Testy penetracyjne – proces badania infrastruktury sieciowej, aplikacji internetowych lub systemów komputerowych, aby wykryć luki w bezpieczeństwie, które mogą być wykorzystane przez potencjalnego atakującego.
Badania podatności – proces identyfikowania i wykorzystywania luk w bezpieczeństwie, które mogą prowadzić do naruszenia bezpieczeństwa systemów.
Audyt bezpieczeństwa fizycznego – badanie urządzeń i środków ochrony danych, takich jak kontrole dostępu, kamery CCTV, systemy alarmowe itp.
Określenie zakresu i standardu audytów wewnętrznych bezpieczeństwa IT – badanie systemów i procesów organizacji, aby wykryć luki zabezpieczeń i usprawnić procedury bezpieczeństwa.
Weryfikacja siły i polityki haseł dla:
sieci bezprzewodowych,
konfiguracji urządzeń,
dostępów administratorów i użytkowników.
Sprawdzenie protokołów szyfrowania.
Określenie zbędnych usług i protokołów niewykorzystywanych przez użytkownika.
Określenie zbędnych dostępów zdalnych.
Sprawdzenie stanu aktualizacji oprogramowania użytkowego, systemów operacyjnych i firmware urządzeń.
Weryfikacja konfiguracji dostępu urządzeń do sieci.
Sprawdzenie zasad dostępu do sieci dla użytkowników.
Sprawdzenie stanu oprogramowania antywirusowego i antymalware.
Sprawdzenie ustawień zapór sieciowych oraz obecności nieużywanych reguł.
Sprawdzenie działania i ocena skuteczności backupu.
Podstawowa konfiguracja zabezpieczeń (dla urządzeń sieciowych, serwerów i stacji roboczych)
Ustawienie silnych haseł wraz z polityką haseł dla:
sieci bezprzewodowych,
konfiguracji urządzeń,
dostępów administratorów i użytkowników z wprowadzeniem zasad wykorzystywania kont.
Ustawienie odpowiednich protokołów szyfrowania.
Wyłączenie zbędnych usług i protokołów niewykorzystywanych przez użytkownika.
Zablokowanie zbędnych dostępów zdalnych.
Aktualizacja oprogramowania użytkowego, systemów operacyjnych i firmware urządzeń.
Konfiguracja dostępu urządzeń do sieci np. filtrowanie po adresach fizycznych MAC.
Tworzenie innych zasad dostępu do sieci dla gości i pracowników.
Aktualizacja oprogramowania antywirusowego i antymalware.
Organizacja tworzenia zadań kopii zapasowych ważnych danych i systemów.
Modyfikacja infrastruktury pod kątem zabezpieczeń
Zabezpieczenie kopii danych na urządzenia zewnętrzne w sieci lokalnej, pamięć zewnętrzną lub serwer zewnętrzny w chmurze.
Wdrożenie bezpiecznych metod instalacji serwerów (macierze RAID, Hyper-V, VMware).
Wdrożenie i utrzymanie oprogramowania antywirusowego.
Wdrożenie systemów backupu i archiwizacji na bazie rozwiązań Xopero i QNAP.
Uzupełnienia sprzętowe związane z bezpieczeństwem i wydajnością (m.in. wyposażanie komputerów w 2 dyski SSD i HDD, gdzie na dysku HDD przechowywane są kopie bezpieczeństwa).
Wdrożenie metod szyfrowania dysków w celu zabezpieczenia danych przed kradzieżą.
Wdrożenie zabezpieczeń dostępów zdalnych do serwerów/stacji roboczych protokołami VPN.
Wdrożenie certyfikatów bezpieczeństwa SSL dla usług sieciowych.
Wdrożenie podpisów cyfrowych wraz z regułami stosowania.
Usługi okresowe - prewencyjne
Okresowe sprawdzanie systemów operacyjnych stacji roboczych, serwerów oraz urządzeń sieciowych w celu wykrycia i usuwania szkodliwego oprogramowania.
Aktualizacja wtyczek i bibliotek w przeglądarkach internetowych powodujących luki bezpieczeństwa.
Instalacja aktualizacji systemowych wraz z krytycznymi poprawkami dotyczącymi bezpieczeństwa.