Audyt bezpieczeństwa sieci ma na celu wykrycie podatności w sieciach LAN oraz WLAN (dokładny zakres prac ustalany jest przed rozpoczęciem współpracy).

Na czym polega audyt bezpieczeństwa sieci?

W ramach audytu bezpieczeństwa sieci:

  • określimy poziom bezpieczeństwa sieci komputerowych,
  • przeanalizujemy topologię sieci oraz podziału na podsieci,
  • zweryfikujemy podział na podsieci pod kątem separacji dostępu,
  • ustalimy jakie usługi obecnie działają w sieci Internet,
  • wykryjemy podatności w sieciach komputerowych i doradzimy, jak je wyeliminować,
  • ocenimy obecne mechanizmy bezpieczeństwa sieci i kontroli dostępu,
  • ocenimy bezpieczeństwo punktów styku z Internetem,
  • zweryfikujemy odporność na ataki polegające na podszywanie się pod elementy infrastruktury w czasie rzeczywistym,
  • ocenimy odporność na przeciążenia poprzez testy wydajnościowe (DoS).

Audyt bezpieczeństwa nie wymaga przerw w działaniu sieci i nie przerywa ruch sieciowy – Twoja firma może normalnie funkcjonować w trakcie trwania audytu. Jedynie testy wydajnościowe mogą zakłócić dostęp do infrastruktury.

Korzyści z audytu bezpieczeństwa sieci komputerowych. Dlaczego warto?

Audyt bezpieczeństwa sieci pozwoli Ci poznać stan zabezpieczeń infrastruktury sieciowej oraz dowiedzieć się, w jakim stopniu przestrzegana jest Twoja polityka bezpieczeństwa.

Dzięki audytowi bezpieczeństwa sieci chronisz:

  • Swoje zasoby – W przypadku nie wykrytych luk w systemach bezpieczeństwa sieci komputerowych wszystko to, co przechowujesz na swoich serwerach, w każdym momencie może dostać się w ręce hakerów.
  • Wrażliwe dane i informacje kluczowe dla funkcjonowania firmy – W ramach audytu bezpieczeństwa sieci przyjrzymy się komunikacji sieciowej i zweryfikujemy, czy wrażliwe dane, nie są narażone na nieupoważniony dostęp,
  • Ciągłość procesów biznesowych – Atak typu DOS (Denial Of Service, czyli atak polegający na zablokowaniu dostępu do zasobów) potrafi sparaliżować działanie firmy na wiele godzin, z których każda generuje odczuwalne straty finansowe. Wykonamy przegląd Twoich procedur DR (disaster recovery) i usprawnimy je tak, abyś w przypadku ataku mógł szybko przywrócić normalne funkcjonowanie swojego biznesu.
  • Budżet firmowy – Przywrócenie funkcjonowania firmy, odtworzenie utraconych zasobów, naprawa strat wizerunkowych i inne działania konieczne do podjęcia po ataku, niosą za sobą niemałe koszty. W większości przypadków zapobieganie atakom wymaga mniejszych nakładów finansowych niż radzenie sobie z ich skutkami.
  • Wizerunek swojej firmy – Wpadki wynikające z niewystarczającego zabezpieczenia zasobów cyfrowych firmy niejednokrotnie odbijają się szerokim echem w Internecie. Wizerunek przedsiębiorstwa, które nie dba o dane swoich klientów lub partnerów, utrudnia rozwój i funkcjonowanie biznesu.
audyt bezpieczeństwa sieci

Etapy przeprowadzania audytu bezpieczeństwa sieci

1. Konsultacja przed audytem sieci:

Pomoże nam jak najlepiej przygotować się do audytu bezpieczeństwa sieci. Zapytamy Cię m.in. o wielkość Twojej sieci; system operacyjny, zasoby i punkty, które poddasz sprawdzeniu, i technologie, z których korzystasz. Im więcej informacji nam przekażesz, tym dokładniej oszacujemy czas i koszty audytu sieci. Im dokładniejszy wywiad, tym sprawniejszy przebieg audytu.

2. Zdalny audyt lub wizyta w siedzibie firmy:

Zależnie od możliwości dostępu do Twojej sieci możemy przeprowadzić audyt zdalnie lub na miejscu. Zweryfikujemy, jakie zasoby wchodzą w skład infrastruktury sieciowej, a następnie przeskanujemy je pod kątem znanych podatności.

3. Ręczna weryfikacja znalezionych podatności:

Automatyczne rozwiązania pozwalają znacznie skrócić czas trwania audytu bezpieczeństwa sieci, ale warto, aby ich pracę nadzorował specjalista – to on trafnie zinterpretuje błędy, wykryte przez algorytmy, i oszacuje ryzyko, jakie ze sobą niosą. Przyjrzymy się więc bliżej lukom podatnościom znalezionych przez skanery.

4. Próba ataku, wykorzystującego znalezione podatności:

Ustalimy w jaki sposób hakerzy mogą wykorzystać luki w zabezpieczeniach, które ujawnił audyt sieci, a następnie przeprowadzimy kontrolowany atak, symulujący ten prawdziwy.

5. Kompletny raport wraz z rekomendacjami:

Dokładnie opiszemy wyniki audytu bezpieczeństwa sieci, wykryte podatności oraz to, jak poradziły sobie w starciu z kontrolowanym atakiem hakerskim. Przekażemy Ci też rekomendacje, które obszary wymagają poprawy.

Ile trwa audyt bezpieczeństwa sieci?

To, ile potrwa audyt bezpieczeństwa sieci, zależy od wielkości i złożoności systemów i aplikacji, które wchodzą w skład Twojej sieci. Dokładny termin trwania usługi ustalimy podczas konsultacji przed rozpoczęciem prac. Standardowo zamyka się on w czasie od 2 do 10 dni roboczych. Przygotowanie do certyfikacji i standardów może trwać od 2 tygodni do kilku miesięcy.

Chcesz zwiększyć bezpieczeństwo swojej firmy?
Porozmawiajmy ➜ Napisz do nas

Bądź pierwszy i oceń tą stonę