Audyty bezpieczeństwa

Techniczna ocena cyberbezpieczeństwa

Usługa obejmuje realizację kompleksowego i technicznego audytu bezpieczeństwa infrastruktury klienta w nowoczesnym środowisku cyfrowym. W swojej podstawowej wersji obejmuje następujące elementy (20-40 osobodni pracy – MD):

  • Opracowanie szczegółowego zakresu i harmonogramu usługi – 1 MD. W zależności od charakterystyki infrastruktury Klienta i jego szczegółowego zapotrzebowania, lista obszarów może zostać zmieniona, na poszczególne obszary może również zostać położony różny nacisk.
  • Testy penetracyjne infrastruktury (3-8 MD). Test penetracyjny oznacza działania symulujące atak wykonywany przez realnego napastnika. W zależności od preferencji Klienta testy wykonywane będą z różnej perspektywy (zewnętrzne, wewnętrzne), z ustalonym poziomem wiedzy startowej (zerowy, częściowy, pełny). Testy uwzględnią wykorzystanie narzędzi automatycznych, ale ich wyniki będą weryfikowane manualnie, a krytyczne elementy infrastruktury zostaną przeanalizowane manualnie przez doświadczonych pentesterów.
  • Przegląd konfiguracji krytycznych elementów infrastruktury (3-6 MD) w trybie z pełną wiedzą o systemach. Analiza taka jest optymalnym uzupełnieniem testów penetracyjnych, ponieważ pozwala na detekcję błędów, które są niemożliwe lub trudne do wykrycia w ramach czasu dostępnego na testy penetracyjne – a nawet takich, które mogą ujawnić się dopiero w przyszłości.
  • Testy odporności na ataki socjotechniczne (3-6 MD). Przy podnoszeniu poziomu zabezpieczeń teleinformatycznych nie należy zapominać, że najsłabszym ogniwem pozostaje człowiek – w wyniku błędu ludzkiego większość zabezpieczeń technicznych może zostać skompromitowana.
  • Opracowanie raportu technicznego z prac (4-10 MD). Raport może zostać przygotowany w języku polskim lub angielskim. Zawierać będzie:
    • Streszczenie menedżerskie
    • Opis wykonanych testów.
    • Szczegółowe rezultaty zrealizowanych testów:
      • Sposób wykrycia poszczególnych luk bezpieczeństwa
      • Zagrożenia wynikające z poszczególnych znalezionych zagrożeń bezpieczeństwa
      • Propozycje podniesienia poziomu bezpieczeństwa poprzez usunięcie luki lub załagodzenie jej skutków.
  • Podsumowanie prac
  • Sugerowane działania ukierunkowane na utrzymanie podwyższonego poziomu zabezpieczeń
  • Testy powtórne (1-2 MD) wykonywane po wprowadzeniu sugerowanych rekomendacji i polegające na weryfikacji, czy wykryte błędy zostały rzeczywiście wyeliminowane i czy w związku z tym nie ujawniły się ewentualne nowe problemy lub skutki uboczne.
  • Prezentacja wyników dla Kierownictwa oraz konsultacje i szkolenie dla Administratorów oparte o wyniki audytu. (5-7 MD)

 

W zależności od charakterystyki infrastruktury Klienta, a także od jego szczegółowego zapotrzebowania, lista elementów wskazanych powyżej może zostać okrojona albo rozszerzona, a na poszczególne obszary może również zostać położony różny nacisk.