Audyty Bezpieczeństwa IT

Audyty - czyli co i jak?

 

Czas na kilka pytań:

  • Czy masz pewność, że zabezpieczenia Twojej sieci LAN są na odpowiednim poziomie?
  • Czy pojęcie ataków socjotechnicznych jest znane Twoim pracownikom?
  • Czy masz wdrożoną politykę disaster recovery? Jeśli tak, to czy jest ona wystarczająco skuteczna?
  • Czy robisz regularny backup danych, a następnie go testujesz?
  • Czy dane na przenośnych urządzeniach Twoich pracowników są chronione?
  • Jak chronisz styk sieci firmowej z Internetem?

Na czym polega audyt?

Przeznaczeniem audytów jest wykrycie wszelkich nieprawidłowości w środowisku informatycznym, które mogą mieć negatywne skutki dla przedsiębiorstwa. Analiza szczególnie zwraca uwagę na bezpieczeństwo przetwarzania danych oraz obowiązujące przepisy.

Celem audytu jest wyciągnięcie odpowiednich wniosków, które pozwolą zmodyfikować obszary, w których pojawiły się luki.

Pobierz ulotkę


Jak przebiega audyt?

1. ANKIETA DLA KLIENTA

Wstępne zbieranie informacji

2. PRZYGOTOWANIE OFERTY

Przygotowanie indywidualnej oferty i wyceny

3. DOKŁADNA ANALIZA

Przekazanie przez klienta posiadanych już dokumentów do analizy

4. WIZYTA U KLIENTA

Testy techniczne, wizja lokalna, wywiady z kierownictwem oraz pracownikami

5. SZCZEGÓŁOWY RAPORT

Opracowanie szczegółowego raportu wraz z analizą ryzyka i przygotowaniem brakującej dokumentacji

6. WNIOSKI

Przekazanie finalnych wniosków klientowi, przedstawienie sugestii polepszenia stanu zabezpieczeń


Audyt Bezpieczeństwa Informacji

 

Audyt Bezpieczeństwa Informacji ma na celu sprawdzenie zgodności poziomu bezpieczeństwa systemu informatycznego ze specyfikacją stanu pożądanego (np. normy międzynarodowej). Ten audyt pozwala jednoznacznie określić zgodność systemu klienta z wymaganiami jakie są stawiane przez krajowe i międzynarodowe regulacje oraz najlepsze praktyki na rynku.

Ten audyt pomoże Ci:

  • sprawdzić jak wysoki jest obecny poziom bezpieczeństwa systemów informatycznych stosowanych w organizacji,
  • odszukać i wyeliminować słabe punkty infrastruktury informatycznej w celu osiągnięcia najwyższych standardów bezpieczeństwa informacji.

Audyt RODO

 

Celem audytu jest sprawdzenie, w jakim stopniu Twoja organizacja spełnia wymagania Rozporządzenia o Ochronie Danych Osobowych, a następnie wskazanie działań mających na celu osiągnięcie pełnej zgodności z RODO.

Ten audyt pomoże Ci:

  • zweryfikować swoją infrastrukturę IT – zarówno zabezpieczenia fizyczne, jak i techniczne,
  • ustalić jakimi rodzajami ochrony powinny zostać objęte zasoby informacyjne oraz procesy ich przetwarzania,
  • sprawdzić i dostosować niezbędne dokumenty dotyczące przetwarzania danych osobowych w firmie (Politykę Bezpieczeństwa),
  • sprawdzić bezpieczeństwo prawne, zweryfikować procedury oraz ocenić zgodność z PN-ISO/IEC 27001:2013.

Testy Penetracyjne

 

Luki w oprogramowaniu lub niewłaściwa konfiguracja istniejących zabezpieczeń może być przyczyną utraty cennych danych. Sprawdzoną metodą weryfikacji tych parametrów są testy penetracyjne. Podczas ich trwania przeprowadzamy w kontrolowany sposób atak na system informatyczny mający na celu ocenę bieżącego stanu bezpieczeństwa i wykazanie potencjalnych błędów bezpieczeństwa. Zależnie od potrzeb, test penetracyjny może mieć na celu skanowanie systemu i wykrycie luk poprzez ich rzeczywiste wykorzystanie lub faktyczne uzyskanie danych z samego systemu.

Ten audyt pomoże Ci:

Przeprowadzić analizę systemu informatycznego na następujące sposoby:

  • Black box – zespół, który przeprowadza test otrzymuje tylko szczątkowe informacje np. adres serwisu, który ma być poddany testom. Ta próba w największym stopniu odzwierciedla rzeczywiste warunki, w których może być wykonany atak,
  • White box – testerzy mają pełną wiedzę dotyczącą systemu, który jest poddawany atakowi.

Audyt Socjotechniczny

 

Złamanie zaawansowanego technologiczne zabezpieczenia jest bardzo trudne, dlatego też osoby próbujące zdobyć dane często uderzają w najsłabszy punkt – w użytkownika nieświadomego czyhających na niego zagrożeń. Audyt socjotechniczny ma na celu sprawdzenie, w jaki sposób zachowa się pracownik w przypadku wystawienia na próbę wyłudzenia informacji. W związku z tym, że istnieje ogrom możliwości przeprowadzania prób wyłudzenia, przed przystąpieniem do działania sposób przeprowadzania audytu jest uzgadniany z klientem.

Ten audyt pomoże Ci:

  • wykryć potencjalne braki wiedzy pracowników w zakresie ochrony danych poprzez przeprowadzenie ataku na określoną liczbę osób, z wykorzystaniem zróżnicowanych metod.

Bezpłatny audyt konfiguracji oprogramowania ESET

 

Chcesz wiedzieć, czy w pełni wykorzystujesz potencjał konsoli administracyjnej i zabezpieczeń ESET w swojej firmie? Audyt zrealizujemy w dogodnym dla Ciebie terminie - zrobimy to zdalnie! Na koniec otrzymasz od nas raport z zaleceniami dotyczącymi zmian konfiguracji oprogramowania w Twojej organizacji.
Pobierz ulotkę i dowiedz się więcej!

Ten audyt pomoże Ci:

  • zweryfikować konfigurację serwera ERA,
  • zweryfikować wersję zainstalowanego oprogramowania zabezpieczającego ESET,
  • dokonać analizy detekcji zagrożeń zaraportowanych do ERA,
  • zweryfikować raportowane do ERA zagrożenia i czynności związanych z ich obsługą,
  • zweryfikować strukturę organizacyjną komputerów w konsoli, w tym grup statycznych i dynamicznych.