Przeglądy konfiguracyjne

Usługi bezpieczeństwa systemów informatycznych

Dowiedz się, czy zakupione rozwiązania bezpieczeństwa są dobrze skonfigurowane

Jak wynika z naszych doświadczeń, firmy koncentrują się na zakupie nowoczesnych rozwiązań z zakresu cyberbezpieczeństwa, jednak mniejszą wagę przywiązują do prawidłowej konfiguracji środowiska dostosowanej do istniejących zagrożeń.

Za najlepszy przykład przyjąć można zabezpieczenia przed atakami phishingowymi. Kupując rozwiązania typu Sandbox do analizy potencjalnie złośliwych załączników, nie zastanawiamy się, jak wiele parametrów konfiguracji Active Directory, systemów pocztowych, konfiguracji stacji roboczych może skutecznie uniemożliwić atak.

Nasza usługa pozwoli zweryfikować, czy zmiana ustawień konfiguracji poszczególnych komponentów może zabezpieczyć przed konkretnymi zagrożeniami lub nawet zastąpić inwestycje w nowe urządzenia.


Przeglądy konfiguracyjne - jak możemy pomóc Twojej firmie?

Nasze działania pozwolą zweryfikować i ewentualnie poprawić konfigurację poszczególnych komponentów infrastruktury.

Przykładowe, typowe problemy konfiguracyjne w różnych warstwach infrastruktury:

  • brak weryfikacji linków w przesyłanych mailach za pomocą sieciowego skanera AV
  • przestarzałe wersje przeglądarek internetowych umożliwiające włamanie do stacji roboczych
  • ustawienia GPO umożliwiające uruchamianie złośliwych plików na stacjach roboczych
  • brak inspekcji ruchu sieciowego w warstwie aplikacyjnej w poszukiwaniu sygnatur możliwych włamań
  • konfiguracja systemów baz danych umożliwiająca zdalne unieruchomienie udostępnianej usługi
  • systemy CMS korzystające z plug-in’ów zawierających istotne luki bezpieczeństwa
  • koncentratory VPN z istniejącymi standardowymi kontami administratora i domyślnymi hasłami
  • brak inspekcji ruchu sieciowego dla środowiska zwirtualizowanego
  • brak odpowiednich reguł autentykacji udostępnianych web serwisów dla istniejących bram API.

Skontaktuj się z nami

Obserwuj nas