Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Usługi Audyt bezpieczeństwa
 

Audyt bezpieczeństwa

Bezpieczeństwa nie można kupić jako produktu. Bezpieczeństwo to stan, który uzyskuje się z użyciem, m.in. środków technicznych, organizacyjnych i prawnych. Utrzymanie wysokiego poziomu bezpieczeństwa systemu informatycznego oraz prawidłowego funkcjonowania zabezpieczeń wymaga zaprojektowania i wdrożenia odpowiednich środków ochrony, merytorycznego przygotowania kadry IT oraz bieżącego i okresowego audytowania stanu bezpieczeństwa.

Na bazie wieloletnich doświadczeń, Dział Usług Profesjonalnych CLICO świadczy dla Klientów i Partnerów kompleksowe usługi audytorskie dla wdrożonych oraz planowanych (projektowanych) systemów zabezpieczeń.

  • Wiedza i kompetencje

Prace audytorskie wykonywane są przez zespół doświadczonych specjalistów z Działu Usług Profesjonalnych CLICO od wielu lat zajmujących się tematyką bezpieczeństwa. Analitycy i inżynierowe zabezpieczeń zaangażowani w realizację audytów posiadają najwyższe stopnie certyfikacji zawodowej w branży bezpieczeństwa IT i zarządzania projektami, m.in. Certified Information Systems Security Professional (CISSP), Check Point Certified Security Expert (CCSE), Juniper Networks Certified Internet Professional (JNCIP), PRINCE2 Practitioner.

  • Kompletny zakres usług

Zespół audytorów CLICO oferuje kompletny zakres usług - od praktycznych testów penetracyjnych z elementami symulacji włamań, analizę projektu i konfiguracji zabezpieczeń, do oceny zgodności polityki bezpieczeństwa firmy z wymaganiami prawa i standardami.

Przeczytaj artykuł „Standardy oceny bezpieczeństwa i strategie ochrony aplikacji Web"

  • Doświadczenie i referencje

Usługi audytów bezpieczeństwa świadczone są przez CLICO od 1998 roku. Na życzenie Klientów dostarczamy pisemne referencje wydane przez firmy, które korzystały z naszych usług. Wysoka jakość naszej obsługi potwierdzona została certyfikatem PN-EN ISO 9001:2001 z Kryteriami WSK przyznanym przez IQNet i utrzymywanym od grudnia 2002.

  • Ocena poprawności działania zabezpieczeń

Zespół audytorów CLICO zatrudnia certyfikowanych inżynierów, którzy na co dzień świadczą usługi wsparcia technicznego dla wielu produktów zabezpieczeń (m.in. ActivIdentity, Check Point, Juniper Networks, F5 Networks, Palo Alto Networks, Websense). Dzięki temu oprócz samego wyszukiwania luk bezpieczeństwa w audycie możliwe jest dokonanie wiarygodnej oceny poprawności reakcji zabezpieczeń na wykonywane ataki oraz weryfikacja czy wymagania polityki bezpieczeństwa firmy są w rzeczywistości realizowane.

Przeczytaj artykuł „Jak sprawić, aby polityka bezpieczeństwa nie była „martwym" dokumentem - kilka praktycznych porad"

  • Procedury wzmocnienia zabezpieczeń

Dla wszystkich wykrytych w audycie podatności oraz nieprawidłowości działania zabezpieczeń systemu informatycznego opracowane zostają dokładne procedury ich eliminacji, bądź redukcji (do poziomu ryzyka akceptowalnego).

  • Przygotowanie kadry IT

W celu poprawnego zrozumienia wyników audytu lub projektu kadra informatyczna zaangażowana w realizację przedsięwzięć bezpieczeństwa zostaje odpowiednio do tego celu przeszkolona. Dla zainteresowanych w ośrodku edukacyjnym CLICO oferowane są szkolenia z metodyk audytu i projektowania zabezpieczeń (kursy eksperckie EX01, EX02 i EX03).

  • Sprawdzone metodyki

Usługi audytowe wykonywane są zgodnie z opracowaną do tego celu metodyką testów penetracyjnych oraz metodyką wewnętrznego audytu bezpieczeństwa. Zostały one opracowane na bazie norm i standardów bezpieczeństwa (m.in. PN-ISO/IEC 27001:2007, Payment Card Industry Data Security Standard, OWASP Application Security Verification Standard, OWASP Testing Guide), wymagań prawa (m.in. Dz.U.29.08.97, Dz.U.08.02.99) oraz teorii bezpieczeństwa (m.in. zasad projektowania zabezpieczeń jak Defense-in-Depth, Compartmentalization, Least Privilege, itd.). Metodyki wraz z dokładnymi objaśnieniami przekazywane są Klientom przed rozpoczęciem prac audytorskich.

  • Otwartość na współpracę z lokalną kadrę IT

Audyty bezpieczeństwa zgodnie z decyzją Klienta mogą zostać wykonywane w ścisłej współpracy z administratorami systemów, bądź innymi wyznaczonymi przedstawicielami. W audytach jest to szczególnie istotne w trakcie wykonywania badań odporności systemu na ataki destrukcyjne (DoS) oraz symulację włamań (testy inwazyjne), a także oceny poprawności reakcji zabezpieczeń na wykonywane ataki. Kadra informatyczna zaangażowana w realizację przedsięwzięć bezpieczeństwa zostaje odpowiednio do tego celu przeszkolona.

  • Wyniki audytu

Wynikiem prac audytorskich jest raport opisujący rzeczywisty stan bezpieczeństwa analizowanego systemu. Dokumentacja z prac zawiera wykaz wszystkich wykonanych testów i analiz (m.in. cel i zakres wykonania testu, użyte narzędzia i wynik ich uruchomienia, uwagi i zalecenia). Raport z audytu przedstawiony jest w dwóch egzemplarzach o różnym poziomie szczegółowości - dla kadry zarządzającej oraz dla służb technicznych.

  • Opracowania i publikacje

Centrum kompetencyjne CLICO prowadzi aktywną działalność informacyjną i edukacyjną. Opracowania nt. nowych rozwiązań bezpieczeństwa publikowane są w prasie IT oraz na łamach biuletynu CLICO. Zobacz publikacje książkowe oraz biuletyn techniczny.

Klientów zainteresowanych podjęciem współpracy z zakresie audytów bezpieczeństwa prosimy o kontakt na e-mail: audyt@clico.pl.

 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij