Testy bezpieczeństwa styku sieci organizacji z innymi sieciami
Celem niniejszego testu bezpieczeństwa jest praktyczna weryfikacja bezpieczeństwa styku sieci organizacji z innymi sieciami, w szczególności z sieciami o niższym poziomie zaufania, takimi jak:
  • Z siecią Internet
  • Z sieciami Extranet partnerów, dostawców i klientów organizacji
  • Ze strefami wydzielonymi (DMZ)
  • Z sieciami bezprzewodowymi organizacji
Usługa

W ramach wykonywanej usługi, szczegółowym testom bezpieczeństwa poddajemy:
  • Sieciowe urządzenia brzegowe
  • Routery ekranujące i bramy
  • Systemy firewall
  • Serwery Proxy i Reverse Proxy
  • Serwery obsługujące połączenia VPN
  • Serwery obsługujące połączenia dial-up / call-back
  • Systemy antywirusowe
  • Systemy wykrywania włamań (IDS)
  • Systemy przeciwdziałania włamaniom (IPS)
  • Pozostałe urządzenia sieciowe mające wpływ na komunikację z innymi sieciami
W przeprowadzanych przez nas testach bezpieczeństwa szczególny nacisk kładziemy na wykrycie:
  • Możliwości uzyskania nieautoryzowanego dostępu do sieci wewnętrznej organizacji
  • Podatności sieci organizacji na ataki ze strony sieci o niższym poziomie zaufania
  • Możliwości wykorzystania sieci organizacji do przeprowadzania ataków na inne sieci
  • Możliwości omijania wdrożonych systemów zabezpieczeń
  • Możliwości nadużycia uprawnień ze strony użytkowników dopuszczonych do korzystania z sieci organizacji
  • Obecności znanych błędów i luk bezpieczeństwa w stosowanych urządzeniach sieciowych i oprogramowaniu
  • Podatności sieci na propagację oprogramowania złośliwego
  • Możliwości ukrycia ataków przed systemami wykrywania i przeciwdziałania włamaniom
  • Wiele innych
Rezultat usługi

Wynikiem testu bezpieczeństwa styku sieci organizacji z innymi sieciami jest raport zawierający:
  • Streszczenie dla Kierownictwa wyższego szczebla
  • Zakres testu bezpieczeństwa i opis przeprowadzonych działań
  • Listę wykrytych zagrożeń i nieprawidłowości
  • Ocenę wykrytych zagrożeń w uzgodnionej z Klientem skali ocen
  • Propozycje usprawnień mające na celu wyeliminowanie wykrytych zagrożeń
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu