Bezpieczeństwo teleinformatyczne

 

Środowisko teleinformatyczne odgrywa znaczącą rolę w każdej organizacji. Od jej działania zależy to czy organizacja pracuje prawidłowo. To w tym właśnie środowisku przesyłane i przechowywane są informacje wrażliwe, dane, których ujawnienie często na zewnątrz może powodować nieoczekiwane konsekwencje. Można sobie wyobrazić, że wyciągnięcie bazy danych klientów może pozwolić konkurencji na ich przejęcie. Z kolei niekontrolowany wyciek danych osobowych z firmy może zakończyć się jej upadłością.

W ramach sprawdzenia bezpieczeństwa środowiska teleinformatycznego możemy zaoferować przeprowadzenie dla Państwa między innymi takich usług jak:

Analiza podatności komponentów środowiska IT – usługa polegająca na sprawdzeniu, czy wykorzystywane komponenty nie posiadają podatności, które osoba nieuprawniona mogła by wykorzystać i np. przejąć kontrolę nad usługą bądź urządzeniem.

Testy penetracyjne aplikacji webowych i mobilnych – usługa polegająca na przeprowadzeniu kontrolowanego ataku na aplikacje webowe i mobilne, który pozwala sprawdzić odporność komponentu na zagrożenia bezpieczeństwa oraz wskazać podatności, które mogą zostać wykorzystane do przełamania zabezpieczeń.

Testy penetracyjne usług sieciowych – podobnie jak dla aplikacji webowych i mobilnych, przeprowadzony kontrolowany atak pozwala sprawdzić odporność usług oraz wskazać potencjalne ich podatności. Przy usługach sieciowych występują inne podatności aniżeli przy aplikacjach webowych, dlatego też do tego rodzaju pracy wykorzystywane są osoby doświadczeniem w środowisku sieciowym.

Audyt konfiguracji systemów i usług – usługa pozwalająca zweryfikować czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Sprawdzenie konfiguracji dokonywane jest przez doświadczone w zarządzaniu danym komponentem osoby.

Testy wydajnościowe, funkcjonalne, kompatybilności – usługa pozwalająca sprawdzić np. ile maksymalnie użytkowników w danym czasie może korzystać z naszych usług, jak wydajna jest obecna infrastruktura. Testy pozwalają sprawdzić również, czy w aplikacji nie występują jakieś błędy oraz czy aplikacja jest kompatybilna np. z wybranymi przeglądarkami internetowymi.

 


 

Bardzo ważne jest również aby środowisko teleinformatyczne było odpowiednio monitorowane. Jakakolwiek próba przełamania zabezpieczeń powinna być w trybie natychmiastowym odnotowana i zgłoszona. Brak szybkiej reakcji może spowodować, że zabezpieczenie może zostać przełamane. Również dostępność usług powinna być monitorowana w sposób ciągły. Spadek wydajności powinien być również odnotowany i zgłoszony administratorowi usługi. W ramach doradztwa i konsultacji polecamy skorzystanie z naszego doświadczenia w przypadku konfiguracji takich usług jak SIEM (Security information and event management), system antywirusowy, czy system monitorowania dostępności usług. Możemy również dostosować dla Państwa proces obsługi zgłoszenia incydentu. Więcej szczegółów znajduje się w części Doradztwo.

Zapraszam do kontaktu z nami i skorzystania z naszych usług.