Audyt Bezpieczeństwa Sieci Wewnętrznej

  • Start
  • Audyt Bezpieczeństwa Sieci Wewnętrznej

Dzięki przeprowadzeniu usługi “Audyt Bezpieczeństwa Sieci Wewnętrznej” dochodzi do wykrycia potencjalnych zagrożeń (podatności) i słabych punktów sieci LAN, które przyczyniają się do utraty informacji w systemach informatycznych. Analizując skuteczność stosowanych przez Państwa organizację zabezpieczeń wskazujemy na ryzyko włamania z wewnątrz i rozprzestrzeniania ataków.

Dlaczego warto?

Dzięki przeprowadzeniu usługi “Audyt Bezpieczeństwa Sieci Wewnętrznej” dochodzi do wykrycia potencjalnych zagrożeń (podatności) i słabych punktów sieci LAN, które przyczyniają się do utraty informacji w systemach informatycznych. Analizując skuteczność stosowanych przez Państwa organizację zabezpieczeń wskazujemy na ryzyko włamania z wewnątrz i rozprzestrzeniania ataków.

Ustalenia pomiędzy zamawiającym a wykonawcą

-Ustalenie zakresu skanowania podatności z działem IT (Zakres adresów IP, podsieci wewnętrznych do skanowania).

-Wybór metody i usług do badania podczas audytu.

-Sprecyzowanie działań określenie, systemów objętych wysokim ryzykiem.

Zakres audytu

Inwentaryzacja usług w sieci wewnętrznej tj. zasoby i udziały sieciowe, dane dostępowe, grupy użytkowników, szczegóły dotyczące oprogramowania i sprzętu dla sieci zewnętrznej:

-Ustalenie nazw domenowych i stref dla serwera domenowego,

-Weryfikacja aktywnych usług i urządzeń w sieci wewnętrznej,

-Badanie ścieżek przepływu danych do sieci zewnętrznej organizacji, widoczności systemów firewall, usług filtrowania

-Przegląd serwera i usług poczty wewnętrznej

Badanie podatności sieci zewnętrznej:

-Wersji stosowanego oprogramowania wraz z zainstalowanym systemem operacyjnym i wdrożonymi poprawkami bezpieczeństwa

-Identyfikacja otwartych portów i usług dostępu z zewnątrz tj. ftp, telnet, ssh, http, https

-Badanie podatności wykorzystywanego oprogramowania i usług

Próby wykorzystania wykrytych podatności w sieci wewnętrznej:

-Próby automatycznego i ręcznego wykorzystania wykrytych podatności np. ataki słownikowe i siłowe, zdalne wykonanie kodu, podsłuchy i odszyfrowanie komunikacji.

Podsumowanie oraz wnioski z przeprowadzonego audytu

-Sporządzamy raporty z audytu bezpieczeństwa sieci wewnętrznej

-Doradzamy w zakresie proponowanych zmian.

Cart
X