Audyt bezpieczeństwa IT
Audyt bezpieczeństwa IT to usługa polegająca na ocenie poziomu zabezpieczeń infrastruktury sieciowej lub serwerów wybranego systemu informatycznego, a także na sprawdzeniu zgodności z obowiązującymi politykami i procedurami ochrony zasobów IT. Zakres audytu może obejmować określoną część infrastruktury, z możliwością rozszerzenia na większy obszar, lub skupić się na konkretnym elemencie, gdzie wykryto potencjalne zagrożenia.
Efektem audytu jest raport zawierający szczegółowy opis przeprowadzonych działań oraz zalecenia dotyczące poprawy bezpieczeństwa systemów IT. Raport wskazuje zidentyfikowane problemy wraz z oceną ich wagi i wpływu na bezpieczeństwo IT. Audyt obejmuje w szczególności:
- Przegląd dostarczonej dokumentacji, schematów sieci oraz ocenę istniejących polityk i procedur bezpieczeństwa IT.
- Raporty ze skanowania podatności, wraz z analizą ryzyka wykrytych zagrożeń i rekomendacjami umożliwiającymi ich eliminację lub minimalizację.
Po zakończeniu audytu możliwe jest zorganizowanie spotkania konsultacyjnego, podczas którego szczegółowo omówione zostaną przeprowadzone działania, rekomendacje zawarte w raporcie, a także propozycje ich wdrożenia wraz z wyceną.
Skany podatności
Skany podatności to kompleksowa oferta testów oraz analizy wykrytych podatności dotyczących badanego systemu IT. Usługa skierowana jest do podmiotów zainteresowanych cyklicznym procesem kontroli poziomu zabezpieczeń infrastruktury informatycznej oraz poprawą stanu jej bezpieczeństwa.
Do realizacji usługi wykorzystywana jest platforma Tenable Nessus, która dzięki bogatej i stale aktualizowanej bibliotece podatności oraz wsparciu ekspertów z centrum badawczego, zapewnia wysoką skuteczność wykrywania nieprawidłowości. Zakres realizowanych przez platformę Tenable Nessus skanów jest skalowalny i dlatego może być wykorzystywany zarówno w mniejszych organizacjach jak i dużych korporacjach.
Wynikiem przeprowadzonych prac jest raport zawierający listę zidentyfikowanych podatności i rekomendacje działań eliminujących wykryte zagrożenia. Ocena podatności i ryzyk odbywa się w oparciu o Common Vulnerability Scoring System (CVSS) i ustalone poziomy dotkliwości (Krytyczny / Wysoki / Średni / Niski / Informacyjny).
Zakres skanów podatności może obejmować:
Audyt systemów automatyki przemysłowej: systemy SCADA, urządzenia wbudowane i aplikacje ICS..
Systemy opracyjne: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM I Series,
Bazy danych: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgresSQL, MongoDB,
Środowiska wirtualne: VMware, ESXi, vSphere, vCenter, Microsoft, Hyper-V I Citrix Xen Server,
Chmurę publiczną: skanowanie konfiguracji aplikacji i instancji w chmurach takich jak: Salesforce i AWS,
Aplikacje webowe: serwery i serwisy web, podatności OWASP,
Urządzenia sieciowe: drukarki, dyski sieciowe, firewalle/routery/switche,
SOC w modelu usługowym
Security Operations Center (SOC) to zespół ekspertów w dziedzinie bezpieczeństwa IT, wspierany zaawansowanym systemem zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM). Ich celem jest monitorowanie, wykrywanie, analiza oraz reakcja na incydenty związane z bezpieczeństwem. SOC nadzoruje aktywność w sieciach, serwerach, urządzeniach końcowych, bazach danych, witrynach internetowych i innych systemach, identyfikując wszelkie anomalie mogące wskazywać na naruszenia bezpieczeństwa. W zespole SOC pracują analitycy i inżynierowie ds. bezpieczeństwa, odpowiedzialni za wykrywanie incydentów oraz podejmowanie wcześniej zdefiniowanych działań.
Usługa SOC as a Service pozwala na skorzystanie z pełnych lub częściowych zasobów wykwalifikowanego personelu i systemu SIEM, bez konieczności ponoszenia kosztów związanych z zatrudnieniem specjalistów i utrzymaniem kosztownego oprogramowania. W ramach tej usługi wykorzystywane są również zasoby Network Operations Center (NOC), które nadzoruje prawidłowe działanie sieci i infrastruktury klientów.
Usługa SOC as a Service obejmuje:
I Linia – Network Operations Center (NOC), dostępne 24/7
Zespół NOC monitoruje dane z podłączonych systemów i informuje o wykrytych anomaliach oraz incydentach bezpieczeństwa w infrastrukturze klienta, w tym:
- Przyjmowanie i rejestrację zgłoszeń.
- Weryfikację działania systemów (EPS).
- Reakcję na incydenty.
II Linia – Security Operations Center (SOC), dostępne 8/5 i 24/7
Zespół SOC monitoruje logi, procesy i systemy klienta, wykorzystując zaawansowane technologie i oprogramowanie do analizy, korelacji i interpretacji danych, aby wykrywać nietypowe aktywności. Zakres działań obejmuje:
- Monitorowanie i analizę ruchu sieciowego oraz logów systemowych.
- Analizę incydentów.
- Mapowanie sieci.
- Koordynację działań i reakcję na incydenty.
- Zarządzanie podatnościami.
- Archiwizację zdarzeń systemowych i połączeń.
Ta usługa pozwala na proaktywne zarządzanie bezpieczeństwem IT, bez konieczności inwestowania w kosztowne zasoby wewnętrzne.