Ocena ryzyka
Pierwszym krokiem współpracy jest ocena ryzyka, w trakcie której wspólnie zastanowimy się, które obszary (sprzęt, systemy, oprogramowanie, bazy danych) mogą mieć wpływ na twoje bezpieczeństwo cyfrowe oraz które ze scenariuszy mają najwyższy priorytet (złośliwe oprogramowanie, phishing, kradzież danych, ataki wolumetryczne, APT).
Następnie określimy prawdopodobieństwo i szanse materializacji tego ryzyka. Celem tego etapu jest przygotowanie najlepszych metod zapobiegania i reagowania na incydenty bezpieczeństwa.
Bezpieczne funkcjonowanie organizacji wymaga prowadzenia cyklicznych audytów mających na celu weryfikację poprawności stosowanych zabezpieczeń w odniesieniu do założonych wymagań.
Dodatkowo audyt bezpieczeństwa realizuje się w celu skontrolowania przestrzegania zdefiniowanych standardów, które mają na celu zapewnić pełne bezpieczeństwo pracowników i baz danych. Doświadczony audytor dokładnie kontroluje funkcjonujący system informatyczny. Wskazuje wszelkie niezgodności z normami i wydaje stosowne rekomendacje, które umożliwią poprawę bezpieczeństwa.
Realizujemy audyty na zgodność z wymaganiami:
- KSC – Krajowy System Cyberbezpieczeństwa
- Normy ISO/IEC 27001 – System Zarządzania Bezpieczeństwem Informacji
- Normy ISO/22301 – System Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS)
- Rekomendacje „D” Komisji Nadzoru Finansowego
- KRI – Krajowe Ramy Interoperacyjności
- R-CYBER-1/2021 – Rekomendacje KPRM dot. cyberbezpieczeństwa dla sektora wodno-kanalizacyjnego
- Trusted Information Security Assessment Exchange (TISAX)
- Control Objectives for Information and related Technology (COBIT)
Audyt usługi Active Directory
Pełna konfiguracja i utrzymanie Active Directory
Dlaczego potrzebujesz:
- Atrybuty kont z uprawnieniami administratora są ustawione dla zwykłych użytkowników.
- Analizuj i eksportuj listy Access Control List (ACL) w całej domenie.
- Wykryj usługi podatne na Kerberoasting.
- Sprawdź jakość szyfrowania danych w spoczynku/podczas transmisji.
- Usuń stare, współdzielone, porzucone i testowe konta.
- Identyfikuj backdoor’y.
- Stwórz plan reagowania w trakcie i po awarii.
Certyfikacje
Po wykonaniu działań (diagnoza, testy, przygotowanie procedur) i wprowadzaniu poprawek / rekomendacji, jesteśmy w stanie wesprzeć klienta w działaniachkoniecznych do zdobycia certyfikatów potwierdzających utrzymanie wysokiego standardu bezpieczeństwa teleinformatycznego:
- KSC – Krajowy System Cyberbezpieczeństwa
- Normy ISO/IEC 27001 – System Zarządzania Bezpieczeństwem Informacji
- Normy ISO/22301 – System Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS)
- Rekomendacje „D” Komisji Nadzoru Finansowego
- KRI – Krajowe Ramy Interoperacyjności
- R-CYBER-1/2021 – Rekomendacje KPRM dot. cyberbezpieczeństwa dla sektora wodno-kanalizacyjnego
- Trusted Information Security Assessment Exchange (TISAX)
- Control Objectives for Information and related Technology (COBIT)
Zapytaj o ofertę
Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań. Zapraszamy do kontaktu.