Audyt bezpieczeństwa
Ekspercka analiza środowiska IT pod kątem bezpieczeństwa, regulaminów oraz najlepszych praktyk.
Ważne! Audyt bezpieczeństwa jest działaniem ściśle analitycznym; odnosi się do konfiguracji systemów, urządzeń oraz istniejącej dokumentacji; brak w nim działań ofensywnych, które są realizowane podczas testów penetracyjnych.
Wynik: Raport i zalecenia.
Dzięki niemu dowiesz się:
- Czy infrastruktura informatyczna spełnia określone wymogi bezpieczeństwa;
- czy środowisko nie posiada luk, które mogą stanowić zagrożenie.
Audyt konfiguracji systemów
Sprawdzenie konfiguracji serwerów oraz urządzeń, z których korzysta firma.
Wynik: Raport błędów wraz z uwagami i rekomendacjami, dzięki którym można szybko wdrożyć zmiany podnoszące bezpieczeństwo oraz wydajność usług.
Dzięki niemu dowiesz się:
- Czy serwery i urządzenia funkcjonują zgodnie z przyjętymi standardami konfiguracji;
- czy odpowiadają dobrym praktykom;
- czy są wydajne.
Test penetracyjny
Test ofensywny, polegający na przełamaniu zabezpieczeń systemów informatycznych i uzyskaniu dostępu do danych przetwarzanych przez system.
Wynik: Raport techniczny opisujący zidentyfikowane podatności, uzupełniony o zalecenia dotyczące sposobu ich naprawienia.
Dzięki niemu dowiesz się:
- Jakie podatności (słabości) posiadają systemy IT w Twojej firmie.
- Jak łatwo/trudno złamać zabezpieczenia systemów.
- Jak odpowiednio zabezpieczyć systemy.
Skany podatności
Skanowanie publicznej i wewnętrznej infrastruktury IT w celu wyszukania i sklasyfikowania jej podatności (słabości). Usługa jest wykonywana automatycznie, przez certyfikowane oprogramowanie. Skanowanie może odbyć się na zadanym zakresie adresów IP lub bezpośrednio w wybranym systemie/aplikacji.
Ważne! Wszystkie wykryte podatności weryfikują wykwalifikowani audytorzy, badając poziom zagrożenia każdej z nich.
Wynik: Raport zawierający szczegółowe informacje na temat wykrytych podatności wraz z rekomendacjami dotyczącymi ich eliminacji.
Dzięki nim dowiesz się:
- Jakie słabości posiada infrastruktura IT Twojej firmy.
- Jaki stopień zagrożenia posiada każda z nich.
- Co można zrobić, aby to poprawić.