Audyt bezpieczeństwa IT dla firm oraz instytucji

Audyt bezpieczeństwa IT realizowany przez Exanet z Poznania to zestaw działań uwzględniających przegląd i ocenę polityk zabezpieczeń systemu informatycznego w firmie. Audyt IT wykonywany jest w celu wykrycia potencjalnych zagrożeń, podatności na ataki paraliżujące działanie firmy oraz próby wykradzenia lub zniszczenia danych.

Nadrzędnym celem audytu jest uzyskanie pełnego obrazu poziomu bezpieczeństwa systemów informatycznych przedsiębiorstwa, który może stanowić podstawę do podjęcia działań związanych z przebudową polityk bezpieczeństwa oraz samej infrastruktury IT.

Audyt bezpieczeństwa IT dla firm oraz instytucji

Modernizacja środowisk informatycznych

Systematyczne podejście do zagadnień budowy i projektowania bezpiecznych sieci oraz systemów serwerowych jest niezmiernie istotne. Audyt bezpieczeństwa IT wraz z audytem infrastruktury IT jest nieodzownym elementem w procesie konstruowania lub modernizacji środowisk informatycznych. W tych obszarach Exanet wzoruje się na sprawdzonych i najlepszych praktykach zgodnych z politykami SAFE opracowanymi przez takie firmy jak: CISCO, IBM, Microsoft.

Exanet posiada status partnera

lenovo partner exanet poznan
Exanet partnerem ESET
Exanet partnerem VMware
apc partner exanet poznan
Exanet partnerem NetApp

Zamów audyt bezpieczeństwa i wydajności IT dla firmy

Kontakt

Korzyści wynikające z przeprowadzenia audytu IT

Audyt bezpieczeństwa IT oraz opracowane w jego następstwie odpowiednie polityki bezpieczeństwa, niosą ze sobą wiele korzyści dla firmy. Przede wszystkim generujemy zadowolenie pracowników, Klientów i partnerów biznesowych, spowodowane nieprzerwaną dostępnością do usług. Umożliwiamy zachowanie ciągłości biznesowej, nawet podczas próby ataku na zasoby informatyczne firmy, co przeciwdziała utracie ważnych dokumentów, zamówień, uszkodzeniu baz danych, sprzętu.

Audyt bezpieczeństwa pozwala uniknąć zbędnych kosztów bezpośrednich (czasu i zasobów koniecznych do wyczyszczenia zainfekowanych systemów) i ukrytych (utraceni Klienci, utracone możliwości biznesowe, pogorszenie reputacji) związanych z naruszaniem bezpieczeństwa informatycznego.

Korzyści wynikające z przeprowadzenia audytu IT

Poprawa bezpieczeństwa dzięki audytowi IT

Podczas audytu wykrywamy złośliwe oprogramowanie kwalifikujące się do natychmiastowego usunięcia z systemu informatycznego (malware, ransomware, botnet, trojan, wirusy, itp). Podobna sytuacja dotyczy urządzeń aktywnych sieci LAN oraz serwerów. Często wiele urządzeń sieciowych i serwerów ma nieaktualne wersje oprogramowania, działa wadliwie, generuje błędy, nie posiada już gwarancji i tym samym staje się słabym ogniwem systemu.

Dzięki audytowi wiemy jakie kroki przedsięwziąć, aby poprawić infrastrukturę IT i zabezpieczyć zasoby informatyczne firmy przed niepożądanym dostępem do danych oraz przed atakami mogącymi sparaliżować funkcjonowanie przedsiębiorstwa, a także jakie ryzyko awarii lub wystąpienia ww. problemów niesie za sobą infrastruktura w obecnej konfiguracji sprzętowej.

System informatyczny jest tak bezpieczny jak jego najsłabsze ogniwo.

Audyt sieci komputerowej w firmie

Spojrzenie z zewnątrz na sieć komputerową

Tylko dzięki zewnętrznemu spojrzeniu na własną sieć komputerową uzyskujemy możliwość, by wykryć słabe punkty infrastruktury, które w przyszłości mogą spowodować niespodziewane problemy prowadzące do zmniejszenia wydajności lub zatrzymania działania przedsiębiorstwa.

