NASK oferuje szeroki zakres badań audytowych dotyczących bezpieczeństwa teleinformatycznego
Definicja
Audyt bezpieczeństwa teleinformatycznego polega na określeniu stopnia zgodności audytowanego obiektu z ogólnie przyjętymi standardami, normami lub też najlepszymi praktykami. Może dotyczyć sprawdzenia poprawności stanu bezpieczeństwa w oparciu o normę ISO 27001, lub też polegać na analizie i sprawdzeniu poprawności konfiguracji urządzeń, systemów oraz kodu źródłowego.
Opis usługi:
W zależności od rodzaju badania sposób przeprowadzenia audyty bezpieczeństwa oparty jest o różne metody, strategie i techniki. Wykorzystywane do konkretnych badań scenariusze prac reprezentują autorskie podejście do audytów systemów teleinformatycznych. Podstawę ich wypracowania stanowiły własne doświadczenia oraz metody oparte między innymi o takie źródła jak NIST (National Institute For Standards And Technology), CERT (Computer Emergency Response Team), OSSTM (Open Source Security Testing Methodology), OWASP (Open Web Application Security Project) oraz polskie i międzynarodowe normy dotyczące bezpieczeństwa teleinformatycznego (PN-I-13335-1, ISO/IEC TR 13335-3, PN ISO/IEC 17799, ISO/IEC 27001).
Dla potrzeb metodyki stosujemy definicje i nazewnictwo zgodne z PN-I-13335-1.
Zakres usługi:
Oferowany przez NASK zakres badań audytowych reprezentuje całościowe podejście do badania odporności sieci, systemów teleinformatycznych oraz aplikacji webowych i opiera się na elementach autorskiej metodyki badań audytowych BIBEST (Bezpieczeństwo Informacji - Badanie Elementów Systemów Teleinformatycznych) opracowanej i stosowanej przez Naukową i Akademicką Sieć Komputerową.
NASK oferuje szeroki zakres badań audytowych:
- Badanie bezpieczeństwa systemów i sieci
- Ocena podatności
- Testy penetracyjne
- Audyt bezpieczeństwa konfiguracji
- Audyt bezpieczeństwa topologii
- Badanie bezpieczeństwa aplikacji web
- Ocena podatności
- Testy penetracyjne
- Audyt bezpieczeństwa
- Audyt bezpieczeństwa kodu źródłowego
- Badanie bezpieczeństwa sieci bezprzewodowych
- Testy penetracyjne
- Audyt bezpieczeństwa konfiguracji
- Badanie bezpieczeństwa środowiska mobilnego
- Testy penetracyjne
- Audyt bezpieczeństwa konfiguracji
- Badanie bezpieczeństwa proceduralnego
- Audyt bezpieczeństwa - ocena zgodności proceduralnej
- Badanie bezpieczeństwa z użyciem socjotechniki
- Testy penetracyjne socjotechniczne
- Testy odporności infrastruktury na ataki DoS/DDoS
- Badanie weryfikacyjne
Korzyści z usługi:
Wykonywanie testów bezpieczeństwa niesie ze sobą następujące korzyści dla Klientów:
- Praktyczną weryfikację skuteczności wdrożonych środków bezpieczeństwa
- Uzyskanie obiektywnego i rzeczywistego obrazu bezpieczeństwa audytowanych elementów
- Nasi eksperci posiadają długoletnie doświadczenie i szeroką wiedzę z bezpieczeństwa IT nie tylko w obszarze technologicznym, ale również organizacyjnym, poparte certyfikatami.