Table of Contents
Audyt bezpieczeństwa sieci ma na celu wykrycie podatności w sieciach LAN oraz WLAN (dokładny zakres prac ustalany jest przed rozpoczęciem współpracy).
Na czym polega audyt bezpieczeństwa sieci?
W ramach audytu bezpieczeństwa sieci:
- określimy poziom bezpieczeństwa sieci komputerowych,
- przeanalizujemy topologię sieci oraz podziału na podsieci,
- zweryfikujemy podział na podsieci pod kątem separacji dostępu,
- ustalimy jakie usługi obecnie działają w sieci Internet,
- wykryjemy podatności w sieciach komputerowych i doradzimy, jak je wyeliminować,
- ocenimy obecne mechanizmy bezpieczeństwa sieci i kontroli dostępu,
- ocenimy bezpieczeństwo punktów styku z Internetem,
- zweryfikujemy odporność na ataki polegające na podszywanie się pod elementy infrastruktury w czasie rzeczywistym,
- ocenimy odporność na przeciążenia poprzez testy wydajnościowe (DoS).
Audyt bezpieczeństwa nie wymaga przerw w działaniu sieci i nie przerywa ruch sieciowy – Twoja firma może normalnie funkcjonować w trakcie trwania audytu. Jedynie testy wydajnościowe mogą zakłócić dostęp do infrastruktury.
Korzyści z audytu bezpieczeństwa sieci komputerowych. Dlaczego warto?
Audyt bezpieczeństwa sieci pozwoli Ci poznać stan zabezpieczeń infrastruktury sieciowej oraz dowiedzieć się, w jakim stopniu przestrzegana jest Twoja polityka bezpieczeństwa.
Dzięki audytowi bezpieczeństwa sieci chronisz:
- Swoje zasoby – W przypadku nie wykrytych luk w systemach bezpieczeństwa sieci komputerowych wszystko to, co przechowujesz na swoich serwerach, w każdym momencie może dostać się w ręce hakerów.
- Wrażliwe dane i informacje kluczowe dla funkcjonowania firmy – W ramach audytu bezpieczeństwa sieci przyjrzymy się komunikacji sieciowej i zweryfikujemy, czy wrażliwe dane, nie są narażone na nieupoważniony dostęp,
- Ciągłość procesów biznesowych – Atak typu DOS (Denial Of Service, czyli atak polegający na zablokowaniu dostępu do zasobów) potrafi sparaliżować działanie firmy na wiele godzin, z których każda generuje odczuwalne straty finansowe. Wykonamy przegląd Twoich procedur DR (disaster recovery) i usprawnimy je tak, abyś w przypadku ataku mógł szybko przywrócić normalne funkcjonowanie swojego biznesu.
- Budżet firmowy – Przywrócenie funkcjonowania firmy, odtworzenie utraconych zasobów, naprawa strat wizerunkowych i inne działania konieczne do podjęcia po ataku, niosą za sobą niemałe koszty. W większości przypadków zapobieganie atakom wymaga mniejszych nakładów finansowych niż radzenie sobie z ich skutkami.
- Wizerunek swojej firmy – Wpadki wynikające z niewystarczającego zabezpieczenia zasobów cyfrowych firmy niejednokrotnie odbijają się szerokim echem w Internecie. Wizerunek przedsiębiorstwa, które nie dba o dane swoich klientów lub partnerów, utrudnia rozwój i funkcjonowanie biznesu.
Etapy przeprowadzania audytu bezpieczeństwa sieci
1. Konsultacja przed audytem sieci:
Pomoże nam jak najlepiej przygotować się do audytu bezpieczeństwa sieci. Zapytamy Cię m.in. o wielkość Twojej sieci; system operacyjny, zasoby i punkty, które poddasz sprawdzeniu, i technologie, z których korzystasz. Im więcej informacji nam przekażesz, tym dokładniej oszacujemy czas i koszty audytu sieci. Im dokładniejszy wywiad, tym sprawniejszy przebieg audytu.
2. Zdalny audyt lub wizyta w siedzibie firmy:
Zależnie od możliwości dostępu do Twojej sieci możemy przeprowadzić audyt zdalnie lub na miejscu. Zweryfikujemy, jakie zasoby wchodzą w skład infrastruktury sieciowej, a następnie przeskanujemy je pod kątem znanych podatności.
3. Ręczna weryfikacja znalezionych podatności:
Automatyczne rozwiązania pozwalają znacznie skrócić czas trwania audytu bezpieczeństwa sieci, ale warto, aby ich pracę nadzorował specjalista – to on trafnie zinterpretuje błędy, wykryte przez algorytmy, i oszacuje ryzyko, jakie ze sobą niosą. Przyjrzymy się więc bliżej lukom podatnościom znalezionych przez skanery.
4. Próba ataku, wykorzystującego znalezione podatności:
Ustalimy w jaki sposób hakerzy mogą wykorzystać luki w zabezpieczeniach, które ujawnił audyt sieci, a następnie przeprowadzimy kontrolowany atak, symulujący ten prawdziwy.
5. Kompletny raport wraz z rekomendacjami:
Dokładnie opiszemy wyniki audytu bezpieczeństwa sieci, wykryte podatności oraz to, jak poradziły sobie w starciu z kontrolowanym atakiem hakerskim. Przekażemy Ci też rekomendacje, które obszary wymagają poprawy.
Ile trwa audyt bezpieczeństwa sieci?
To, ile potrwa audyt bezpieczeństwa sieci, zależy od wielkości i złożoności systemów i aplikacji, które wchodzą w skład Twojej sieci. Dokładny termin trwania usługi ustalimy podczas konsultacji przed rozpoczęciem prac. Standardowo zamyka się on w czasie od 2 do 10 dni roboczych. Przygotowanie do certyfikacji i standardów może trwać od 2 tygodni do kilku miesięcy.
Chcesz zwiększyć bezpieczeństwo swojej firmy?
Porozmawiajmy ➜ Napisz do nas
Sprawdź również nasze audyty: