RavNet Tel.+48 22 869 75 00| E-mail: biuro@ravnet.pl

Bezpieczeństwo przede wszystkim

Sprawdzimy czy dane w Twojej firmie są bezpiecznie. Oferujemy kompleksowe badania stanu zabezpieczeń infrastruktury IT. Sprawdzimy czy Twoje dane biznesowe są odpowiednio chronione przed złośliwym oprogramowaniem i hakerami.

W dzisiejszych czasach czynnik ludzki jest najsłabszym ogniwem w zabezpieczeniu sieci firmowej. Czy Twoja firma posiada odpowiednie procedury np. w przypadku kradzieży laptopa?

Audyt bezpieczeństwa składa się z czterech etapów:

A

Wywiad środowiskowy stosowanych zabezpieczeń w firmie.

B

Przeprowadzenie badań i testów zabezpieczeń - sprawdzenie infrastruktury IT. Próba wyłudzenia danych - sprawdzenie czynnika ludzkiego.

C

Opracowanie raportu z audytu.

D

Przedstawienie propozycji zmian

Audyt bezpieczeństwa IT – Warszawa

Przeprowadzamy profesjonalny audyt bezpieczeństwa IT w oparciu o światowe standardy (m.in. Open Web Application Security Project, zalecenia SANS Institute czy metodologię OSSTMM) oraz wieloletnie doświadczenie naszych ekspertów. Testy wykonujemy z wykorzystaniem technik manualnych oraz automatycznych. Profesjonalny audyt bezpieczeństwa informatycznego pozwala zminimalizować ryzyko strat ekonomicznych i wizerunkowych. Badamy obecny stan konfiguracji sprzętu komputerowego, wykrywamy wszelkie naruszenia bezpieczeństwa i wskazujemy najlepsze rozwiązania problemów. Pomagamy także pogłębić wiedzę administratorów systemów.

Na czym polega audyt bezpieczeństwa?

Audyt bezpieczeństwa systemu informatycznego (audyt zabezpieczeń, audyt bezpieczeństwa informacji) to szereg czynności, które pozwalają uzyskać i ocenić informacje na temat zabezpieczeń danych w firmie.

Audyty bezpieczeństwa IT polegają na testowaniu poziomu bezpieczeństwa infrastruktury IT. Audytor weryfikuje integralność, poufność, awaryjność, rzetelność i autentyczność przetwarzanych danych oraz ich dostępność dla uprawnionych lub nieuprawnionych użytkowników (poziom zabezpieczenia). Celem audytu jest ustalenie słabych punktów sieci teleinformatycznej oraz ich usunięcie. To pozwala zbudować sieć teleinformatyczną zabezpieczoną przed każdą formą przecieku i uchronić dane przed ujawnieniem, zniszczeniem lub nieuprawnioną modyfikacją.

Audyty IT, a Polityka Bezpieczeństwa Informacji

Sieć teleinformatyczna każdej jednostki powinna być nie tylko zabezpieczona „murem” przed atakami z zewnątrz. Bardzo ważne jest również przyporządkowanie reguł dostępu do zasobów sieciowych do poszczególnych stanowisk pracy. Każdy pracownik powinien być odpowiedzialny za konkretne działania w sieci teleinformatycznej (odpowiedzialność rozproszona). Ważne jest stworzenie reguł postępowań w razie incydentów i naruszeń bezpieczeństwa (wewnętrzna Polityka Bezpieczeństwa Informacji w firmie). Czynności wykonywane podczas audytu bezpieczeństwa IT są bardzo ważną częścią wdrożenia Polityki Bezpieczeństwa Informacji w firmie i spełnienia obowiązujących standardów.

Polskie firmy i jednostki obowiązuje Rozporządzenie Rady Ministrów z 12.04.2012 roku w sprawie Krajowych Ram Interoperacyjności, które dotyczy minimalnych wymogów dla:

  • rejestrów publicznych,
  • wymiany informacji elektronicznej,
  • zabezpieczeń systemów teleinformatycznych.

Identyfikacja zagrożeń i analiza potencjalnego ryzyka są także niezbędne, aby spełnić wymogi prawne zapisane w Ustawie o ochronie danych osobowych z 29.08.1997 roku oraz Ustawie o ochronie informacji niejawnych z 5.08.2010 roku.

Podstawowe zagrożenia dla systemów informatycznych

Systemy informatyczne w firmie narażone są na zagrożenia:

  • sieciowe (włamania hakerów, ataki dDoS),
  • aplikacji (wirusy, konie trojańskie, robaki),
  • komunikacyjne (przeciążenie sieci),
  • transmisji danych (m.in. podsłuchy sieciowe, przechwytywanie sesji stron internetowych),
  • techniczne (awarie sprzętu, błędy oprogramowania),
  • ludzkie (błędy administratora i użytkowników),
  • fizyczne (kradzieże, pożary, zalania sprzętu),
  • kryptograficzne (utrata kluczy szyfrujących),
  • związane z wyciekiem danych (informacje niejawne ujawnione przez pracowników).

Audyt bezpieczeństwa informatycznego z RavNet – zakres usług

Oferujemy kompleksowe oraz częściowe audyty bezpieczeństwa systemów informatycznych na zlecenie przedsiębiorstw oraz instytucji. Są to specjalistyczne czynności w zakresie zapewnienia bezpieczeństwa i ochrony informacji oraz utrzymania wymaganego poziomu usług (SLA). Naszym głównym terenem działania jest Warszawa. Pracujemy na zlecenie korporacji, instytucji państwowych i samorządowych oraz firm z sektora MSP.

Wykonujemy:

Audyt wydajność systemów informatycznych

Firmowe bazy danych z czasem rosną, może zwiększać się także ruch w sieci. Z tego powodu warto zadbać o regularne audyty wydajności systemów informatycznych.

Weryfikujemy warstwę:

  • sieciową (m.in. szybkość przepływu danych),
  • systemową (m.in. dostępność usług drukowania),
  • bazodanową (szybkość przetwarzania danych),
  • aplikacyjną (szybkość obsługi procesów działających w systemie przez użytkownika sieci).

Podczas przeprowadzanych testów porównujemy wymagane parametry wydajności systemu z wartościami, które są osiągane w rzeczywistości.

Na podstawie uzyskanych danych sporządzamy raport z audytu wydajności systemu informatycznego, który zawiera:

  • spis wybranych wskaźników określających poziom wydajności systemu (wraz uzasadnieniem ich wyboru),
  • wartości uzyskane podczas testów,
  • analizę zmian wskaźników zalecanych w przyszłości,
  • zalecenia, które pozwolą utrzymać założone wskaźniki.

Audyt systemów zabezpieczenia składowania danych

Audyt bezpieczeństwa danych to jedna z kluczowych części kompleksowej kontroli bezpieczeństwa systemu informatycznego.

Weryfikujemy:

  • ogólną infrastrukturę techniczną,
  • sprzęt,
  • system i programy,
  • system archiwizacji i odzyskiwania danych,
  • składowanie i zabezpieczenia danych,
  • procedury związane z serwisem,
  • disaster recovery (procedura dotycząca uruchamiania systemu po awarii),
  • ochronę dostępu do danych i związane z tym procedury.

W raporcie z audytu uwzględniamy ocenę rozwiązań stosowanych w firmie Klienta, analizę ryzyka oraz zalecenia, które pozwolą poprawić bezpieczeństwo składowania danych.

Audyt systemów zabezpieczania dostępu do informacji

Weryfikujemy zgodność realizacji Polityki Bezpieczeństwa dostępu do informacji (z punktu widzenia systemów informatycznych).

Audyt obejmuje:

  • elementy organizacji w firmie – analizujemy techniczną ochronę przetwarzanych informacji (zabezpieczenie systemu przed dostępem do informacji przez osoby nieuprawnione), wytyczne dotyczące sposobu przetwarzania i wymiany informacji w firmie,
  • systemy uwierzytelniania i kontroli dostępów – analizujemy sposób identyfikacji i uwierzytelniania użytkowników oraz zarządzanie przywilejami i hasłami użytkowników, sprawdzamy prawa dostępu użytkowników,
  • systemy zabezpieczeń kryptograficznych – sprawdzamy ochronę poufności i integralności informacji poprzez mechanizmy kryptograficzne, analizujemy politykę korzystania z zabezpieczeń kryptograficznych oraz zarządzanie kluczami,
  • procedury zarządzania incydentami – analizujemy sposób zarządzania incydentami związanymi z bezpieczeństwem informacji.

W raporcie z audytu zawieramy ocenę systemu zabezpieczania dostępu do informacji oraz wskazujemy procedury, które pozwolą utrzymać założony poziom bezpieczeństwa informacji w firmie.

Audyt systemów bezpieczeństwa sieciowego

Weryfikujemy:

  • procedury związane z zachowaniem bezpieczeństwa sieciowego,
  • stosowane rozwiązania zabezpieczające,
  • systemy monitorowania i powiadamiania.

Podczas audytu systemów bezpieczeństwa sieciowego testujemy:

  • system sieciowy pod kątem rozwiązań technicznych,
  • konfigurację stacji roboczych serwerów oraz urządzeń sieciowych wykorzystywanych w firmie,
  • systemy zabezpieczeń sieci teleinformatycznej,
  • systemy wykrywania włamań,
  • systemy zapobiegania włamaniom,
  • systemy zabezpieczania www (audyt bezpieczeństwa stron internetowych),
  • systemy zabezpieczania firmowej poczty elektronicznej,
  • systemy chroniące przed wirusami,
  • systemy chroniące przed spamem,
  • systemy uwierzytelniania i szyfrowania.

W raporcie z audytu bezpieczeństwa sieciowego uwzględniamy ocenę systemu bezpieczeństwa oraz wskazujemy wytyczne, które pozwolą utrzymać je na odpowiednim poziomie.

Audyt bezpieczeństwa systemów komunikacji internetowej

W wielu firmach wykorzystywane jest oprogramowanie działające online. Komunikacja przez Internet stwarza duże ryzyko włamań i wycieku firmowych danych. Audyt bezpieczeństwa systemów komunikacji z Internetem pozwala uniknąć potencjalnego ryzyka.

Analizujemy architekturę systemu pod kątem działania:

  • systemów operacyjnych serwerów i stacji roboczych,
  • urządzeń sieciowych,
  • systemów zabezpieczeń,
  • serwerów usług www,
  • serwerów obsługujących firmową pocztę elektroniczną,
  • aplikacji udostępniających usługi online.

W raporcie z audytu oceniamy system bezpieczeństwa komunikacji w firmie oraz przedstawiamy zalecenia, które pozwolą podnieść poziom tego bezpieczeństwa.

Audyt odtwarzania po katastrofie

Nasze działania pozwalają ocenić przygotowanie firmy do odtworzenia infrastruktury informatycznej w przypadku awarii lub katastrofy.

Audyt bezpieczeństwa IT pod tym kątem obejmuje:

  • analizę techniczną ustalonych procedur potrzebnych do odtworzenia infrastruktury IT,
  • ocenę zasobów i środków technicznych firmy potrzebnych do realizacji procedury odtworzenia,
  • weryfikację umiejętności kadry pracowników do zrealizowania zadań z ustalonych procedur,
  • działania symulacyjne i testowe.

W raporcie z audytu bezpieczeństwa zawieramy szczegółową ocenę procedur firmy oraz zalecenia, które pozwolą podnieść skuteczność procedur pozwalających przywrócić infrastrukturę IT po katastrofie.

