x

Informujemy, że nasza strona wykorzystuje do poprawnego działania pliki cookie. Brak zgody na instalację plików cookie może być wyrażony poprzez ustawienia przeglądarki. Aby dowiedzieć się więcej, kliknij tutaj.

Rejestracja
haslo:
Zamów podpis elektroniczny

Elektroniczny Obieg Dokumentów
Oferta

Audyt sieci LAN

Audyt bezpieczeństwa sieci LAN. Umożliwia weryfikację aktualnego bezpieczeństwa sieci, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób dobezpieczyć sieć.

Cel audytu bezpieczeństwa

  • Niezależne określenie stanu bezpieczeństwa sieci LAN.
  • Wykrycie naruszeń bezpieczeństwa sieci LAN.
  • Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo sieci LAN.
  • Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów odpowiedzialnych za LAN.
  • Umożliwienie trwałej i efektywnej ochrony sieci lokalnej.
  • Trwałe zwiększenie bezpieczeństwa IT w firmie.

Przykładowy zakres audytu bezpieczeństwa

  • Analiza topologii sieci

    • odpowiednio dobrana topologia umożliwia lepszą ochronę sieci przed atakami z wewnątrz oraz z zewnątrz
  • Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN/PVLAN)

    • odpowiednia separacja sieci zapewnia mechanizmy kontrolne nad grupami użytkowników o różnym poziomie zaufania
  • Określenie usług działających w sieci LAN

    • im większa liczba usług tym większe prawdopodobieństwo istnienia luk bezpieczeństwa
    • niekiedy niezewidencjonowanie nigdzie usługi stają się pierwszym punktem wykorzystywanym do ataku na sieć LAN
  • Poszukiwanie podatności w kilku wybranych podsieciach

    (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła)
    • każda z podatności potencjalnie umożliwia naruszenie bezpieczeństwa sieci
  • Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci

    • poprawnie zdefiniowane mechanizmy uwierzytelnienia chronią sieć przed nieautoryzowanym dostępem
  • Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI

    • brak tego typu zabezpieczeń może wiązać się z możliwością relatywnie prostych ataków inicjowanych z wewnątrz sieci, polegających na generowaniu odpowiednio wrogiej komunikacji, zmieniającej logiczne zasady działania LAN
  • Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych

    (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware, sposoby aktualizacji systemu, itp)
    • często kompromitacja sieci rozpoczyna się od zaatakowania słabo chronionych stacji roboczych.
  • Weryfikacja dostępu do Internetu z LAN

    • dostęp do sieci publicznej często umożliwia intruzowi nieskrępowaną komunikację z zaatakowaną siecią LAN.
    • Internet bywa źródłem infekcji LAN przez malware (wirusy, trojany, itp).
  • Szczegółowa analiza wybranej komunikacji sieciowej

    • niekiedy w sieci przesyłane są poufne informacje, do których w relatywnie łatwy sposób mogą mieć osoby postronne.
  • Weryfikacja zasad utrzymania sieci

    • poprawne zasady utrzymania sieci umożliwiają w trakcie upływu czasu utrzymanie całego środowiska na odpowiednio bezpiecznym poziomie.
  • Wskazanie potencjalnych, dodatkowych metod ochrony sieci.

« wróć