AUDYTY BEZPIECZEŃSTWA KONFIGURACJI URZĄDZEŃ SIECIOWYCH

Cechy / Zakres:

  • Analiza systemów typu: Brocade, Cisco, Juniper Networks, Huawei, HP, Extreme Networks
  • Ogólna analiza reguł i konfiguracji bezpieczeństwa
  • Analiza wersji oprogramowania pod kątem znanych podatności
  • Analiza konfiguracji dostępu do urządzenia, metody i sposoby zarządzania urządzeniem, wykorzystywane protokoły, listy dostępu
  • Analiza mechanizmów logowania zdarzeń, logowanie zdarzeń systemowych, przekazywanie zdarzeń do zewnętrznych systemów
  • Przegląd użytkowników uzyskujących dostęp do urządzenia, granulacja praw dostępu, profile administracyjne, współpraca z zewnętrznymi systemami uwierzytelniania, autoryzacji i rozliczania
  • Analiza konfiguracji reguł bezpieczeństwa w zakresie wykorzystania reguł ACL, oraz najlepszych praktyk
  • Analiza mechanizmów aktualizacji oprogramowania oraz sygnatur funkcjonalności bezpieczeństwa

Korzyści dla biznesu:

  • Fachowa ocena poziomu bezpieczeństwa teleinformatycznego
  • Przygotowany plan naprawczy dla zastanej konfiguracji systemów
  • Większa wiarygodność dla kontrahentów
  • Zmniejszenie ryzyka związanego z ujawnieniem danych przechowywanych w systemie
  • Podniesienie bezpieczeństwa realizacji celów biznesowych dla firmy
  • Podniesienie świadomości, zarówno kadry zarządzającej jak i pracowników, dotyczącej istniejących i możliwych zagrożeń

Czas realizacji usługi oraz jej koszt zależą od liczby badanych urządzeń – jeśli chcesz poznać szczegóły oferty, skontaktuj się z nami w dogodny dla siebie sposób: telefonicznie, mailowo lub poprzez poniższy formularz:

Zapytaj o szczegóły