Audyt zarządzania ciągłością działania systemu informatycznego

Awarie i katastrofy systemów informatycznych to bardzo poważne zagrożenie współczesnego biznesu. Postępującą informatyzacja sprawiła, że do większości procesów wykonywanych w firmach wykorzystuje się oprogramowanie komputerowe. Każda awaria oznacza więc bardzo kosztowne przestoje. Audyty zarządzania ciągłością działania systemu informatycznego pozwalają zminimalizować ryzyko takich przerw oraz sprawdzić procedury dające możliwość przywrócenia działania w ściśle wyznaczonym (jak najkrótszym) czasie.

Podczas prac audytor bezpieczeństwa analizuje m.in.:

  • kluczowe dla firmy procesy obsługiwane przez systemy informatyczne,
  • procedury pozwalające na utrzymanie ciągłości działania,
  • sposoby zabezpieczeń sprzętowo-systemowych,
  • sposoby zabezpieczeń systemów sieciowych (rezerwy serwisowe, łącza zapasowe itp.),
  • zasilanie awaryjne,
  • kontrakty i umowy podpisane przez Klienta z dostawcami (sprzętu, oprogramowania i innych usług) pod kątem reagowania na awarie i utrzymania ciągłości systemu informatycznego.

Testujemy:

  • procedur niezbędne do utrzymania ciągłości działania systemu informatycznego,
  • reakcję na symulacje uszkodzeń,
  • możliwości odtwarzania kopii bezpieczeństwa.

W raporcie z audytu bezpieczeństwa systemu zawieramy ocenę systemu, analizę ryzyka oraz wskazówki dotyczące zmian do wdrożenia, które pozwolą poprawić ciągłość działania systemu.

Audyt bezpieczeństwa stron internetowych i oprogramowania

Profesjonalny audyt bezpieczeństwa strony internetowej pozwala sprawdzić luki (wady i błędy w kodzie witryny i oprogramowaniu serwera) umożliwiające przeprowadzenie ataku na witrynę i przejęcie jej zasobów. Weryfikacja bardzo ważna jest zwłaszcza w przypadku stron www e-sklepu. Wykonujemy także audyt bezpieczeństwa oprogramowania działającego w sieci (web-aplikacji).

Podczas audytu wykonujemy m.in. następujące czynności:

  • poszukujemy najsłabszych miejsc,
  • weryfikujemy PHP,
  • weryfikujemy SQL,
  • analizujemy bezpieczeństwo CMS,
  • sprawdzamy formy rejestracji,
  • poszukujemy błędów i nieścisłości strony www,
  • przeprowadzamy test zhakowania strony i analizujemy efekty działań,
  • analizujemy ustawienia serwera.

Raport z audytu informatycznego bezpieczeństwa

Końcowy raport z audytu pod kątem bezpieczeństwa systemu informatycznego zawiera informacje ze wszystkich etapów wykonanych prac.

W dokumencie znajdziesz:

  • opis zastanego stanu,
  • szczegółowe wyniki audytu wraz z objaśnieniami,
  • ocenę poziomu bezpieczeństwa w odniesieniu do stanu oczekiwanego,
  • analizę ryzyka,
  • wytyczne i wskazówki dotyczące poprawy poziomu bezpieczeństwa infrastruktury IT w firmie.

Audyt informatyczny – przykład

Chcesz zamówić audyt informatyczny, ale nie wiesz, w jaki sposób wygląda taka usługa? Poznaj przykład audytu bezpieczeństwa IT wykonywanego przez RavNet i dowiedz się, jak dokładnie przebiegają nasze prace.

Etapy audytu:

  • planowanie – poznanie strategii firmy, sporządzenie mapy ryzyka, dobór audytorów, zatwierdzenie planów,
  • realizacja – gromadzenie informacji, przegląd stosowanych w firmie polityk i procedur, przegląd procesów, przegląd działań specjalistów zajmujących się bezpieczeństwem IT w firmie, pozyskanie dokumentów i dostępu do systemów, wykonanie wywiadów, przeprowadzenie testów, zgromadzenie materiału dowodowego,
  • raportowanie – sporządzenie opisu zastanej sytuacji, opis zagrożeń, przygotowanie zaleceń i terminów ich realizacji, uzasadnienie zaleceń do wdrożenia.

Przebieg audytu bezpieczeństwa IT:

  1. Sporządzenie listy audytowej według wybranego standardu.
  2. Wypełnienie listy audytowej w oparciu o wywiady, wizję lokalną, analizę udostępnionych dokumentów oraz wyniki wykonanych testów.
  3. Testy penetracyjne (kontrolowane włamania). Mają one na celu sprawdzenie podatności systemu teleinformatycznego działającego w firmie Klienta na wewnętrzne i zewnętrzne ataki.

Podczas testów :

  • identyfikujemy system informatyczny (system operacyjny, oprogramowanie, użytkowników),
  • skanujemy przestrzeń adresową, sieć telefoniczną firmy, porty oraz serwery użytkowanych urządzeń sieciowych,
  • wykonujemy kontrolowane włamania,
  • wykonujemy kontrolowany podsłuch sieciowych,
  • badamy odporność na ataki dDoS.

Audyt bezpieczeństwa IT – korzyści dla Twojej firmy

Profesjonalny audyt bezpieczeństwa systemów informatycznych przyniesie szeroki wachlarz korzyści dla Twojej firmy:

  • uzyskasz rzetelne informacje o stanie bezpieczeństwa elementów objętych audytem,
  • uzyskasz obraz organizacji procesów IT w swojej firmie,
  • poprawisz zabezpieczenia systemów i danych,
  • zoptymalizujesz procesy zarządzania bezpieczeństwem infrastruktury informatycznej w swojej firmie,
  • poprawisz organizację reguł postępowań w razie naruszeń bezpieczeństwa i wszelkich incydentów,
  • zabezpieczysz informacje przed wyciekiem i unikniesz związanych z tym konsekwencji prawnych, organizacyjnych, ekonomicznych oraz wizerunkowych,
  • unikniesz błędów i awarii związanych z nieprawidłowym działaniem systemu informatycznego i systemu zasilania awaryjnego,
  • unikniesz przestojów w pracy i związanych z nimi strat.

Audyt bezpieczeństwa IT – dlaczego z RavNet?

Audyty bezpieczeństwa informatycznego z RavNet to gwarancja:

  • obsługi w oparciu o ściśle określone procedury,
  • dopasowania zakresu audytu do indywidualnych potrzeb Klienta (audyt całościowy lub konkretnych działów związanych z bezpieczeństwem IT w firmie),
  • profesjonalnych symulacji ataków (włamań do systemu),
  • badania podatności systemów na działania niepożądane,
  • działań przeprowadzonych przez certyfikowanych audytorów z wieloletnim doświadczeniem w swoim fachu,
  • udostępnienia wyników przeprowadzonej kontroli w postaci przejrzystego raportu z audytu,
  • przygotowania działań naprawczych poprawiających bezpieczeństwo systemu informatycznego.

Zapraszamy do kontaktu z naszym konsultantem – szczegółowo objaśnimy zakres wykonywanych prac i podpowiemy rozwiązanie dopasowane do potrzeb Twojej firmy.

Rozwiązania dedykowane:

Małe firmy

Średnie i duże
przedsiębiorstwa

Korporacje

Korzyści

Identyfikacja miejsc występowania zagrożeń zanim rzeczywiście wystąpią.

Optymalizacja procesów zarządzania bezpieczeństwem.

Ochrona przed utratą wizerunku firmy w przypadku kradzieży danych.

Uzyskanie rekomendacji dotyczących zmian w celu zwiększenia poziomu zabezpieczeń.

Pracujemy dla najlepszych

Action
WUW
PWN
Stentor
Unipharm
Eurest
Arc
Drukarnia perfekt
Arkadia Holding
Inżynier budownictwa
Lark
Drewno Centrum
Hit Medica

Profesjonalne doradztwo w zasięgu ręki.
Skontaktuj się z nami.

Prosimy dodać 1 i 6.
* pola obowiązkowe
Zadzwoń Napisz