Systémový bezpečnostní audit

G+
linkedin

Způsob implementace technologií, včetně těch bezpečnostních, je důležitým prvkem v úrovni ochrany informací i kybernetické odolnosti vaší organizace. Jste si ale jistí, že všechny vaše systémy byly správně implementovány?

  • Byla všechna výchozí hesla změněna?
  • Byly zakázány všechny nepotřebné funkce a služby?
  • Používáte zabezpečené protokoly?
  • Je přístup pro správu omezen a řízen?
  • Byly správně implementovány bezpečnostní mechanizmy?
  • Je konfigurace v souladu s požadavky normativů a nejlepší praxí?

Chraňme náš společný kyberprostor

Aby byla kybernetická bezpečnost efektivní, musí zainteresované strany hrát v kybernetickém prostoru aktivní roli nad rámec ochrany svých vlastních aktiv.

Cílem lokálního systémového bezpečnostního auditu je provést komplexní ověření systémové bezpečnosti daného systému. Ověříme způsob implementace a konfigurace a poskytneme hodnotící zprávu s odbornými doporučeními.

Typické příklady bezpečnostních revizí konfigurací zahrnují široké spektrum aktiv a profilů:

  • firewallů a aktivních síťových prvků (Cisco, Check Point, Juniper, Palo Alto), tiskáren i paměťových jednotek;
  • hlavních operačních systémů Windows, Linux, Solaris, FreeBSD, Cisco IOS, IBM iSeries;
  • databází jako Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB;
  • webových serverů, služeb a aplikací (pro detailní testování webových stránek a aplikací doporučijeme provedení specializovaných testů);
  • cloudových aplikací, jako je Salesforce a cloud instancí, jako jsou Amazon Web Services, Microsoft Azure anebo Rackspace;

Napište nám:

Napište nám zprávu ...
1
*
 
2
*
 
3
*
*
*