Bezpieczeństwo i audyt

Często firmy ignorują kwestie związane z audytem bezpieczeństwa aplikacji sieciowych SSH i FTP oraz dostępu do serwera. Zazwyczaj wynika to z chęci obniżenia kosztów nieprodukcyjnych. Jednak z powodu źle prowadzonej polityki zabezpieczeń przed ryzykiem, zaoszczędziwszy na audycie, mogą Państwo stracić pieniądze i klientów.

Audyt bezpieczeństwa jest szczególnie ważny dla firm, które pomyślnie zintegrowały aplikacje sieciowe ze swoją działalnością biznesową oraz przetwarzają dane osobowe lub informacje finansowe. Takie przedsiębiorstwa ucierpią najbardziej w wyniku ataku hakerów.

Oferowana przez nas usługa audytu bezpieczeństwa ma na celu zidentyfikowanie wszystkich słabości systemu i pomoc w ich usuwaniu. Zapewniamy, iż nasz monitoring serwera pozwoli momentalnie ujawnić wszelkie odchylenia od normalnego trybu pracy.

Konfiguracja systemu zabezpieczeń serwera:

  • Konfiguracja zapory sieciowej (firewall) iptables, ipfw;
  • Ochrona sieci, poczty elektronicznej, protokołu transferu plików FTP i SSH przed atakami siłowymi brute force dzięki oprogramowaniom Fail2ban i SSHGuard;
  • Ochrona przed atakiem spoofing (podszywaniem się);
  • Limitowanie ilości przepływających pakietów SYN (ochrona przed atakiem SYN flood);
  • Wyłączanie nieużywanych serwisów;
  • Ograniczanie dostępu;
  • Wyszukiwanie rootkitów;
  • Zapobieganie czyszczeniu katalogów tymczasowych;
  • Instalacja antywirusa (ClamAV);
  • Konfiguracja opakowań inetd, xinetd, TCP;
  • Szyfrowanie SSL dla oprogramowania serwera;
  • Konfiguracja usługi powiadomień w przypadku nieprawidłowej pracy serwera (Syslog, Logwatch), instalacja i konfiguracja pakietu etckeeper (kontrola plików konfiguracyjnych);
  • Konfiguracja VPN (PPTP, OpenVPN, IPSec).

Oferujemy następujące usługi:

  • Generalna inspekcja strony internetowej, identyfikacja ewentualnych słabości;
  • Poszukiwanie błędów stron internetowych;
  • Poszukiwanie ważnych plików i katalogów, zagrożonych ingerencją z zewnątrz;
  • Pełne skanowanie ustawień użytkownika;
  • Poszukiwanie słabości oprogramowania serwera;
  • Test penetracyjny, socjotechnika;
  • Analiza prawdopodobieństwa włamania się na stronę innymi metodami.