Usluge

Sigurnosni pregled informacione infrastrukture

 

S punim razmahom elektronskih komunikacija sigurnost informacionih sistema postala je ključna za poslovanje organizacija. Sigurno postavljanje i održavanje informacione infrastrukture posebno je važno jer s kompleksnošću i raznolikošću informacionih sistema raste i mogućnost sigurnosnih propusta, a teže ih je i otkriti. Sigurnost celog informacionog sistema zavisi naime od najslabije karike. I jedan sigurnosni propust može uništiti mnogobrojne uvedene sigurnosne mere (npr. preuzete administrativne lozinke).

Opšti pregled ranjivosti
Takvim pregledom ćete dobiti osnovnu informaciju o izloženosti Vaše informacione infrastrukture zlonamernom kodu i najčešćim pretnjama koje zbog poznatih ranjivosti ili grešaka u konfiguraciji mogu iskoristiti i neiskusni napadači. Pregled će se provesti automatizovanim alatima koji raznim tehnikama i posebno kreiranim zahtevima sistematski proveravaju dostupnost usluga i poznate ranjivosti. Takvi se pregledi najčešće sprovode u organizacijama koje su obavezne redovno proveravati stanje informacione sigurnosti zbog zahteva IT revizora.

Spoljašnji sigurnosni pregled (penetracijsko ispitivanje)
Namenjen je otkrivanju mogućih sigurnosnih pretnji koje prete informacionoj infrastrukturi iz javno dostupne mreže. Pri tom se primenjuju metode i alati koji su prisutni kod stvarnih internetnih napada. Ciljani sistemi koji se proveravaju su internet serveri i internet poslovne aplikacije, poštanski serveri i druge potporne usluge, upotrebljeni sigurnosni sistemi i mehanizmi zaštite (požarni zidovi, IPS itd.) te ostale javno dostupne usluge organizacije.

Unutrašnji sigurnosni pregled
Svrha je otkriti moguće sigurnosne pretnje i ranjivosti informacione infrastrukture kod namernih ili nenamernih štetnih aktivnosti zaposlenih odnosno kod napada iz unutrašnje mreže. Obuhvata pregled odgovarajućeg planiranja informacionog sistema, pregled dostupnosti te postavljanje strojne i programske opreme, pregled VoIP/IP telefonije, pregled bežične mreže i mobilnih uređaja, pregled adekvatnosti sigurnosne politike i pravila održavanja sistema te sigurnosni pregled ključne programske opreme.