Audyt bezpieczeństwa systemu informatycznego.

Pozwól nam spojrzeć na Twoją firmę z perspektywy włamywacza.

Wybierając audyt bezpieczeństwa systemu informatycznego pozwolisz nam spojrzeć na Twoją firmę z perspektywy włamywacza. Będziemy mogli wyłapać potencjalne zagrożenia, w przypadku awarii – ocenić ryzyko biznesowe, przedstawić Ci stan faktyczny bezpieczeństwa systemu i problemy udokumentowane w raporcie końcowym wraz z sugestiami oraz przygotować plan działania.
Na czym polega audyt bezpieczeństwa IT? Audyt bezpieczeństwa systemu informatycznego to nadzorowana weryfikacja systemu informatycznego Twojej firmy, pod kątem podatności na włamanie. Hakon Software przeprowadzi kontrolowane testy penetracyjne, które pokażą nam konkretne działania jakie należy podjąć w celu oceny ryzyka oraz zwiększenia bezpieczeństwa informacji.

Typy skanu

Nasi inżynierowie przeprowadzają skan wybranego obszaru Twojej firmy z zewnątrz i/lub wewnątrz sieci. Sam podejmiesz decyzję o tym, jakiej analizie zostanie poddany stan bezpieczeństwa, systemy informatyczne, ich podatność i odporność na próby przełamania zabezpieczeń systemu. Wybierając tę usługę pozwolisz nam spojrzeć na Twoją firmę z perspektywy włamywacza i przedstawić Ci problemy udokumentowane w raporcie końcowym wraz z sugestiami. Pozwolisz tym samym swojej firmie na sprawdzenie, czy jest odporna na np. ataki DDOS, a system informatyczny firmy posiada zabezpieczenia odpowiednie w dużych organizacjach. Wybierając audyt bezpieczeństwa informatycznego otrzymasz pełną wiedzę dotyczącą bezpieczeństwa IT, przetwarzania danych, systemów operacyjnych czy również stanu urządzeń sieciowych w Twoim biznesie.

Wewnętrzny

Skanowanie sieci tak jak jest widziana „z wnętrza” przez pracowników/gości. Taki skan wymaga zgody Głównego administratora sieci lokalnej lub Zarządu.

Zewnętrzny

Skanowanie sieci z zewnątrz, tak jak jest widziana z „Internetu” przez osoby/systemy zewnętrzne. Taki skan wymaga dodatkowo zgody Zarządu oraz osoby przypisanej do adresu IP w rejestrze RIPE.

Rodzaje skanu

Analiza standardowa

Jest to analiza oparta na informacjach zebranych podczas skanowania sieci. Bierzemy pod uwagę prawie wszystkie słabości systemu, a test prowadzony jest tak, aby ryzyko awarii było jak najmniejsze. Identyfikacja podatności na włamanie do systemu jest automatycznie optymalizowana, aby utrzymać fałszywie pozytywne alarmy (tzw. false positive) na jak najniższym poziomie. Dla wielu firm jest to rozsądna propozycja, która z jednej strony minimalizuje ryzyko awarii w czasie audytu a z drugiej pozwala rzetelnie sprawdzić rzeczywisty stan podatności na atak włamywacza.

Analiza intensywna/agresywna

Ta analiza rozszerza konfigurację Analizy Standardowej o testowanie podatności, które mogą zakłócić działanie usług lub systemów, a nawet spowodować ich wyłączenie lub uszkodzenie. Wykonujemy to w ścisłym porozumieniu z inżynierami i użytkownikami odpowiedzialnymi za systemy w Twojej firmie.

Inwentaryzacja sieciowa

W tej konfiguracji używamy tylko testów podatności, które pozwalają zidentyfikować sprawdzany system. Nie wykrywamy konkretnych podatności, ale zbieramy informację na temat otwartych portów, rozwiązań sprzętowych, firewall, wykorzystywanych usług, zainstalowanego oprogramowania oraz certyfikatów. Innymi słowy jest to inwentaryzacja systemów w sieci okiem skanera.

Przebieg audytu informatycznego

KROK 1

Biorąc pod uwagę przede wszystkim bezpieczeństwo informacji i kładąc nacisk na ochronę informacji niejawnych, pierwszym krokiem jest przedstawienie informacji o ryzykach, podpisanie NDA, uzyskanie niezbędnych zgód w oparciu o polityki bezpieczeństwa.

