Audyt
Audyt bezpieczeństwa Microsoft/Active Directory stanowi kluczowy proces w zarządzaniu infrastrukturą informatyczną, szczególnie w środowiskach korporacyjnych.
Start
Najważniejszy dla nas jest Klient dlatego taką dużą wagę przykładamy do obsługi po-sprzedażowej. Myślimy o dziale IT jako o jednorodnym organizmie, w którym praca każdego z elementów jest istotna dla jakości działania całości. Wierzymy, że nawet bardzo dobrze działająca organizacja może pracować jeszcze sprawniej.
Każdy taki projekt traktujemy indywidualnie i realizujemy go zgodnie z najlepszymi praktykami przy pomocy wywiadów z pracownikami, własnych skryptów audytujących lub dedykowanych narzędzi w środowisku klienta.
ZWIĘKSZENIE BEZPIECZEŃSTWA INFRASTRUKTURY
Analizujemy polityki bezpieczeństwa, weryfikujemy uprawnienia użytkowników i grup, śledzimy zmiany w obiektach i dostęp do zasobów oraz monitorujemy logi zdarzeń. Oceniamy konfiguracji kontroli dostępu oraz identyfikację i eliminację zagrożeń, takich jak konta usunięte lub nieaktywne.
Przeprowadzenie takiego audytu w firmie gwarantuje poprawę bezpieczeństwa, na które składa się utwardzenie ustawień systemowych i zalecenia obejmujące najlepsze praktyki.
ZGODNOŚĆ Z REGULACJAMI
Efektem usługi audytu jest raport zawierający wytyczne do wprowadzenia po stronie infrastruktury. Dzięki niemu, firmy i organizacje mogą zapewnić zgodność z regulacjami prawnymi, minimalizować ryzyko naruszeń bezpieczeństwa i zapewnić integralność oraz dostępność usług opartych na Active Directory.
ELIMINOWANIE PODATNOŚCI INFRASTRUKTURY NA ATAKI
Nasza usługa audytu obejmuje specjalistyczne i niskopoziomowe sprawdzenie konfiguracji Active Directory, analizę zaszłości historycznych w konfiguracji, weryfikację środowiska pod kątem anomalii oraz analizę obecnych zabezpieczeń. Główny nacisk kładziemy na zabezpieczenie środowiska pod kątem luk w jego konfiguracji pozwalających atakującym przejąć kontrolę nad obiektami, przeprowadzić kradzież poświadczeń i danych użytkowników. Analizujemy hasła, wskazując słabe i wycieknięte. Wykrywamy backdoory oraz konfiguracje umożliwiające przeprowadzenia skanowania sieci i rekonesansu.