Audyt sieci LAN
Audyt bezpieczeństwa sieci LAN. Umożliwia weryfikację aktualnego bezpieczeństwa sieci, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób dobezpieczyć sieć.
Cel audytu bezpieczeństwa
- Niezależne określenie stanu bezpieczeństwa sieci LAN.
- Wykrycie naruszeń bezpieczeństwa sieci LAN.
- Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo sieci LAN.
- Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów odpowiedzialnych za LAN.
- Umożliwienie trwałej i efektywnej ochrony sieci lokalnej.
- Trwałe zwiększenie bezpieczeństwa IT w firmie.
Przykładowy zakres audytu bezpieczeństwa
Analiza topologii sieci
- odpowiednio dobrana topologia umożliwia lepszą ochronę sieci przed atakami z wewnątrz oraz z zewnątrz
Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN/PVLAN)
- odpowiednia separacja sieci zapewnia mechanizmy kontrolne nad grupami użytkowników o różnym poziomie zaufania
Określenie usług działających w sieci LAN
- im większa liczba usług tym większe prawdopodobieństwo istnienia luk bezpieczeństwa
- niekiedy niezewidencjonowanie nigdzie usługi stają się pierwszym punktem wykorzystywanym do ataku na sieć LAN
Poszukiwanie podatności w kilku wybranych podsieciach
(przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła)- każda z podatności potencjalnie umożliwia naruszenie bezpieczeństwa sieci
Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci
- poprawnie zdefiniowane mechanizmy uwierzytelnienia chronią sieć przed nieautoryzowanym dostępem
Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI
- brak tego typu zabezpieczeń może wiązać się z możliwością relatywnie prostych ataków inicjowanych z wewnątrz sieci, polegających na generowaniu odpowiednio wrogiej komunikacji, zmieniającej logiczne zasady działania LAN
Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych
(udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware, sposoby aktualizacji systemu, itp)- często kompromitacja sieci rozpoczyna się od zaatakowania słabo chronionych stacji roboczych.
Weryfikacja dostępu do Internetu z LAN
- dostęp do sieci publicznej często umożliwia intruzowi nieskrępowaną komunikację z zaatakowaną siecią LAN.
- Internet bywa źródłem infekcji LAN przez malware (wirusy, trojany, itp).
Szczegółowa analiza wybranej komunikacji sieciowej
- niekiedy w sieci przesyłane są poufne informacje, do których w relatywnie łatwy sposób mogą mieć osoby postronne.
Weryfikacja zasad utrzymania sieci
- poprawne zasady utrzymania sieci umożliwiają w trakcie upływu czasu utrzymanie całego środowiska na odpowiednio bezpiecznym poziomie.
Wskazanie potencjalnych, dodatkowych metod ochrony sieci.