DATASENTER SIKKERHET NETTVERK
Når evaluerte du sist effekten av dagens sikkerhetsløsninger? Ønsker du å gjøre en revisjon for å belyse svake områder? Med en sikkerhetsanalyse analyserer vi effektiviteten av implementerte sikkerhetsløsninger på et nettverksnivå. Resultatet er en detaljert rapport og konkrete anbefalinger på eventuelle tiltak.

Hvilke sårbarheter blir ikke oppdaget?

Vi setter opp en Cisco SourceFire IPS i parallell med dagens brannmur-løsning. Vår løsning er ikke en aktiv del av nettverket og lytter kun på trafikk. Analysen går i en uke, og resultatet er en rapport med sårbarheter og svakheter som er oppdaget av SourceFire.

Finnes det malware i nettverket?

I samme installasjon som lytter på trafikken for å avdekke sårbarheter gjør vi også en passiv sjekk etter malware og infiserte enheter som befinner seg i nettverket. Resultatet av helsesjekken inkluderes i en samlet rapport som belyser eventuelle sårbarheter som finnes i nettverket.

Analyse av dagens regelsett:

Vi analyserer regelsettet på dagens brannmur(er). Vi går gjennom tellere og effekt av dagens regler.

Gjennomgang av sikkerhetsarkitekturen:

Vi går gjennom overordnet sikkerhetsarkitektur og hvordan dagens løsning er skikket til å møte kommende utfordringer og angrep.

Hvordan utfører vi en sikkerhetsanalyse?

En sikkerhetsanalyse går normalt over to dager. Den første dagen benyttes til å samle inn data og kjøre en workshop. Datainnsamling gjøres manuelt eller ved hjelp av automatiserte verktøy. Analyse av topologi, skalerbarhet og feiltoleranse gjøres manuelt av en av våre seniorkonsulenter. I løpet av denne dagen plasserer vi ut en brannmur med IPS som vil samle inn data i en uke.

Har du spesifikke problemer eller områder du ønsker at analysen skal fokusere på har vi muligheten til å tilpasse analysen etter behov. Det er også mulig å utvide analysen med ekstra dager for å utføre andre aktiviteter som for eksempel et design-workshop.

Hva trenger vi for å gjennomføre en analyse?

For å kunne utføre en vellykket analyse er vi avhengig av tilgang til utstyret. I de fleste tilfeller har vi ikke behov for fysisk tilgang, men tilgang til konsoll og SSH / telnet. Vi har også behov for at en av de ansatte med kjennskap til dagens nettverk stiller til en workshop i forbindelse med datainnsamling. I forbindelse med analyse av sårbarheter og malware trenger vi en lytteport på dagens utside og innside av bedriftens nettverk.

Vår konsulent har også behov for å koble sin PC inn i nettverket for å utføre datainnsamling. Hvis det foreligger dokumentasjon på nettverket vil dette bidra til å gjøre arbeidet med analysen enklere.