Audyt informatyczny

Potrzebujesz audytu informatycznego z kilku ważnych powodów:

  • Twoja wiedza na tematu systemu informatycznego Twojej firmy jest niewystarczająca
  • Nie jesteś pewien, czy Twój system informatyczny jest bezpieczny i posiada odpowiednie zabezpieczenia
  • Potrzebujesz zweryfikować obecną dokumentację lub stworzyć ją od podstaw
  • Chcesz zweryfikować Twój dział IT, czy to w postaci jednego lub wielu informatyków

Audyt Informatyczny, polega na wykonaniu przeglądu i dokumentacji następujących elementów:

Topologia sieciowa:

  • Adresacja IPv4 IPv6
  • Topologia sieciowa logiczna
  • Topologia sieciowa fizyczna
  • Weryfikacja konfiguracji urządzeń sieciowych (router, switch, access point, print server)
  • Weryfikacja zgodności z dokumentacją

Audyt bezpieczeństwa sieci:

  • Weryfikacja mechanizmów bezpieczeństwa sieci LAN
  • Weryfikacja mechanizmów bezpieczeństwa sieci WAN
  • Analiza konfiguracji tuneli VPN, bezpieczeństwo połączenia między oddziałami.
  • Audyt bezpieczeństwa dostępu fizycznego
  • Testy bezpieczeństwa odporność na ataki np. DDOS

Audyt wydajności sieci:

  • Weryfikacja parametrów pracy urządzeń sieciowych
  • Weryfikacja obciążenia łączy sieci LAN w czasie pracy firmy
  • Weryfikacja obciążenia łączy sieci WAN w czasie pracy firmy
  • Weryfikacja zachowania się urządzeń sieciowych i serwerów przy wymuszonym obciążeniu
  • Analiza konfiguracji tuneli VPN, wydajność połączenia między oddziałami.
  • Optymalizacja i redundancja sieci

Audyt serwerów Windows (audyt wydajności i konfiguracji):

  • Weryfikacja obciążenia serwerów
  • Weryfikacja konfiguracji systemu i programów/usług (SQL, Exchange, programy produkcyjne)
  • Weryfikacja aktualizacji systemu operacyjnego i programów/usług (SQL, Exchange, programy produkcyjne)
  • Weryfikacja poprawności konfiguracji interfejsów sieciowych i ich obciążenia
  • Przegląd działających usług i programów
  • Przegląd polityk GPO pod kątem użyteczności (zasadności), duplikacji i wydajności
  • Weryfikacja i przegląd dzienników zdarzeń (logów) systemowych

Audyt serwerów VMWARE ESX, Hyper-V (audyt wydajności i konfiguracji):

  • Weryfikacja obciążenia serwerów
  • Weryfikacja systemu dyskowego
  • Weryfikacja konfiguracji systemu
  • Weryfikacja poprawności konfiguracji interfejsów sieciowych i ich obciążenia

Audyt serwerów (audyt bezpieczeństwa):

  • Weryfikacja udostępnionych usług sieciowych
  • Weryfikacja praw dostępu do plików i folderów
  • Weryfikacja praw dostępu do systemu operacyjnego, kto może się logować na serwery
  • Weryfikacja praw dostępu do administracji kluczowych usług SQL, Exchange, itp.
  • Przegląd działających usług i uprawnień do nich, na jakich kontach działają kluczowe usługi
  • Przegląd obiektów Active Directory: użytkowników, grup zabezpieczeń, udostępnienia
  • Weryfikacja polityk bezpieczeństwa, procedur np. blokowania komputerów, utworzenie nowego dostępu
  • Weryfikacja ustawień Serwer zasad sieciowych, zapory systemu Firewall, systemów IDS i innych zabezpieczeń
  • Weryfikacja i kontrola wykonywania kopi zapasowych
  • Weryfikacja zdolności odtworzenia system po ewentualnej utracie danych
  • Przegląd procedur Disaster Recovery

Audyt serwerów (sprzęt):

  • Weryfikacja wersji oprogramowania fizycznego płyty głównej, kontrolerów dysków RAID, sprzętowych systemów do zarządzania zdalnego
  • Weryfikacja ustawień BIOSu i kontrolera dysków RAID

Audyt zasilaczy awaryjnych UPS:

  • Weryfikacja kiedy został wykonany test oraz kalibracja zasilacza awaryjnego
  • Weryfikacja obciążenia
  • Weryfikacja zarządzania, jakie serwery zostaną wyłączone w przypadku braku prądu i wyczerpania baterii
  • Weryfikacja powiadomień

Audyt wybranych stanowisk pracy:

  • Weryfikacja standardu oprogramowania – firmowego
  • Weryfikacja zapisu danych firmowych na komputerze
  • Przegląd ustawień programu pocztowego, przeglądarek internetowych
  • Przegląd ustawień programów produkcyjnych
  • Przegląd zainstalowanych programów
  • Weryfikacja aktualizacji systemu operacyjnego
  • Weryfikacja zabezpieczenia przed wirusami
  • Weryfikacja zabezpieczenia przed kradzieżą fizyczną np. szyfrowanie dysków twardych
  • Weryfikacja uprawnień do komputera

Po przeprowadzonym audycie otrzymasz od nas pełną dokumentację tego co zastaliśmy w Twoim środowisku oraz tego co powinno się wdrożyć aby Twój system był w pełni bezpieczny.

Nie ma na co czekać, zapytaj się o audyt już dzisiaj!