AUDYT BEZPIECZEŃSTWA

Audyt bezpieczeństwa zasobów IT

  1. Testy penetracyjne – proces badania infrastruktury sieciowej, aplikacji internetowych lub systemów komputerowych, aby wykryć luki w bezpieczeństwie, które mogą być wykorzystane przez potencjalnego atakującego.
  2. Badania podatności – proces identyfikowania i wykorzystywania luk w bezpieczeństwie, które mogą prowadzić do naruszenia bezpieczeństwa systemów.
  3. Audyt bezpieczeństwa fizycznego – badanie urządzeń i środków ochrony danych, takich jak kontrole dostępu, kamery CCTV, systemy alarmowe itp.
  4. Określenie zakresu i standardu audytów wewnętrznych bezpieczeństwa IT – badanie systemów i procesów organizacji, aby wykryć luki zabezpieczeń i usprawnić procedury bezpieczeństwa.
  5. Weryfikacja siły i polityki haseł dla:
    • sieci bezprzewodowych,
    • konfiguracji urządzeń,
    • dostępów administratorów i użytkowników.
  6. Sprawdzenie protokołów szyfrowania.
  7. Określenie zbędnych usług i protokołów niewykorzystywanych przez użytkownika.
  8. Określenie zbędnych dostępów zdalnych.
  9. Sprawdzenie stanu aktualizacji oprogramowania użytkowego, systemów operacyjnych i firmware urządzeń.
  10. Weryfikacja konfiguracji dostępu urządzeń do sieci.
  11. Sprawdzenie zasad dostępu do sieci dla użytkowników.
  12. Sprawdzenie stanu oprogramowania antywirusowego i antymalware.
  13. Sprawdzenie ustawień zapór sieciowych oraz obecności nieużywanych reguł.
  14. Sprawdzenie działania i ocena skuteczności backupu.

Podstawowa konfiguracja zabezpieczeń (dla urządzeń sieciowych, serwerów i stacji roboczych)

  1. Ustawienie silnych haseł wraz z polityką haseł dla:
    • sieci bezprzewodowych,
    • konfiguracji urządzeń,
    • dostępów administratorów i użytkowników z wprowadzeniem zasad wykorzystywania kont.
  2. Ustawienie odpowiednich protokołów szyfrowania.
  3. Wyłączenie zbędnych usług i protokołów niewykorzystywanych przez użytkownika.
  4. Zablokowanie zbędnych dostępów zdalnych.
  5. Aktualizacja oprogramowania użytkowego, systemów operacyjnych i firmware urządzeń.
  6. Konfiguracja dostępu urządzeń do sieci np. filtrowanie po adresach fizycznych MAC.
  7. Tworzenie innych zasad dostępu do sieci dla gości i pracowników.
  8. Aktualizacja oprogramowania antywirusowego i antymalware.
  9. Sprawdzenie ustawień zapór sieciowych, usunięcie nieużywanych reguł.
  10. Organizacja tworzenia zadań kopii zapasowych ważnych danych i systemów.

Modyfikacja infrastruktury pod kątem zabezpieczeń

  1. Zabezpieczenie kopii danych na urządzenia zewnętrzne w sieci lokalnej, pamięć zewnętrzną lub serwer zewnętrzny w chmurze.
  2. Wdrożenie bezpiecznych metod instalacji serwerów (macierze RAID, Hyper-V, VMware).
  3. Wdrożenie i utrzymanie oprogramowania antywirusowego.
  4. Wdrożenie systemów backupu i archiwizacji na bazie rozwiązań Xopero i QNAP.
  5. Uzupełnienia sprzętowe związane z bezpieczeństwem i wydajnością (m.in. wyposażanie komputerów w 2 dyski SSD i HDD, gdzie na dysku HDD przechowywane są kopie bezpieczeństwa).
  6. Wdrożenie metod szyfrowania dysków w celu zabezpieczenia danych przed kradzieżą.
  7. Wdrożenie zabezpieczeń dostępów zdalnych do serwerów/stacji roboczych protokołami VPN.
  8. Wdrożenie certyfikatów bezpieczeństwa SSL dla usług sieciowych.
  9. Wdrożenie podpisów cyfrowych wraz z regułami stosowania.

Usługi okresowe - prewencyjne

  1. Okresowe sprawdzanie systemów operacyjnych stacji roboczych, serwerów oraz urządzeń sieciowych w celu wykrycia i usuwania szkodliwego oprogramowania.
  2. Aktualizacja wtyczek i bibliotek w przeglądarkach internetowych powodujących luki bezpieczeństwa.
  3. Instalacja aktualizacji systemowych wraz z krytycznymi poprawkami dotyczącymi bezpieczeństwa.

Chcesz dowiedzieć się więcej?

Zadzwoń:

Tel.: 604 484 486

Napisz do nas: