywane protokoły, listy dostępu.
Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń systemowych, przekazywanie zdarzeń do zewnętrznych systemów.
Przegląd użytkowników uzyskujących dostęp do urządzenia, granulacja praw dostępu, profile administracyjne,współpraca z zewnętrznymi systemami uwierzytelniania, autoryzacji i rozliczania.
Analiza konfiguracji reguł bezpieczeństwa w zakresie wykorzystania reguł ACL oraz najlepszych praktyk.
Analiza mechnizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa.
AUDYTY KONFIGURACJI
SYSTEMÓW I APLIKACJI
Audyty konfiguracji mają na celu weryfikację bezpieczeństwa konfiguracji oprogramowania wykorzystanego na komponentach infrastruktury organizacji.
Podczas testów badane są pliki konfiguracyjne wszystkich usług wykorzystywanych przez dany komponent pod kątem ich bezpieczeństwa. Sprawdzane jest odseparowanie poszczególnych usług od siebie i od systemu operacyjnego na poziomie praw dostępu by w przypadku włamania minimalizować ryzyko przejęcia całego systemu przez atakującego.
Dodatkowo testom podlegają wszystkie inne, poboczne usługi działające na danych maszynach pod kątem bezpieczeństwa i ogólnej ich przydatności, która często jest znikoma a może obniżać poziom bezpieczeństwa.
W celu realizacji audytu konfiguracji zastosowane jest podejście eksperckie nawiązujące do najlepszych praktyk rynkowych, CIS Security Benchmark, DISA STIGs oraz standardów OSSTMM czy PTES.
Audyt składa się z następujących elementów:
-
Wywiad z osobą administrująca audytowanym komponentem infrastruktury
-
Analiza architektury rozwiązania, gdzie wykorzystany jest audytowany komponent
-
Sprawdzenie i analiza konfiguracji komponentu infrastruktury
W zakres audytu mogą wchodzić komponenty takie jak:
-
Urządzenia sieciowe: switche, routery, firewalle, access pointy, drukarki / urządzenia wielofunkcyjne
-
Systemy operacyjne: serwerowy, desktopowe, mobilne
-
Serwery: bazodanowe, aplikacyjne, DNS, pocztowe
-
Komponenty chmury
-
Oprogramowanie
-
Wirtualizatory
AUDYTY KODU
Celem audytu kodu jest dokładna analiza wewnętrznych mechanizmów aplikacji pod kątem bezpieczeństwa oraz identyfikacja podatności, które mogą być trudne do wykrycia bez dostępu do kodu źródłowego. Programiści kodu aplikacji mogą przegapić istniejące problemy lub potencjalne zagrożenia. Jeśli Twój kod ma kilka lat, może opierać się na przestarzałych narzędziach, co stanowi zagrożenie dla bezpieczeństwa.
Analiza kodu umożliwia dokładne zrozumienie i zbadanie podsystemów aplikacji takich, jak uwierzytelnianie, kontrola dostępu, integracja z bazą danych itp. Jest to rozwiązanie najbardziej dokładne.