Audyt IT

Audyt bezpieczeństwa IT dla firm oraz instytucji

Audyt bezpieczeństwa IT realizowany przez naszą firmę  to zestaw działań uwzględniających przegląd i ocenę polityk zabezpieczeń systemu informatycznego w firmie. Audyt IT wykonywany jest w celu wykrycia potencjalnych zagrożeń, podatności na ataki paraliżujące działanie firmy oraz próby wykradzenia lub zniszczenia danych.

Nadrzędnym celem audytu jest uzyskanie pełnego obrazu poziomu bezpieczeństwa systemów informatycznych przedsiębiorstwa, który może stanowić podstawę do podjęcia działań związanych z przebudową polityk bezpieczeństwa oraz samej infrastruktury IT.

Modernizacja środowisk informatycznych

Systematyczne podejście do zagadnień budowy i projektowania bezpiecznych sieci oraz systemów serwerowych jest niezmiernie istotne. Audyt bezpieczeństwa IT wraz z audytem infrastruktury IT jest nieodzownym elementem w procesie konstruowania lub modernizacji środowisk informatycznych. W tych obszarach firma wzoruje się na sprawdzonych i najlepszych praktykach zgodnych z politykami SAFE opracowanymi przez takie firmy jak: CISCO, IBM, Microsoft

Korzyści wynikające z przeprowadzenia audytu IT

Audyt bezpieczeństwa IT oraz opracowane w jego następstwie odpowiednie polityki bezpieczeństwa, niosą ze sobą wiele korzyści dla firmy. Przede wszystkim generujemy zadowolenie pracowników, Klientów i partnerów biznesowych, spowodowane nieprzerwaną dostępnością do usług. Umożliwiamy zachowanie ciągłości biznesowej, nawet podczas próby ataku na zasoby informatyczne firmy, co przeciwdziała utracie ważnych dokumentów, zamówień, uszkodzeniu baz danych, sprzętu.

Audyt bezpieczeństwa pozwala uniknąć zbędnych kosztów bezpośrednich (czasu i zasobów koniecznych do wyczyszczenia zainfekowanych systemów) i ukrytych (utraceni Klienci, utracone możliwości biznesowe, pogorszenie reputacji) związanych z naruszaniem bezpieczeństwa informatycznego

Poprawa bezpieczeństwa dzięki audytowi IT

Podczas audytu wykrywamy złośliwe oprogramowanie kwalifikujące się do natychmiastowego usunięcia z systemu informatycznego (malware, ransomware, botnet, trojan, wirusy, itp). Podobna sytuacja dotyczy urządzeń aktywnych sieci LAN oraz serwerów. Często wiele urządzeń sieciowych i serwerów ma nieaktualne wersje oprogramowania, działa wadliwie, generuje błędy, nie posiada już gwarancji i tym samym staje się słabym ogniwem systemu.

Dzięki audytowi wiemy jakie kroki przedsięwziąć, aby poprawić infrastrukturę IT i zabezpieczyć zasoby informatyczne firmy przed niepożądanym dostępem do danych oraz przed atakami mogącymi sparaliżować funkcjonowanie przedsiębiorstwa, a także jakie ryzyko awarii lub wystąpienia ww. problemów niesie za sobą infrastruktura w obecnej konfiguracji sprzętowej.

Spojrzenie z zewnątrz na sieć komputerową

Tylko dzięki zewnętrznemu spojrzeniu na własną sieć komputerową uzyskujemy możliwość, by wykryć słabe punkty infrastruktury, które w przyszłości mogą spowodować niespodziewane problemy prowadzące do zmniejszenia wydajności lub zatrzymania działania przedsiębiorstwa.

