[contact-form-7 404 "Nie znaleziono"]
  1. DSecure.me
  2. Audyty bezpieczeństwa IT
  3. Audyt bezpieczeństwa sieci

Audyt bezpieczeństwa sieci – bezpieczeństwo sieci komputerowych

Audyt bezpieczeństwa sieci ma na celu wykrycie podatności w sieciach LAN oraz WLAN (dokładny zakres prac ustalany jest przed rozpoczęciem współpracy).

Na czym polega audyt bezpieczeństwa sieci?

W ramach audytu bezpieczeństwa sieci:

  • określimy poziom bezpieczeństwa sieci komputerowych,
  • przeanalizujemy topologię sieci oraz podziału na podsieci,
  • zweryfikujemy podział na podsieci pod kątem separacji dostępu,
  • ustalimy jakie usługi obecnie działają w sieci Internet,
  • wykryjemy podatności w sieciach komputerowych i doradzimy, jak je wyeliminować,
  • ocenimy obecne mechanizmy bezpieczeństwa sieci i kontroli dostępu,
  • ocenimy bezpieczeństwo punktów styku z Internetem,
  • zweryfikujemy odporność na ataki polegające na podszywanie się pod elementy infrastruktury w czasie rzeczywistym,
  • ocenimy odporność na przeciążenia poprzez testy wydajnościowe (DoS).

Audyt bezpieczeństwa nie wymaga przerw w działaniu sieci i nie przerywa ruch sieciowy – Twoja firma może normalnie funkcjonować w trakcie trwania audytu. Jedynie testy wydajnościowe mogą zakłócić dostęp do infrastruktury.

 

Korzyści z audytu bezpieczeństwa sieci komputerowych. Dlaczego warto?

Audyt bezpieczeństwa sieci pozwoli Ci poznać stan zabezpieczeń infrastruktury sieciowej oraz dowiedzieć się, w jakim stopniu przestrzegana jest Twoja polityka bezpieczeństwa.

 

Dzięki audytowi bezpieczeństwa sieci chronisz:

  • Swoje zasoby – W przypadku nie wykrytych luk w systemach bezpieczeństwa sieci komputerowych wszystko to, co przechowujesz na swoich serwerach, w każdym momencie może dostać się w ręce hakerów.
  • Wrażliwe dane i informacje kluczowe dla funkcjonowania firmy – W ramach audytu bezpieczeństwa sieci przyjrzymy się komunikacji sieciowej i zweryfikujemy, czy wrażliwe dane, nie są narażone na nieupoważniony dostęp,
  • Ciągłość procesów biznesowych – Atak typu DOS (Denial Of Service, czyli atak polegający na zablokowaniu dostępu do zasobów) potrafi sparaliżować działanie firmy na wiele godzin, z których każda generuje odczuwalne straty finansowe. Wykonamy przegląd Twoich procedur DR (disaster recovery) i usprawnimy je tak, abyś w przypadku ataku mógł szybko przywrócić normalne funkcjonowanie swojego biznesu.
  • Budżet firmowy – Przywrócenie funkcjonowania firmy, odtworzenie utraconych zasobów, naprawa strat wizerunkowych i inne działania konieczne do podjęcia po ataku, niosą za sobą niemałe koszty. W większości przypadków zapobieganie atakom wymaga mniejszych nakładów finansowych niż radzenie sobie z ich skutkami.
  • Wizerunek swojej firmy – Wpadki wynikające z niewystarczającego zabezpieczenia zasobów cyfrowych firmy niejednokrotnie odbijają się szerokim echem w Internecie. Wizerunek przedsiębiorstwa, które nie dba o dane swoich klientów lub partnerów, utrudnia rozwój i funkcjonowanie biznesu.

 

audyt bezpieczeństwa sieci

 

 

Etapy przeprowadzania audytu bezpieczeństwa sieci

1. Konsultacja przed audytem sieci:

Pomoże nam jak najlepiej przygotować się do audytu bezpieczeństwa sieci. Zapytamy Cię m.in. o wielkość Twojej sieci; system operacyjny, zasoby i punkty, które poddasz sprawdzeniu, i technologie, z których korzystasz. Im więcej informacji nam przekażesz, tym dokładniej oszacujemy czas i koszty audytu sieci. Im dokładniejszy wywiad, tym sprawniejszy przebieg audytu.

 

 

2. Zdalny audyt lub wizyta w siedzibie firmy:

Zależnie od możliwości dostępu do Twojej sieci możemy przeprowadzić audyt zdalnie lub na miejscu. Zweryfikujemy, jakie zasoby wchodzą w skład infrastruktury sieciowej, a następnie przeskanujemy je pod kątem znanych podatności.

 

 

3. Ręczna weryfikacja znalezionych podatności:

Automatyczne rozwiązania pozwalają znacznie skrócić czas trwania audytu bezpieczeństwa sieci, ale warto, aby ich pracę nadzorował specjalista – to on trafnie zinterpretuje błędy, wykryte przez algorytmy, i oszacuje ryzyko, jakie ze sobą niosą. Przyjrzymy się więc bliżej lukom podatnościom znalezionych przez skanery.

 

 

4. Próba ataku, wykorzystującego znalezione podatności:

Ustalimy w jaki sposób hakerzy mogą wykorzystać luki w zabezpieczeniach, które ujawnił audyt sieci, a następnie przeprowadzimy kontrolowany atak, symulujący ten prawdziwy.

 

 

5. Kompletny raport wraz z rekomendacjami:

Dokładnie opiszemy wyniki audytu bezpieczeństwa sieci, wykryte podatności oraz to, jak poradziły sobie w starciu z kontrolowanym atakiem hakerskim. Przekażemy Ci też rekomendacje, które obszary wymagają poprawy.

 

Szukasz profesjonalnego wsparcia w zakresie cyberbezpieczeństwa lub chcesz dowiedzieć się więcej o naszych usługach?

Zadaj nam pytanie!

Wyrażam zgodę na przetwarzanie moich danych osobowych w celu realizacji marketingu bezpośredniego przez DSecure sp. z o.o. (administrator danych), poprzez wysyłkę newslettera na podany adres e-mail. Mam świadomość, że zgodę można wycofać w każdej chwili (korzystając z linku w treści newslettera lub pisząc na adres [email protected]). Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem.

Ile trwa audyt bezpieczeństwa sieci?

 

To, ile potrwa audyt bezpieczeństwa sieci, zależy od wielkości i złożoności systemów i aplikacji, które wchodzą w skład Twojej sieci. Dokładny termin trwania usługi ustalimy podczas konsultacji przed rozpoczęciem prac. Standardowo zamyka się on w czasie od 2 do 10 dni roboczych. Przygotowanie do certyfikacji i standardów może trwać od 2 tygodni do kilku miesięcy.

Chcesz zwiększyć bezpieczeństwo swojej firmy?
Porozmawiajmy ➜ Napisz do nas

 

Sprawdź również nasze pozostałe audyty:

Oraz inne usługi: