Audyty bezpieczeństwa infrastruktury IT i OT
Audytu infrastruktury IT i OT jest kompleksową usługą mającą na celu zweryfikowanie poziomu bezpieczeństwa sieci LAN, WAN i WLAN, systemów zabezpieczających oraz usług sieciowych w infrastrukturze klienta. Audyt może dotyczyć wybranych lokalizacji fizycznych oraz określonych sieci i/lub grup usług. W przypadku Zamawiających posiadających systemy przemysłowe (sieci OT) audyt może też obejmować weryfikację zabezpieczeń tego typu infrastruktury.
Cele audytu infrastruktury
- Określenie stanu bezpieczeństwa infrastruktury, w tym podatności na włamania
- Wykrycie naruszeń bezpieczeństwa.
- Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo infrastruktury.
- Umożliwienie trwałej i efektywnej ochrony sieci lokalnej.
- Trwałe zwiększenie poziomu bezpieczeństwa IT oraz OT w organizacji.
Sposoby realizacji audytu infrastruktury
W ramach audytu bezpieczeństwa infrastruktury wykonane mogą być następujące prace:
- Inwentaryzacja - w standardowym audycie Zleceniodawca przekazuje wymagany zestaw dokumentacji i materiałów, jeśli Zleceniodawca nie dysponuje dokumentacją lub jest ona niekompletna, konieczne jest przeprowadzenie inwentaryzacji.
- Pentest, czyli próba przełamania zabezpieczeń - celem tego testu jest zweryfikowanie odporności infrastruktury na próby włamania z sieci Internet. Zakres testów i dopuszczalne metody (np. zastosowanie phisingu lub innych technik z zakresu inżynierii społecznej są zawsze uzgadniane z Zamawiającym.
- Audyt infrastruktury podstawowej LAN i WAN: przełączniki i rutery - analiza konfiguracji pod kątem poprawności, zgodności z "vendor best practice" oraz aktualną polityką bezpieczeństwa teleinformatycznego firmy (PBI) i/lub normami branżowymi - więcej informacji.
- Audyt systemu firewall i innych systemów zabezpieczeń - punkt ten obejmuje zarówno zbadanie zgodności rzeczywistej konfiguracji firewalla z konfiguracją udokumentowaną jak i zbadanie (na podstawie dokumentacji) zgodności założeń dotyczących ochrony systemów realizowanej przez firewall z jego konfiguracją.
- Audyt usług uwierzytelniania - kontrola poprawności integracji z systemami autoryzacji użytkowników, np. Microsoft AD, RADIUS, itp.
- Audyt usług publicznych - kontrola udostępnionych publicznie aplikacji (WWW, e-mail, innych). Obejmuje zarówno serwisy zlokalizowane w DMZ jak i chmurowe. Realizowany zgodnie z opisem dotyczącym audytu aplikacji webowych.
- Audyt usług prywatnych - kontrola aplikacji (bazodanowych, WWW, innych) udostępnionych w sieciach lokalnych
- Audyt sieci Wi-Fi - kontrola bezpieczeństwa sieci WLAN plus opcjonalnie analiza pokrycia radiowego oraz analiza zakłóceń - zgodnie z opisem dotyczącym tej uslugi.
Metodyka audytu
Jako usługa kompleksowa audyt infrastruktury realizowany jest przy pomocy różnorodnych narzędzi: skanerów sieci, skanerów bezpieczeństwa, itd. Metodyka realizacji audytu bazuje na wytycznych normy ISO27001 oraz klasyfikacji podatności CVSS - Common Vulnerability Scoring System.
Efekt audytu
Efektem realizacji usługi audytu infrastruktury jest raport zawierający:
- tzw. "Executive summary" - zawierające kluczowe ustalenia audytu
- Wykaz "inwentaryzacyjny" zawierający listę badanych systemów
- Syntetyczny wykaz znalezionych błędów, usterek i problemów pogrupowanych według systemu oraz rodzaju błędu
- Ogólną i szczegółową ocenę ryzyka
- Zalecenia dotyczące poprawy poziomu zabezpieczeń
- Szczegółowe informacje pochodzące z testów
Co po audycie?
Zapewnienie bezpieczeństwa jest procesem ciągłym. System bezpieczny dziś nie pozostanie bezpiecznym jutro, dlatego też zalecamy naszym klientom okresowe ponawianie audytów, a także inwestycję w systemy ciągłego monitoringu bezpieczeństwa. W ramach pakietu usług audytowych proponujemy też powtórzenie badania po wprowadzeniu przez klienta niezbędnych rekomendowanych przez nas poprawek (tzw. re-audyt).
Zespół i doświadczenie
Firma CC działa na rynku bezpieczeństwa od 2001 roku, gwarancją jakości naszych usług audytowych jest doświadczenie potwierdzone certyfikatami naszych inżynierów - m.in. CISSP oraz OCSP. Nasz zespół tworzą nie tylko specjaliści ds. audytu, a także inżynierowie bezpieczeństwa sieciowego z wieloletnią praktyką zarządzania systemami, dlatego też oferowane przez nas usługi audytu kompleksowo odpowiadają na zapotrzebowanie naszych klientów.