W ramach usług związanych z audytem sieci komputerowych oferujemy:

  •  Wykonanie pełnej dokumentacji sieci w postaci schematu połączeń.
  •  Inwentaryzację urządzeń aktywnych.
  •  Pomiary okablowania strukturalnego pod kątem zgodności ze standardem, w którym pracują.
  •  Wykonanie zestawienia usług działających w sieci.
  •  Ocenę konfiguracji poszczególnych urządzeń pod kątem bezpieczeństwa oraz wydajności i ciągłości pracy (routery, firewalle, przełączniki, punkty dostępowe, itd).
  •  Zbadanie aktualności oprogramowania urządzeń sieciowych.
  •  Wskazanie potencjalnych punktów awarii lub zmniejszenia wydajności sieci. Identyfikacja zagrożeń zewnętrznych.
  •  Ocenę stosowanych mechanizmów zabezpieczeń.
  •  Skanowanie portów TCP/UDP z zewnątrz za pomocą narzędzi typu NMAP. Identyfikacja otwartych portów oraz usług udostępnionych na zewnątrz.
  •  Identyfikacja sieci bezprzewodowej. Zbadanie zabezpieczeń sieci bezprzewodowej. Ustalenie sposobu autoryzacji użytkowników w sieci bezprzewodowej.
  •  Analiza konfiguracji istniejących połączeń VPN.
  •  Ocenę procedur przyjętych w przedsiębiorstwie związanych z siecią komputerową.
  •  Ocenę elementów zasilania, chłodzenia i gaszenia elementów sieci komputerowej.
  •  Kontrolę legalności zainstalowanych systemów.
  •  Sformułowanie rekomendacji dotyczących bezpieczeństwa i optymalizacji działania sieci.

Wykaz działań w trakcie audytu systemów serwerowych

Audyt systemów serwerowych uwzględnia przeprowadzenie analizy i weryfikacji infrastruktury serwerowej w zakresie obszarów związanych z częścią fizyczną, logiczną i usługową. Po wykonaniu analizy będzie wykonana mapa infrastruktury i usług firmy. W ramach audytu zweryfikowane zostają też kwestie związane z bezpieczeństwem fizycznym i logicznym infrastruktury oraz zgodności konfiguracji usług wykorzystywanych w firmie z obecnymi trendami i dobrymi praktykami. Inżynierowie lokalizują obszary, które wymagają poprawy oraz wskazują rozwiązania, które należy zastosować, aby poprawić działanie infrastruktury IT.

  •  Skanujemy serwery oraz losowo wybrane stacje robocze za pomocą programów antywirusowych oraz antymalware.
  •  Identyfikujemy konta z uprawnieniami administracyjnymi.
  •  Identyfikujemy konta mające uprawnienia do logowania zdalnego.
  •  Identyfikujemy zainstalowane oprogramowanie i uruchomione usługi pod kątem popularnego oprogramowania umożliwiającego zdalny dostęp do jednostki roboczej, a także do monitorowania aktywności użytkowników.
  •  Przeprowadzamy analizę stanu instalacji poprawek, aktualizacji (porównanie z MS Update).
  •  Przeprowadzamy analizę procedur wykonywania backupów (szyfrowanie backupu).
  •  Przeprowadzamy analizę zabezpieczeń i dostępu do serwera pocztowego, WWW, FTP.
  •  Przeprowadzamy analizę procedury nadawania praw dostępu do zasobów dyskowych, plików.
  •  Przeprowadzamy analizę procedury nadawania, przechowywania, zmiany haseł do infrastruktury IT.
  •  Przeprowadzamy analizę procedury wyrejestrowania z systemów IT pracownika na wypadek odejścia/zwolnienia z pracy.
  •  Przeprowadzamy analizę systemu backupu.
  •  Przeprowadzamy analizę konfiguracji wirtualizatora.
  •  Przeprowadzamy analizę konfiguracji systemów operacyjnych serwerów.
  •  Przeprowadzamy analizę zabezpieczeń i procedury fizycznego dostępu do serwerowni.

Zapraszamy do skorzystania z naszych usług! Jeśli potrzebujesz więcej informacji, serdecznie zachęcamy do kontaktu telefonicznego pod numerem 723 80 70 80. Nasz zespół z przyjemnością udzieli Ci wszelkich niezbędnych informacji i odpowie na wszystkie pytania.