Audyt bezpieczeństwa
Jesteś tutaj: Serwis i usługi » Audyt bezpieczeństwa
Przeprowadzamy audyty bezpieczeństwa w obrębie przedsiębiorstwa mający na celu analizę:
- stanu ochrony na styku sieci lokalnej i Internetu,
- infrastruktury sprzętowej sieci LAN,
- stanu ochrony antywirusowej,
- bezpieczeństwa przechowywania danych,
- bezpieczeństwa połączeń użytkowników zdalnych i oddziałów przedsiębiorstwa,
- wdrożonych polityk bezpieczeństwa.
Zakres podstawowego audytu obejmuje:
- Analizę sieciowej infrastruktury sprzętowej:
- inwentaryzacja urządzeń,
- weryfikacja aktualności oprogramowania sprzętowego,
- weryfikacja zabezpieczeń dostępu,
- weryfikacja stanu sygnatur wbudowanych systemów antywirusowych,
- analiza konfiguracji modułów firewall i NAT,
- analiza sposobu zabezpieczeń dla usług udostępnionych,
- analiza uruchomionych usług sieciowych.
- Analizę infrastruktury serwerowej:
- inwentaryzacja oprogramowania działającego na serwerach,
- weryfikacja legalności oprogramowania,
- analiza poziomu aktualizacji systemowych,
- analiza sposobu zabezpieczenia przed nieautoryzowanym dostępem,
- analiza polityk dotyczących haseł dostępowych,
- weryfikacja metod udostępniania usług serwerowych użytkownikom końcowym,
- weryfikacja zabezpieczeń dostępu do przetrzymywanych danych osobowych.
- Analizę stacji roboczych:
- weryfikacja stanu zabezpieczeń antywirusowych,
- weryfikacja legalności zainstalowanego oprogramowania,
- weryfikacja polityk dotyczących zmiany haseł,
- weryfikacja poziomu dostępu użytkowników do usług i aplikacji biznesowych przedsiębiorstwa.
- Analizę mechanizmów zabezpieczenia na wypadek utraty danych:
- analiza zastosowanych metod wykonywania kopii zapasowej stacji roboczych i serwerów,
- analiza sposobu zabezpieczenia nośników danych i mobilnych stacji roboczych w przypadku zagubienia/kradzieży poza siedzibą przedsiębiorstwa,
- analiza metod, harmonogramów i zakresu wykonywania kopii zapasowej,
- analiza sposobu przechowywania i zabezpieczenia skopiowanych danych,
- analiza dostępu do systemów kopii bezpieczeństwa oraz nośników skopiowanych danych,
- analiza metod weryfikacji poprawności wykonanej kopii zapasowej,
- analiza metod kontroli nad systemami kopii bezpieczeństwa.