AUDYTY BEZPIECZEŃSTWA KONFIGURACJI SYSTEMU FIREWALL

Cechy / Zakres:

  • Analiza systemów typu: CheckPoint Firewall, Cisco, Juniper, PaloAlto, Fortigate, McAfee i in.
  • Ogólna analiza reguł i konfiguracji stref bezpieczeństwa
  • Analiza wersji oprogramowania pod kątem znanych podatności
  • Analiza konfiguracji dostępu do urządzenia, metody i sposoby zarządzania urządzeniem
  • Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń systemowych, przekazywanie zdarzeń do zewnętrznych systemów
  • Przegląd użytkowników uzyskujących dostęp do urządzenia, granulacja praw dostępu, profile administracyjne, współpraca z zewnętrznymi systemami uwierzytelniania, autoryzacji i rozliczania
  • Analiza konfiguracji reguł bezpieczeństwa w zakresie reguł ACL i najlepszych praktyk
  • Analiza wykorzystanych mechanizmów kryptograficznych
  • Analiza mechanizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa

Korzyści dla biznesu:

  • Fachowa ocena poziomu bezpieczeństwa teleinformatycznego
  • Przygotowany plan naprawczy dla zastanej konfiguracji systemów
  • Większa wiarygodność dla kontrahentów
  • Zmniejszenie ryzyka związanego z ujawnieniem danych przechowywanych w systemie
  • Podniesienie bezpieczeństwa realizacji celów biznesowych dla firmy
  • Podniesienie świadomości, zarówno kadry zarządzającej jak i pracowników, dotyczącej istniejących i możliwych zagrożeń

Czas realizacji usługi oraz jej koszt zależą od liczby badanych systemów – jeśli chcesz poznać szczegóły oferty, skontaktuj się z nami w dogodny dla siebie sposób: telefonicznie, mailowo lub poprzez poniższy formularz:

Zapytaj o szczegóły