W obliczu pandemii, działy IT mają jeszcze więcej obowiązków, które koncentrują się głównie wokół organizacji oraz zarządzania pracą zdalną. W tym trudnym okresie, postanowiliśmy wesprzeć Państwa działania w dążeniu do zwiększenia poziomu bezpieczeństwa Państwa środowisk IT z pomocą naszych inżynierów, którzy realizują bezpłatne audyty dotyczące wybranych obszarów IT:

Jak wygląda taka usługa?

  1. 1. W oparciu o przygotowane zagadnienia, przeprowadzamy wstępną analizę Państwa środowiska IT, Państwa oczekiwań oraz wyzwań, z jakimi musicie się Państwo mierzyć
  2. 2. Powstaje indywidualny plan audytu
  3. 3. Przeprowadzamy audyt w formie zdalnej
  4. 4. Omawiamy wyniki podczas telekonferencji oraz rekomendujemy zmiany

Osoby realizujące audyty to doświadczeni inżynierowie wdrożeniowcy posiadający m.in. status:


W ramach audytów, realizujemy konkretne działania mające na celu:

1. Weryfikację poziomu bezpieczeństwa przechowywania danych w Państwa organizacji. W ramach tej usługi, skupiamy się na:

Urządzeniach pamięci masowej (macierzach dyskowych i bibliotekach taśmowych)
  • Oprogramowanie układowe (firmware)
  • Wykorzystanie przestrzeni
  • Zabezpieczenie RAID
  • Nadmiarowość
Infrastrukturze serwerowej
  • Dostęp i zarządzanie
  • Konfiguracja podsystemu dyskowego
  • Oprogramowanie układowe
  • Nadmiarowość
Infrastrukturze sieci SAN i LAN
  • Dostęp i zarządzanie
  • Kopie bezpieczeństwa konfiguracji
  • Oprogramowanie układowe (firmware)
  • Nadmiarowość

2. Weryfikację poziomu bezpieczeństwa dostępu do danych w Państwa organizacji. W ramach tej usługi, analizujemy:

Zarządzanie uprawnieniami
  • Domena Active Directory
  • Poświadczenia i certyfikaty
  • Procedury i procesy akceptacji
Sieci LAN i połączenie z Internetem:
  • Topologia sieci i segmentacja sieci
  • Mechanizmy zabezpieczenia styku sieci wewnętrznej z Internetem
  • Monitoring i incydenty związane z bezpieczeństwem
Przetwarzanie i wymianę informacji:
  • Szyfrowanie
  • Mechanizmy ochrony przed złośliwym oprogramowaniem
  • Aktualizacje oprogramowania

3. Weryfikujemy bezpieczeństwo Państwa usług on-line skupiając się na następujących obszarach:

Serwery treści (WWW, FTP)
  • Dostęp spoza sieci wewnętrznej
  • Autentykacja i autoryzacja
  • Zarządzanie administracyjne
Poczta firmowa
  • Dostęp z wewnątrz oraz spoza organizacji
  • Bezpieczeństwo danych
  • Ochrona przed spamem
Pozostałe usługi i aplikacje udostępniane do sieci Internet
  • Dostęp administracyjny
  • Architektura aplikacyjna i wykorzystanie infrastruktury IT
  • Dostępność firm trzecich i utrzymanie

4. Weryfikujemy kopie bezpieczeństwa kładąc nacisk na poniższe aspekty:

Dane podlegające zabezpieczaniu
  • Wykorzystanie infrastruktury IT w zależności od typu danych
  • Źródła pochodzenia danych
Mechanizmy wykorzystywane przy wykonywaniu kopii bezpieczeństwa
  • Deduplikacja, kompresja, szyfrowanie
  • Kopie migawkowe na macierzach dyskowych
  • Replikacja, klonowanie
Polityki wykonywania kopii bezpieczeństwa
  • Spójność zabezpieczanych danych
  • Harmonogram i poziom kopii bezpieczeństwa pod kątem RPO i RTO
  • Konfiguracja polityk w zależności od typu i pochodzenia danych
Procedury
  • Testy odtwarzania
  • Monitoring i raportowanie

5. Weryfikujemy procedury BC i DR skupiając się na:

Systemach wysokiej dostępności
  • Wykorzystywane mechanizmy na poziomie sprzętowym oraz programowym
  • Dokumentacja
  • Zarządzanie i automatyzacja
Planie BCP
  • Ryzyka i wpływ na biznes
  • Kluczowe procesy biznesowe
  • Tolerancja