Informacja o usłudze

Analiza bezpieczeństwa konfiguracji ukierunkowana jest na szczegółową weryfikację aktualnych ustawień konfiguracyjnych środowiska IT pod względem bezpieczeństwa. Jej zadaniem jest wskazanie słabych punktów, mogących powstać np. w wyniku braku odpowiedniego doświadczenia administratora. Prace związane z analizą konfiguracji często są wynikiem wcześniej przeprowadzonych testów penetracyjnych bądź prac związanych z analizą podatności.

Przeprowadzenie analizy konfiguracji zalecane jest dla wszystkich usług i urządzeń w organizacji, które uczestniczą w procesie przesyłania i przechowywania danych. Analiza może zostać przeprowadzony dla:

  • ustawień serwera DNS

  • ustawień serwera WWW

  • ustawień serwera Plikowego

  • konfiguracji serwera Bazy Danych

  • ustawień systemu Firewall, włącznie z analizą reguł dostępowych

  • ustawień systemu Antywirusowego

  • architektury sieci przewodowej, bezprzewodowej

Przeprowadzając analizę bezpieczeństwa konfiguracji nasi konsultanci wspierają się wytycznymi i standardami opracowanymi przez organizacje takie jak:

  • NIST (National Institute of Standards and Technology)

  • SANS Information Security Reading Room

  • CIS Security Benchmarks Division (Center for Internet Security)

Doświadczenie naszych konsultantów pozwala przeprowadzić prace na najwyższym możliwym poziomie. Wiedza merytoryczna naszych pracowników jest stale uzupełniana doświadczeniami praktycznymi. Zapraszamy więc do skorzystania z usług realizowanych przez nasz zespół.

Zakres usługi

  • analiza konfiguracji systemu, urządzenia sieciowego, działającej usługi

  • analiza zastosowanej konfiguracji portalu internetowego

  • analiza reguł systemu Firewall

  • weryfikacja konfiguracji zastosowanej w architekturze sieci

  • weryfikacja bezpieczeństwa konfiguracji sieci przewodowej i bezprzewodowej

Skuteczne i efektywne zarządzanie systemami informatycznymi jest nierozłącznie powiązane z zapewnieniem ich bezpieczeństwa. Coraz częściej analizy podatności czy testy penetracyjne są standardowym elementem odbioru rozbudowanych systemów aplikacyjnych. Zewnętrzny audyt bezpieczeństwa IT jest także niezastąpiony dla organizacji zarządzających aplikacjami webowymi czy mobilnymi. Warto jednak pamiętać, że bezpieczeństwo IT to nie tylko testy penetracyjne – równie ważnym elementem może być ocena wydajności środowiska czy analiza kodu źródłowego.

Przeprowadzając prace związane z testami bezpieczeństwa, korzystamy z doświadczeń zdobytych podczas realizacji wielu prac dla naszych klientów. W szczególności prace związane z analizą bezpieczeństwa infrastruktury oraz analizy bezpieczeństwa systemu opieramy na metodyce PTES (Penetration Testing Execution Standard), która standaryzują sposób podejścia i przeprowadzania testów penetracyjnych infrastruktury sieciowej oraz aplikacji. Realizując testy aplikacji webowych korzystamy z rankingu OWASP TOP 10.

bezpieczeństwo_ulotka_1 page

Napisz do nas

Adres email (wymagane)


Treść wiadomości

Wpisz kod z obrazka

captcha


Szkolenia

Zapraszamy do zapoznania się z ofertą naszych szkoleń:

Kliknij obrazek oby przejść do działu Szkolenia.

Webinaria

Zapraszamy do zapisów na bezpłatne webinaria na życzenie.

Kliknij obrazek oby przejść do działu Webinaria.