Audyt bezpieczeństwa – CeDIZ

tel.: +48 12 444 78 26 | mail: biuro@CeDIZ.pl


Audyt bezpieczeństwa systemów informatycznych

Cel usługi:

dostarczenie informacji o rzeczywistym poziomie bezpieczeństwa informacji, dostępności, wydajności oraz zastosowanych zabezpieczeniach systemu.

Zakres usługi:

  • audyt konfiguracji urządzeń,
  • analiza bezpieczeństwa oprogramowania,
  • opracowanie wykazu zidentyfikowanych podatności systemu wraz z komentarzem,
  • przeprowadzenie badania zgodnie z metodykami COBIT i OSSTMM.

Możliwość rozszerzenia usługi o:

  • audyt stanu informatyzacji organizacji,
  • doskonalenie organizacji,
  • testy bezpieczeństwa systemów internetowych,
  • opracowanie polityki bezpieczeństwa.

 

Do audytu bezpieczeństwa systemów informatycznych zalicza się:

Audyt bezpieczeństwa infrastruktury teleinformatycznej:

  • audyt systemu dostępnego z Internetu,
  • audyt systemu dostępnego z sieci LAN,
  • audyt urządzeń aktywnych,
  • audyt wykorzystywanych serwerów dostępowych i bazodanowych,
  • testy penetracyjne urządzeń.

Audyt bezpieczeństwa systemów operacyjnych i bazodanowych:

  • analiza uruchomionych usług,
  • poprawność instalacji i konfiguracji systemów operacyjnych i bazodanowych,
  • opracowanie wykazu niezbędnych aktualizacji, patchy itp.,
  • analiza struktury bazy danych pod kątem wydajności, spójności oraz nadmiarowości przechowywanych danych,
  • analiza wydajności połączenia między serwerem aplikacyjnym a bazodanowym.

Audyt bezpieczeństwa aplikacji systemu:

  • audyt środowiska klienckiego,
  • analiza podatności aplikacji na ataki,
  • weryfikacja kodu aplikacji pod względem zastosowanych praktyk i wzorców projektowych,
  • analiza prawidłowości wyboru rozwiązania sprzętowego ze względu na bezpieczeństwo oraz wydajność.

Audyt dostępności i wydajności systemu:

  • inwentaryzacja usług dostępnych z Internetu,
  • przeprowadzenie prób ataków na usługi,
  • kontrola podatności systemu na ataki takie, jak: przepełnienia buforów, OS Injection, SQL Injection, poprawność walidacji danych, Cross-Site Scripting, Cross-Site Request Forgery, Logging Issues, zachowanie integralności sesji.

Audyt polityki bezpieczeństwa:

  • badanie dokumentów polityki bezpieczeństwa i przyjętych procedur pod kątem ich poprawności, adekwatności, spójności oraz zgodności z normami i dobrymi praktykami,
  • analiza zgodności zapisów polityki bezpieczeństwa ze stanem faktycznym,
  • sporządzenie listy zidentyfikowanych nieprawidłowości, uchybień i braków,
  • wskazanie kierunków modyfikacji (poprawy) obowiązujących zasad i procedur bezpieczeństwa.

Broszura informacyjna CeDIZ

Zachęcamy do zapoznania się z broszurą informacyjną, prezentującą profil usług świadczonych przez naszą firmę (plik w formacie PDF).

pobierz »

Kontakt

Centrum Doradztwa w Informatyce i Zarządzaniu Sp. z o.o.

ul. Harasymowicza 7/21
30-376 Kraków

więcej »


O firmie  ::   Usługi  ::   Partnerzy  ::   Klienci  ::   Kariera  ::   Kontakt  ::   Mapa strony