KROK 2

Następnie wybieramy wspólnie obszar, który ma zostać poddany sprawdzeniu i ustalamy część budżetu – zakres audytu.

KROK 3

Przy użyciu odpowiednich narzędzi nasi inżynierowie wykonają testy penetracyjne. Zgodnie z celem audytu, do ich zadań należeć będzie zebranie informacji dotyczących bezpieczeństwa informatycznego firmy.

KROK 4

Otrzymasz od nas raport z listą podatności wraz z zaleceniami dla systemów informatycznych dla Twojej firmy.

KROK 5

Twoi inżynierowie zajmą się
wdrożeniem zaleceń i poprawek, zwłaszcza w przypadku niezautomatyzowanych procesów.

KROK 6

W oparciu o polityki bezpieczeństwa wykonujemy ponownie skan systemu informatycznego w celu weryfikacji działań naprawczych.

Opinie naszych klientów

 
Jeśli potrzebujesz referencji lub chcesz zapoznać się z opiniami naszych klientów, zachęcamy do kontaktu z nami drogą mailową na adres info@hakon.pl. Z przyjemnością udostępnimy Ci referencje, które potwierdzą wysoką jakość naszych usług. 
 
Jesteśmy dumni z naszych osiągnięć i sukcesów, a przede wszystkim z zaufania, jakim nas obdarzają nasi klienci. Dlatego też, jesteśmy otwarci na wszelkie zapytania i sugestie, które pozwolą nam jeszcze bardziej dopracować nasze usługi i sprostać Waszym oczekiwaniom. 
Zapraszamy do kontaktu oraz do zapoznania się z naszą ofertą. Jesteśmy pewni, że z nami osiągniesz swoje cele i zrealizujesz swoje projekty z sukcesem! 

Chcesz wiedzieć więcej?
Nic prostszego!

Wypełnij formularz poniżej, a my skontaktujemy się z Tobą!

Często zadawane pytania

Czy moja firma potrzebuje outsourcingu IT?

Jeżeli zależy Ci na ograniczeniu kosztów, czasie i ciągłości pracy Twojego biznesu to ta usługa jest dla Ciebie. Opieka informatyczna zapewni Ci ciągłość pracy pod kątem informatycznym, nie martwiąc się o etat, urlopy i zwolnienia zdrowotne pracownika zajmującego się IT w Twojej firmie.

Co zawiera podstawowy pakiet usługi opieki informatycznej w Hakon Software?

W podstawowym pakiecie usługi outsourcingu IT oferujemy audyt wstępny i wskazówki działań korygujących, pakiet 5 godzin serwisowych, raz w miesiącu przegląd zdalny serwera wraz z weryfikacją backupu, pomoc SOS za pomocą szyfrowanego połączenia, 24/7 monitorowanie parametrów serwera i łącza internetowego.

Skąd będziesz mieć pewność, ile godzin zostało wykorzystanych na poczet usług IT?

Klient otrzymuje do każdej faktury raport prac wykonanych w każdym miesiącu oraz informacje na temat stanu infrastruktury informatycznej. W zależności od potrzeb możemy szczegółowo raportować o stanie aplikacji, sprzętu, bezpieczeństwa danych, gwarancji, dostępu sprzętu zastępczego i wykorzystania licencji.

Nasi partnerzy

W Hakon Software wierzymy, że osiągnięcie sukcesu jest łatwiejsze przy wsparciu zaufanych partnerów. Ściśle współpracujemy z wiodącymi firmami technologicznymi i zajmującymi się bezpieczeństwem IT. Nie zapominamy także o wspieraniu inicjatyw sportowych i kulturalnych.

Zaufali nam

Rozpocznijmy współpracę!

Wykorzystaj nasze doświadczenie na rynku IT i dowiedz się jak możemy pomóc Twojej firmie.

    Wyrażam zgodę na przetwarzanie danych osobowych

    Wyrażam zgodę na przetwarzanie moich danych osobowych zgodnie z ustawą o ochronie danych osobowych w celu przedstawienia mi informacji handlowej. Podanie danych osobowych jest dobrowolne. Zostałem poinformowany, że przysługuje mi prawo dostępu do swoich danych, możliwości ich poprawiania, żądania zaprzestania ich przetwarzania. Administratorem danych jest Hakon Software Sp. z o.o. (ul. Nike 1, 80-299 Gdańsk) e-mail: info@hakon.pl.