Skanowanie bezpieczeństwa sieci i aplikacji webowych

Oferowana przez ESKOM usługa skanowania bezpieczeństwa sieci i aplikacji webowych jest skierowana do firm oraz instytucji zainteresowanych jednorazową lub cykliczną weryfikacją poziomu zabezpieczeń swojej infrastruktury informatycznej oraz w efekcie poprawą stanu jej bezpieczeństwa.

Specjalistyczny, kompleksowy audyt IT dokonywany przez kompetentnych inżynierów spoza organizacji Klienta potrafi skutecznie wykryć wszelkie słabe punkty w zabezpieczeniach środowiska informatycznego i jednocześnie wskazać działania oraz rozwiązania służące ich eliminacji.

Skontaktuj się z nami!
Nie jesteś pewny, czy to usługa dla Ciebie? Nasi inżynierowie IT z chęcią udzielą Ci odpowiedzi na wszelkie pytania, podpowiedzą najlepsze rozwiązanie!

Produktem przeprowadzonych prac będzie raport poaudytowy zawierający:

  • raport zidentyfikowanych podatności,
  • rekomendacje działań, które należy wdrożyć w celu zaadresowania zidentyfikowanych podatności.

Kompleksowy audyt teleinformatyczny – moduły

Określanie poziomu bezpieczeństwa sieci i aplikacji webowych może być realizowane dwojako: jako dogłębny audyt teleinformatyczny wykonywany jednorazowo oraz jako stałe, cykliczne testy infrastruktury podejmowane w ramach umowy o stałej współpracy. Drugi wariant jest szczególnie wskazany w przypadku wystawiania przez Klienta usługi do Internetu, zaś możliwość automatyzacji całego procesu pozwala ESKOM na zaoferowanie atrakcyjnych warunków cenowych.

Proponowany Klientom audyt informatyczny został podzielony na zespoły czynności podejmowane w zakresie wyodrębnionych modułów. Każdy z nich może być wykonywany oddzielnie, ale można je również łączyć w praktycznie dowolną konfigurację, a w razie konieczności uzupełnić ją o czynności dodatkowe np. w sytuacji, gdy wykryta podatność powinna zostać dodatkowo przenalizowana manualnie.

Na poszczególne moduły składają się:

  • Zautomatyzowany zewnętrzny skan usług sieciowych – za pomocą specjalistycznego oprogramowania, inżynierowie identyfikują adresy oraz nazwy domenowe wykorzystywane przez Klienta w Internecie oraz uruchomione na nich usługi. Zostaną wykryte wszelkie informacje nt. poszczególnych usług, jakie można o nich uzyskać skanując je z zewnątrz.
  • Zautomatyzowany wewnętrzny skan usług sieciowych – obejmuje identyfikację adresów wykorzystywanych w sieciach wewnętrznych Klienta oraz uruchomione na nich usługi. Specjaliści zbierają wszelkie informacje możliwe do uzyskania w drodze skanu wewnętrznego.
  • Zautomatyzowany skan systemów i aplikacji – przetestowanie systemów operacyjnych i wybranych aplikacji (np. aplikacje webowe, serwery baz danych itp.). W wyniku testów identyfikowane są potencjalne podatności (np. nieaktualne pakiety oprogramowania). Działania mogą dotyczyć zarówno systemów w sieci wewnętrznej, jak i wystawionych na zewnątrz.
  • Manualna weryfikacja systemów i aplikacji – automatyczne skanery mogą nie wykrywać istotnych problemów konfiguracyjnych oraz instalacyjnych, szczególnie w przypadku systemów o specyficznej lub rzadko występującej konfiguracji. W wyniku przeprowadzonego przez specjalistów manualnego przeglądu zostaną wykryte i zaprezentowane potencjalne problemy lub nieprawidłowości.
  • Testy penetracyjne aplikacji i systemów – inżynierowie wykorzystują wykryte podatności, próbując przełamać zabezpieczenia w infrastrukturze Klienta. W ramach tych prac, odbywających się w środowisku testowym lub produkcyjnym, zostaną opracowane nowe lub zmodyfikowane istniejące narzędzia w celu złamania zabezpieczeń teleinformatycznych. Prace te służą określeniu możliwości wykorzystania analizowanej podatności.

Koszty i wymogi techniczne audytu

Aby inżynierowie ESKOM mogli w pełni realizować usługi audytorskie w ramach poszczególnych modułów, będą musiały zostać spełnione pewne warunki w zależności od zakresu prac. W szczególności specjaliści będą oczekiwali, iż Klient:

  • umożliwi wykorzystanie specjalistycznych narzędzi w swojej sieci teleinformatycznej, albo poprzez uruchomienie dostarczonego przez ESKOM serwera wirtualnego w swojej infrastrukturze wirtualnej, albo poprzez możliwość dołączenia do swojej sieci lokalnej laptopa w przypadku prowadzenia audytu przez specjalistę na miejscu,
  • pozwoli na zdalny dostęp do serwera wirtualnego uruchomionego na potrzeby audytu,
  • udostępni wszelkie parametry konfiguracyjne niezbędne do przeprowadzenia audytu,
  • umożliwi uruchomienie skryptów zbierających dane o konfiguracji serwerów i aplikacji po zaakceptowaniu ich treści,
  • dokona odpowiedniej rekonfiguracji swojej sieci w celu maksymalnego wykorzystania zastosowanego oprogramowania specjalistycznego.

Preferowanym sposobem dostępu do parametrów konfiguracyjnych jest udostępnienie odpowiednio uprawnionego konta w systemie. Wykonywanie prac pod nadzorem Klienta nie stanowi problemu, a te, które powinny być przeprowadzone w infrastrukturze informatycznej organizacji, mogą zostać wykonane w jej siedzibie. Działania analityczne zostaną wówczas podjęte już poza nią.