Prijavite se na našo e-poštno listo



Vzorčno CTAP poročilo

Primer poročila lahko prenesete na tej povezavi.

Ocena informacijske varnosti v podjetju

Zakaj potrebujemo oceno informacijske varnosti?

Ocena informacijske varnosti (angleško Security Assesment) ne nadomešča varnostnega pregleda ali penetracijskega testa, ki ga izvajajo običajno specializirana podjetja na tem področju, kot je denimo Viris.

Lahko pa pokaže na določene težave v omrežju, kot so denimo okužbe z bootneti, virusi ali nezaželjeno obnašanje uporabnikov (recimo prenašanje nelegalne programske opreme in ostalih vsebin s p2p protokoli). Opozori tudi na napačno nastavljene ali zastarele požarne pregrade v omrežju.

Če povzamemo: ocena informacijske varnosti ne bo odgovorila na vprašanje: “ali je naše omrežje varno?”, lahko pa, če imate smolo, dokaže, da vaše omrežje ni varno.

Kako izdelamo tako Oceno?

Oceno informacijske varnosti v podjetju izdelamo z napravo Fortigate. V vaše omrežje jo priklučimo takoj za obstoječi požarni zid, tako da lahko naprava zabeleži morebitne težave, ki jih obstoječi požarni zid ni ustavil ali ustrezno zaznal.

Tehnične možnosti priklopa sta dve:

  • namestitev kot “transparent switch”, kjer objčajno kabel iz obstoječega požarnega zidu vključimo v Fortigate, iz Fortigate pa nadaljujemo povezavo v interno stikalo z drugim kablom.
  •  “Sniffer” – če oprema na lokaciji omogoča to možnost, lahko promet iz stikala preusmerimo tudi v fortinet in s tem zagotovimo vpogled v dogajanje v omrežju. Ta način je morda nekoliko boljši, ker poleg prometa LAn / Wan, omogoča tudi opazovanje lokalnega prometa.

Po nekaj dneh napravo odklopimo in izdelamo avtomatsko poročilo.

V poročilu so razvidne naslednje težave:

  • komunikacija vaših naprav z bootnet ali  C&C strežniki, kar pomeni, da imate v omrežju okužbo, ki komunicira z znanimi zlonamernimi strežniki v internetu,
  • virusna okužba – preko brskalnika ali e-pošte se je prenesla okužena datoteka,
  • škodljive in nevarne aplikacije v rabi – Škodljive aplikacije so razdeljene v različne kategorije, od proxy pripomočkov do p2p, orodij za delo na daljavo in podobno. Skratka vse, ki bi lahko omogočalo potencialnemu napadalcu pridobiti dostop, prenesti datoteke iz omrežja in podobno,
  • Dostop do škodljivih ali nevarnih spletnih mest – podobno kot z aplikacijami, ki same po sebi verjetno niso škodljive, nam dostopi do škodljivih spletnih mest kažejo na prisotnost programske opreme, ki se iz vašega omrežja povezuje na ta mesta. Uporabniki namreć zelo redko vpišejo naslove takih mest v brskalnike, ampak so povezave posledica zlonamerne kode, ki je bodisi bila del legitimnih spletnih strani, ki so jih vaši uporabniki obiskali, bodisi je že del vašega omrežja.

Poročilo vsebuje tudi odsek o produktivnosti zaposlenih, kjer so navedeni anonimizirani dostopi do socialnih omrežij, radijskih postaj, video kanalov, oblačnih storitev in podobno.

Cena pregleda znaša 599 EUR  299 EUR + ddv. (v času promocije).

Vabimo vas, da se na naslednji termin pregleda prijavite na spodnjem obrazcu. V dnevu ali dveh se bomo oglasili in skupaj uskladili primeren termin.

Prijavite me na naslednji CTAP pregled:

7 + 1 =

Share This

Spletno mesto uporablja piškotke zaradi boljše uporabniške izkušnje. Z uporabo naše spletne strani potrjujete, da se z njihovo uporabo strinjate. Več o tem.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close