HARDERING SYSTEMÓW I USŁUG
AUDYT HARDERING SYSTEMÓW I USŁUG
W BANKACH SPÓŁDZIELCZYCH
W CELU ZMINIMALIZOWANIA RYZYKA UTRATY DANYCH PRZEZ SŁABE PUNKTY,
KTÓRE MOGĄ POWODOWAĆ PODATNOŚCI SPRZĘTOWE I SYSTEMOWE,
ZALECAMY CYKLICZNE WYKONYWANIE AUDYTÓW HARDERING SYSTEMÓW I USŁUG
AUDYT HARDERING SYSTEMÓW I USŁUG
Głównym celem zapewnienia ciągłości działania organizacji i stabilnej pracy systemów informatycznych powinno być zapewnienie kompleksowego bezpieczeństwa tych systemów przez zoptymalizowanie zabezpieczeń systemów operacyjnych, głównych systemów softwarowych i maksymalne zoptymalizowanie pełnego środowiska informatycznego.
Jednym z narzędzi służących do wykrycia tych podatności jest wykonanie audytu hardering systemów i usług. Podczas takiego audytu niezależny zespół specjalistów oceni poziom bezpieczeństwa – odporności systemu na wszelkiego typu podatności.
AUDYT HARDERING SYSTEMÓW I USŁUG można podzielić na trzy powiązane etapy:
ETAP I
OPTYMALIZACJA I ZABEZPIECZENIE WARSTWY SPRZĘTOWEJ
BIORĄCEJ UDZIAŁ W PROCESIE
Optymalizacja i zabezpieczenie serwera (HARDERING SERWERA)
Korzyści wizerunkowe
Lista wykrywanych luk w bezpieczeństwie serwerów i innych urządzeń składających się na całą infrastrukturę informatyczną stale się wydłuża. Aby skutecznie móc się przeciwstawić temu procesowi, konieczne są cykliczne działania.
Po przeprowadzeniu audytu hardering systemów i usług, w raporcie przedstawiamy Klientowi metody wzmocnienia bezpieczeństwa warstwy sprzętowej, w tym przypadku serwerów.
Metodologia ujednolicenia systemów:
- wskazanie niepożądanych plików binarnych i innych zbędnych funkcji do wyłączenia
- wyłączenie plików SUID i SGID
- optymalizacja SSH
- optymalizacja zapory
- analiza i propozycja fizycznego bezpieczeństwa środowiska serwerowego
- usunięcie niebezpiecznych protokołów, które mogą doprowadzić do ujawnienia nazwy użytkownika i jego hasła dostępu
- możliwość usunięcia niepotrzebnych systemów z powierzchni dysków twardych serwera w porozumieniu z administratorem
- przedstawienie propozycji metod szyfrowania danych w celu podniesienia bezpieczeństwa przepływu danych
- wykrycie, zmapowanie i zablokowanie:
- brut force - blokowanie ataków na usługi systemowe takie jak: ssh, mail, ftp, apache. Blokowanie IP intruza, robota po zidentyfikowaniu zadanej liczby błędnych logowań podanej w konfiguracji systemu.
SQL Injection – blokowanie dodatkowych zapytań, które mogą niszczyć dane.
ETAP II
OPTYMALIZACJA I ZABEZPIECZENIE WARSTWY SOFTWAROWEJ,
SYSTEMOWEJ, BIORĄCEJ UDZIAŁ W PROCESIE
- analiza warstwy podatności systemów produkcyjnych
- analiza warstwy podatności systemów Microsoft Windows
- analiza warstwy podatności systemów LINUX
- analiza warstwy podatności innych systemów
ETAP III
RAPORT POAUDYTOWY
W raporcie poaudytowym Klient otrzymuje opis wszystkich wykrytych podatności wraz z wykazem metod, jakimi te podatności mogą zostać usunięte.
Audyt hardering systemów i usług powinien być wykonywany cykliczne. Daje nam to pewność, że bezpieczeństwo infrastruktury informatycznej jest utrzymane na wysokim poziomie, a wszelkie podatności są eliminowane na bieżąco.
WIEDZA I DOŚWIADCZENIE
Nasz zespół to wysokiej klasy specjaliści z poszczególnych obszarów technologii IT, posiadający wiedzę nt. systemów bezpieczeństwa popartą 25-letnim doświadczeniem w branży IT.
W skład zespołu wchodzą doświadczeni audytorzy posiadający m.in. Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001, będący członkami Stowarzyszenia Audytorów Wewnętrznych IIA Polska (The Institute of Internal Auditors).
W celu uzyskania pełnej informacji w omawianych zakresach zapraszamy do kontaktu:
Andrzej Popiołek
Audytor Wiodący SZBI, Członek IIA Polska
+48 602 220 749 andrzej.popiolek@servus-comp.pl
Anna Stręk
Audytor Wiodący SZBI, Członek IIA Polska
+48 781 555 025 anna.strek@servus-comp.pl
Anna Kramarczyk
Kierownik ds. projektów IT
+48 794 671 787 anna.kramarczyk@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!
Nota prawna
1. Zaprezentowany materiał jest autorskim opracowaniem i jest objęty prawem autorskim.
2. Niniejszy materiał, ani żaden jego fragment nie może być reprodukowany, przetwarzany i rozpowszechniany w jakikolwiek sposób za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i in. do celów innych niż realizacja przedmiotowej umowy u Klienta.