Zachęcamy do pobrania darmowego e-booka "Container Security by Liz Rice" i zapisania się do naszego newslettera.
    1. DSecure.me
    2. Audyty bezpieczeństwa IT
    3. Audyt bezpieczeństwa sieci

    Audyt bezpieczeństwa sieci

    Audyt bezpieczeństwa sieci ma na celu wykrycie podatności w sieciach LAN oraz WLAN (dokładny zakres prac ustalany jest przed rozpoczęciem współpracy).

    Na czym polega audyt bezpieczeństwa sieci?

    W ramach audytu bezpieczeństwa sieci:

    • określimy poziom bezpieczeństwa sieci,
    • przeanalizujemy topologię sieci oraz podziału na podsieci,
    • zweryfikujemy podział na podsieci pod kątem separacji dostępu,
    • ustalimy jakie usługi obecnie działają w sieci,
    • wykryjemy podatności i doradzimy, jak je wyeliminować,
    • ocenimy obecne mechanizmy bezpieczeństwa sieci i kontroli dostępu,
    • ocenimy bezpieczeństwo punktów styku z Internetem,
    • zweryfikujemy odporność na ataki polegające na podszywanie się pod elementy infrastruktury,
    • ocenimy odporność na przeciążenia poprzez testy wydajnościowe (DoS).

    Audyt bezpieczeństwa nie wymaga przerw w działaniu sieci – Twoja firma może normalnie funkcjonować w trakcie trwania audytu. Jedynie testy wydajnościowe mogą zakłócić dostęp do infrastruktury.

     

    Korzyści z audytu bezpieczeństwa sieci. Dlaczego warto?


    Audyt bezpieczeństwa sieci pozwoli Ci poznać stan zabezpieczeń infrastruktury sieciowej oraz dowiedzieć się, w jakim stopniu przestrzegana jest Twoja polityka bezpieczeństwa.

     

    Dzięki audytowi bezpieczeństwa sieci chronisz:

    • Swoje zasoby – W przypadku nie wykrytych luk w systemach bezpieczeństwa sieci wszystko to, co przechowujesz na swoich serwerach, w każdym momencie może dostać się w ręce hakerów.
    • Wrażliwe dane i informacje kluczowe dla funkcjonowania firmy – W ramach audytu bezpieczeństwa sieci przyjrzymy się komunikacji sieciowej i zweryfikujemy, czy wrażliwe dane, nie są narażone na nieupoważniony dostęp,
    • Ciągłość procesów biznesowych – Atak typu DOS (Denial Of Service, czyli atak polegający na zablokowaniu dostępu do zasobów) potrafi sparaliżować działanie firmy na wiele godzin, z których każda generuje odczuwalne straty finansowe. Wykonamy przegląd Twoich procedur DR (disaster recovery) i usprawnimy je tak, abyś w przypadku ataku mógł szybko przywrócić normalne funkcjonowanie swojego biznesu.
    • Budżet firmowy – Przywrócenie funkcjonowania firmy, odtworzenie utraconych zasobów, naprawa strat wizerunkowych i inne działania konieczne do podjęcia po ataku, niosą za sobą niemałe koszty. W większości przypadków zapobieganie atakom wymaga mniejszych nakładów finansowych niż radzenie sobie z ich skutkami.
    • Wizerunek swojej firmy – Wpadki wynikające z niewystarczającego zabezpieczenia zasobów cyfrowych firmy niejednokrotnie odbijają się szerokim echem w Internecie. Wizerunek przedsiębiorstwa, które nie dba o dane swoich klientów lub partnerów, utrudnia rozwój i funkcjonowanie biznesu.

     

    audyt bezpieczeństwa sieci

     

     

    Etapy przeprowadzania audytu bezpieczeństwa sieci

    1. Konsultacja przed audytem sieci:

    Pomoże nam jak najlepiej przygotować się do audytu bezpieczeństwa sieci. Zapytamy Cię m.in. o wielkość Twojej sieci; zasoby i punkty, które poddasz sprawdzeniu, i technologie, z których korzystasz. Im więcej informacji nam przekażesz, tym dokładniej oszacujemy czas i koszty audytu sieci. Im dokładniejszy wywiad, tym sprawniejszy przebieg audytu.

    2. Zdalny audyt lub wizyta w siedzibie firmy:

    Zależnie od możliwości dostępu do Twojej sieci możemy przeprowadzić audyt zdalnie lub na miejscu. Zweryfikujemy, jakie zasoby wchodzą w skład infrastruktury sieciowej, a następnie przeskanujemy je pod kątem znanych podatności.

    3. Ręczna weryfikacja znalezionych podatności:

    Automatyczne rozwiązania pozwalają znacznie skrócić czas trwania audytu bezpieczeństwa sieci, ale warto, aby ich pracę nadzorował specjalista – to on trafnie zinterpretuje błędy, wykryte przez algorytmy, i oszacuje ryzyko, jakie ze sobą niosą. Przyjrzymy się więc bliżej lukom podatnościom znalezionych przez skanery.

    4. Próba ataku, wykorzystującego znalezione podatności:

    Ustalimy w jaki sposób hakerzy mogą wykorzystać luki w zabezpieczeniach, które ujawnił audyt sieci, a następnie przeprowadzimy kontrolowany atak, symulujący ten prawdziwy.

    5. Kompletny raport wraz z rekomendacjami:

    Dokładnie opiszemy wyniki audytu bezpieczeństwa sieci, wykryte podatności oraz to, jak poradziły sobie w starciu z kontrolowanym atakiem hakerskim. Przekażemy Ci też rekomendacje, które obszary wymagają poprawy.

     

    Ile trwa audyt bezpieczeństwa sieci?

     

    To, ile potrwa audyt bezpieczeństwa sieci, zależy od wielkości i złożoności systemów i aplikacji, które wchodzą w skład Twojej sieci. Dokładny termin trwania usługi ustalimy podczas konsultacji przed rozpoczęciem prac. Standardowo zamyka się on w czasie od 2 do 10 dni roboczych. Przygotowanie do certyfikacji i standardów może trwać od 2 tygodni do kilku miesięcy.

    Chcesz zwiększyć bezpieczeństwo swojej firmy?
    Porozmawiajmy ➜ Napisz do nas

     

    Sprawdź również nasze pozostałe audyty:                                                                                                                         

    Oraz inne usługi: