Prowadzimy Audyt sieci IT

Jaki pakiet audytu wybrać?

Audyt zewnętrzny

Podczas audytu zewnętrznego weryfikowane są dostępy do poszczególnych urządzeń i portali wewnątrz sieci klienta. Zdobywane są informacje dot. domen i cetyfikatów i aktualności oprogramowania.

Audyt wewnętrzny

Audyt wewnętrzny jest bardziej zaawansowany. Podczas audytu wewnętrznego dostajemy się do sieci wewnętrznej klienta oraz otrzymujemy dostęp do urządzeń jakie mamy zweryfikować pod kontem bezpieczeństwa

Audyt zewnętrzny

Dostęp do urządzenia brzegowego

Dostęp do urządzenia brzegowego (router) powinien być zablokowany z sieci publicznej.

Publicznie dostępne systemy i aplikacje

Weryfikacja publicznie wystawionych aplikacji i systemów. Dostęp bez logowania lub na domyślne login i hasło. Weryfikacja wersji aplikacji.

Bezpieczeństwo strony internetowej

Zostanie zweryfikowane logowanie do strony internetowej, wersja oprogramowania czy zabezpieczenie protokołem SSL.

Domeny i certyfikaty SSL

Podczas audytu nastąpi próba wykrycia pozostałych domen jakie są wykorzystywane, ważność certyfikatów SSL

Audyt wewnętrzny

Audyt sieci LAN, WAN i WiFi

Sieć LAN/WAN/WiFi

Sprawdzimy konfigurację Twojej sieci lokalnej, usług wystawionych publicznie oraz sieć Wifi

Audyt systemów Windows i Linux

Systemy Operacyjne

Przejrzymy konfigurację głównych systemów operacyjnych i wskażemy zagrożenia oraz zalecenia

Audyt stron WordPress

WordPress

Zbadamy czy Twoja strona WordPress jest aktualna i bezpieczna. Przekażemy zalecenia związane ze stroną

Audyt sieci LAN/WAN/WiFi

Etap 1: Identyfikacja urządzeń w sieci

Uruchamiany jest skaner sieciowy, który wykrywa urządzenia uruchomione w sieci lokalnej. Podczas wykrywania urządzeń wykrywane są też otwarte porty na urządzeniach.

ETAP 2: Weryfikacja znalezionych urządzeń i aplikacji

Na wykrytych urządzeniach są weryfikowane następujące elementy:

  • zabezpieczenie dostępu np. loginem i hasłem,
  • logowanie na domyślne login i hasło lub bez hasła,
  • aktualność oprogramowania, 
  • dostęp do plików sieciowych,

ETAP 3: WERYFIKACJA konfiguracji urządzenia brzegowego i innych urządzeń sieciowych

Podczas tego etapu weryfikowane jest:

  • aktualność oprogramowania,
  • dostęp do urządzenia ze znanych adresów IP,
  • konfiguracja zapory sieciowej Firewall,
  • wystawione publicznie porty (NAT),
  • obciążenie urządzenia CPU, RAM, HDD, temperatura,
  • użytkownicy mający dostęp do urządzenia,
  • użytkownicy z dostępem VPN,
  • zabezpieczenie przed konkurencją DHCP,
  • zabezpieczenie przed pętlą w sieci (STP, Loop Protect),
  • weryfikacja logów,
  • podział logiczny sieci (VLAN),
  • podział sieci WiFi (Biuro i Goście),
  • separacja sieci Biuro i Goście,
  • separacja komunikacji między urządzeniami sieci dla Gości,

Systemy Operacyjne

Aktualizacja oprogramowania

Zweryfikujemy czy oprogramowanie jest aktualne. Aktualizacja oprogramowania jest bardzo ważna, każdego dnia pojawiają się nowe podatności, które mogą doprowadzić do utraty danych lub uszkodzenia serwera

Obciążenie procesora, RAM i dysku

Sprawdzimy aktualne obciążenie najważniejszych elementów systemu. Zbyt duże obciążenie jednego z wymienionych podzespołów może doprowadzić do niedostępności serwera

Firewall

Zweryfikujemy czy zapora działa prawidłowo oraz jakie aplikacje są przepuszczone przez zaporę

Logi

Sprawdzimy logi systemów operacyjnych, które ujawniają problemy z działaniem aplikacji oraz mogą pokazać próby ataku na system

Antywirus

Zweryfikujemy czy serwer jest zabezpieczony oprogramowaniem antywirusowym, czy wykonuje cykliczne skanowanie oraz czy antywirus działa poprawnie

Zainstalowane oprogramowanie

Zweryfikujemy zainstalowane oprogramowanie oraz jego aktualność

Harmonogram zadań

Sprawdzimy cykliczne zadania ustawione w systemie. Czy jesteś świadom jakie aplikacje uruchamiają się na Twoim serwerze?

uruchomione procesy

Zweryfikujemy jakie procesy działają na serwerze i jakie generują obciążenie

Kopia bezpieczeńśtwa

Kopia zapasowa, kopia bezpieczeństwa, backup – nie ważne jak to nazwiemy – jest to obowiązkowy element! Zweryfikujemy czy istnieje oraz czy wykonuje się prawidłowo

udostępnione zasoby

Czy wiesz jakie zasoby są publicznie dostępne a do jakich użytkownicy muszą się zalogować? Sprawdzimy to!

OTWARTE PORTY

Sprawdzimy jakie porty są otwarte na serwerze i jakie aplikacje na nich nasłuchują. Może są to już dawno zapomniane aplikacje ,które w połączeniu z nieaktualną wersją mogą dać dostęp do serwera niepowołanym osobom

Autostart

Przejrzymy listę uruchamianych aplikacji wraz z systemem

Audyt WordPress

Wykonamy audyt Twojej strony, wskażemy zagrożenia, damy wskazówki jak zoptymalizować stronę

Bezpieczeństwo

Zweryfikujemy czy Twoja strona jest aktualna i odpowiednio zabezpieczona

Szybkość

Pokażemy Ci wyniki szybkości Twojej strony, które mają znaczenie w odbiorze przez osoby odwiedzające oraz pozycjonowanie SEO.

SEO

Wskażemy na jakie słona aktualnie pozycjonuje się Twoja strona oraz jakie elementy powinny być poprawione