Audyt bezpieczeństwa systemu informatycznego.

Pozwól nam spojrzeć na Twoją firmę z perspektywy włamywacza.

Wybierając audyt bezpieczeństwa systemu informatycznego pozwolisz nam spojrzeć na Twoją firmę z perspektywy włamywacza. Będziemy mogli wyłapać potencjalne zagrożenia, w przypadku awarii – ocenić ryzyko biznesowe, przedstawić Ci stan faktyczny bezpieczeństwa systemu i problemy udokumentowane w raporcie końcowym wraz z sugestiami oraz przygotować plan działania.
Na czym polega audyt bezpieczeństwa IT? Audyt bezpieczeństwa systemu informatycznego to nadzorowana weryfikacja systemu informatycznego Twojej firmy, pod kątem podatności na włamanie. Hakon Software przeprowadzi kontrolowane testy penetracyjne, które pokażą nam konkretne działania jakie należy podjąć w celu oceny ryzyka oraz zwiększenia bezpieczeństwa informacji.

Typy skanu

Nasi inżynierowie przeprowadzają skan wybranego obszaru Twojej firmy z zewnątrz i/lub wewnątrz sieci. Sam podejmiesz decyzję o tym, jakiej analizie zostanie poddany stan bezpieczeństwa, systemy informatyczne, ich podatność i odporność na próby przełamania zabezpieczeń systemu. Wybierając tę usługę pozwolisz nam spojrzeć na Twoją firmę z perspektywy włamywacza i przedstawić Ci problemy udokumentowane w raporcie końcowym wraz z sugestiami. Pozwolisz tym samym swojej firmie na sprawdzenie, czy jest odporna na np. ataki DDOS, a system informatyczny firmy posiada zabezpieczenia odpowiednie w dużych organizacjach. Wybierając audyt bezpieczeństwa informatycznego otrzymasz pełną wiedzę dotyczącą bezpieczeństwa IT, przetwarzania danych, systemów operacyjnych czy również stanu urządzeń sieciowych w Twoim biznesie.

Wewnętrzny

Skanowanie sieci tak jak jest widziana „z wnętrza” przez pracowników/gości. Taki skan wymaga zgody Głównego administratora sieci lokalnej lub Zarządu.

Zewnętrzny

Skanowanie sieci z zewnątrz, tak jak jest widziana z „Internetu” przez osoby/systemy zewnętrzne. Taki skan wymaga dodatkowo zgody Zarządu oraz osoby przypisanej do adresu IP w rejestrze RIPE.

Rodzaje skanu

Analiza standardowa

Jest to analiza oparta na informacjach zebranych podczas skanowania sieci. Bierzemy pod uwagę prawie wszystkie słabości systemu, a test prowadzony jest tak, aby ryzyko awarii było jak najmniejsze. Identyfikacja podatności na włamanie do systemu jest automatycznie optymalizowana, aby utrzymać fałszywie pozytywne alarmy (tzw. false positive) na jak najniższym poziomie. Dla wielu firm jest to rozsądna propozycja, która z jednej strony minimalizuje ryzyko awarii w czasie audytu a z drugiej pozwala rzetelnie sprawdzić rzeczywisty stan podatności na atak włamywacza.

Analiza intensywna/agresywna

Ta analiza rozszerza konfigurację Analizy Standardowej o testowanie podatności, które mogą zakłócić działanie usług lub systemów, a nawet spowodować ich wyłączenie lub uszkodzenie. Wykonujemy to w ścisłym porozumieniu z inżynierami i użytkownikami odpowiedzialnymi za systemy w Twojej firmie.

Inwentaryzacja sieciowa

W tej konfiguracji używamy tylko testów podatności, które pozwalają zidentyfikować sprawdzany system. Nie wykrywamy konkretnych podatności, ale zbieramy informację na temat otwartych portów, rozwiązań sprzętowych, firewall, wykorzystywanych usług, zainstalowanego oprogramowania oraz certyfikatów. Innymi słowy jest to inwentaryzacja systemów w sieci okiem skanera.

Przebieg audytu informatycznego

KROK 1

Biorąc pod uwagę przede wszystkim bezpieczeństwo informacji i kładąc nacisk na ochronę informacji niejawnych, pierwszym krokiem jest przedstawienie informacji o ryzykach, podpisanie NDA, uzyskanie niezbędnych zgód w oparciu o polityki bezpieczeństwa.