W ramach usług związanych z audytem sieci komputerowych oferujemy

  •   Wykonanie pełnej dokumentacji sieci w postaci schematu połączeń.
  •   Inwentaryzację urządzeń aktywnych.
  •   Pomiary okablowania strukturalnego pod kątem zgodności ze standardem, w którym pracują.
  •   Wykonanie zestawienia usług działających w sieci.
  •   Ocenę konfiguracji poszczególnych urządzeń pod kątem bezpieczeństwa oraz wydajności i ciągłości pracy (routery, firewalle, przełączniki, punkty dostępowe, itd).
  •   Zbadanie aktualności oprogramowania urządzeń sieciowych.
  •   Wskazanie potencjalnych punktów awarii lub zmniejszenia wydajności sieci. Identyfikacja zagrożeń zewnętrznych.
  •   Ocenę stosowanych mechanizmów zabezpieczeń.
  •   Skanowanie portów TCP/UDP z zewnątrz za pomocą narzędzi typu NMAP. Identyfikacja otwartych portów oraz usług udostępnionych na zewnątrz.
  •   Identyfikacja sieci bezprzewodowej. Zbadanie zabezpieczeń sieci bezprzewodowej. Ustalenie sposobu autoryzacji użytkowników w sieci bezprzewodowej.
  •   Analiza konfiguracji istniejących połączeń VPN.
  •   Ocenę procedur przyjętych w przedsiębiorstwie związanych z siecią komputerową.
  •   Ocenę elementów zasilania, chłodzenia i gaszenia elementów sieci komputerowej.
  •   Kontrolę legalności zainstalowanych systemów.
  •   Sformułowanie rekomendacji dotyczących bezpieczeństwa i optymalizacji działania sieci.

Wykaz działań Exanet w trakcie audytu systemów serwerowych

Audyt systemów serwerowych uwzględnia przeprowadzenie analizy i weryfikacji infrastruktury serwerowej w zakresie obszarów związanych z częścią fizyczną, logiczną i usługową. Po wykonaniu analizy będzie wykonana mapa infrastruktury i usług firmy. W ramach audytu zweryfikowane zostają też kwestie związane z bezpieczeństwem fizycznym i logicznym infrastruktury oraz zgodności konfiguracji usług wykorzystywanych w firmie z obecnymi trendami i dobrymi praktykami. Inżynierowie Exanet lokalizują obszary, które wymagają poprawy oraz wskazują rozwiązania, które należy zastosować, aby poprawić działanie infrastruktury IT.

  •   Skanujemy serwery oraz losowo wybrane stacje robocze za pomocą programów antywirusowych oraz antymalware.
  •   Identyfikujemy konta z uprawnieniami administracyjnymi.
  •   Identyfikujemy konta mające uprawnienia do logowania zdalnego.
  •   Identyfikujemy zainstalowane oprogramowanie i uruchomione usługi pod kątem popularnego oprogramowania umożliwiającego zdalny dostęp do jednostki roboczej, a także do monitorowania aktywności użytkowników.
  •   Przeprowadzamy analizę stanu instalacji poprawek, aktualizacji (porównanie z MS Update).
  •   Przeprowadzamy analizę procedur wykonywania backupów (szyfrowanie backupu).
  •   Przeprowadzamy analizę zabezpieczeń i dostępu do serwera pocztowego, WWW, FTP.
  •   Przeprowadzamy analizę procedury nadawania praw dostępu do zasobów dyskowych, plików.
  •   Przeprowadzamy analizę procedury nadawania, przechowywania, zmiany haseł do infrastruktury IT.
  •   Przeprowadzamy analizę procedury wyrejestrowania z systemów IT pracownika na wypadek odejścia/zwolnienia z pracy.
  •   Przeprowadzamy analizę systemu backupu.
  •   Przeprowadzamy analizę konfiguracji wirtualizatora.
  •   Przeprowadzamy analizę konfiguracji systemów operacyjnych serwerów.
  •   Przeprowadzamy analizę zabezpieczeń i procedury fizycznego dostępu do serwerowni.

Sprawozdanie z audytu IT

Audyt infrastruktury informatycznej zakończony jest sprawozdaniem zawierającym powyższe elementy oraz wnioski i propozycje wprowadzenia zmian wraz z uzasadnieniem. Wyniki audytów są dodatkowo omawiane z Klientami.

Zapraszamy do kontaktu

Chętnie odpowiemy na pytania dotyczące audytu IT dla firm oraz instytucji i przedstawimy indywidualnie przygotowane rozwiązania.

Kontakt: tel.: 697 118 921, 61 851 2765; e-mail consulting@exanet.pl

Formularz kontaktowy

Zobacz także

Relokacja infrastruktury IT

Realizujemy całościowo proces przeniesienia infrastruktury IT do nowej lokalizacji Klienta.

RODO w IT

Przygotowujemy system informatyczny w firmie do wymagań stawianych przez RODO.

Strategia IT dla firm

Opracowujemy plany i założenia strategii IT wpisującej się w cele biznesowe firmy.

Projektowanie infrastruktury IT

Dobieramy najbardziej optymalne rozwiązania IT w celu stworzenia sprawnego systemu informatycznego w firmie.