Szukaj
Close this search box.

Testy systemów informatycznych

Testy penetracyjne to zweryfikowanie przez niezależnych specjalistów, czy Twój system jest bezpieczny. Bierzemy na celownik Twoje systemy, firewall, serwery, stacje użytkowników i prowadzimy testy konfiguracji, sprawdzamy czy systemy nie posiadają znanych podatności, które można wyeliminować, czy są odpowiednio skonfigurowane, czy są aktualne. Zawsze wyniki takich testów zadziwiają administratorów IT, bo na ile rzeczy w systemie IT nie zwrócili uwagi.

#MyWiemyJakToZrobić!

Audyt bezpieczeństwa systemów , urządzeń i Aplikacji IT to kompleksowe zabranie informacji i ocena stanu bezpieczeństwa.
Audyt polega na :
– zapoznaniu się i ocenie dokumentacji systemu IT ( dokumentacja systemów IT, dokumentacja powykonawcza, aktualność dokumentacji, Procedury , Instrukcje, Polityki w tym polityka bezpieczeństwa i polityka RODO)
-zapoznanie się o ocena kompletności oraz aktualności inwentaryzacji wszelkich systemów IT
– Zapoznanie się i ocena materiałów i systemów dotyczących dostępów, kont, haseł
– weryfikacja stanu aktualności systemów , urządzeń , aplikacji IT
– weryfikacja i analiza systemów typu UTM, Firewall
– weryfikacja i analiza systemów typu End Point Protection (kiedyś Antywirus)
– waryfikacja i analiza stanu usług chmurowych typu Microsoft365, Azure, AWS, GCP i inne
– weryfikacja i analiza standaryzacji obiektów w sieci (stacje robocze, urządzenia mobilne itp.)
– weryfikacja zabezpieczeń fizycznych oraz warunków pracy dla serwerowni, punktów dystrybucyjnych
– weryfikacji stanu okablowania i krosowania połączeń
– weryfikacja kontraktów serwisowych i maitenanse dla systemów, urządzeń i aplikacji IT
– weryfikacja rozwiązań i konfiguracji WiFI
– NA DODATKOWE ŻYCZENIE : wykonanie testów penetracyjnych wskazanych przez klienta systemów , urządzeń , aplikacji , stron www i innych zasobów, za pomocą wyspecjalizowanej aplikacji licencjonowanej na każdy pojedynczy adres IP w
NA DODATKOWE ŻYCZENIE : analiza licencjonowania produktów IT
NA DODATKOWE ŻYCZENIE : przeprowadzenie scanowania wskazanych urządzeń w celu dokładnej weryfikacji parametrów technicznych
NA DODATKOWE ŻYCZENIE : wykonanie wdrożenia systemu do inwentaryzacji LANSweeper
NA DODATKOWE ŻYCZENIE : Wykonanie dokumentacji, instrukcji, procedur

Przedstawimy raport, w którym wymienimy wszystkie zdobyte informacje na temat odkrytych w Twoim systemie podatności i błędów konfiguracyjnych. Zakładamy, że błędy te zostaną usunięte przez Twoje IT. Jeśli jednak będziesz chciał w ramach innych oferowanych przez nas usług możemy także zająć się administracją i aktualizacją Twoich systemów IT.

W celu realizacji audytu musi odbyć się przynajmniej jedna wizyta lokalna (8 godzin) resztę prac w zależności od złożoności systemu i możliwości technicznych prowadzimy zdalnie. Opracowanie wyników będzie realizowane przez 7 dni roboczych.

Wyniki prac będą przedstawione w formie dokumentu po audytowego oraz jeśli będzie taka potrzeba przygotujemy prezentacje dla Zarządu.
Wyniki prac będą obejmowały opis stanu faktycznego bezpieczeństwa systemu oraz wskazówki dotyczące usunięcia wskazanych wad, błędów i innych występujących problemów.
W przypadku wykonania testów penetracyjnych zostanie załączony wynik tych testów , ze wskazaniem sposobu usunięcia podatności . Dodatkowo Lizard przestawi koncepcję aktualizacji systemu i jego monitorowania pod względem bezpieczeństwa okresowego scanowania i opieki nad systemem wraz z interpretacją zdarzeń, jakie w nim występują.
Wyniki prac będą zawierały także propozycje technologii , które Klient może użyć lub zlecić ich wykonanie i wykorzystanie do modernizacji lub wykonania migracji swoich systemów.

 

Partnerzy Lizard

Testy penetracyjne systemów informatycznych

#MyWiemyJakToZrobić!

Zobacz inne rozwiązania IT od Lizard

Testy penetracyjne systemów informatycznych
Masz pytania?

#MyWiemyJakToZrobić!

5/5 - (3 głosów)