Audyt bezpieczeństwa sieci LAN. Umożliwia weryfikację aktualnego bezpieczeństwa sieci, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób dobezpieczyć sieć.

Cel audytu bezpieczeństwa

  • Niezależne określenie stanu bezpieczeństwa sieci LAN.
  • Wykrycie naruszeń bezpieczeństwa sieci LAN.
  • Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo sieci LAN.
  • Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów odpowiedzialnych za LAN .
  • Umożliwienie trwałej i efektywnej ochrony sieci lokalnej.
  • Trwałe zwiększenie bezpieczeństwa IT w firmie.

Przykładowy zakres audytu bezpieczeństwa

  • Analiza topologii sieci
    • odpowiednio dobrana topologia umożliwia lepszą ochronę sieci przed atakami z wewnątrz oraz z zewnątrz
  • Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN/PVLAN)
    • odpowiednia separacja sieci zapewnia mechanizmy kontrolne nad grupami użytkowników o różnym poziomie zaufania
  • Określenie usług działających w sieci LAN
    • im większa liczba usług tym większe prawdopodobieństwo istnienia luk bezpieczeństwa
    • niekiedy niezewidencjonowanie nigdzie usługi stają się pierwszym punktem wykorzystywanym do ataku na sieć LAN
  • Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła)
    • każda z podatności potencjalnie umożliwia naruszenie bezpieczeństwa sieci
  • Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci
    • poprawnie zdefiniowane mechanizmy uwierzytelnienia chronią sieć przed nieautoryzowanym dostępem
  • Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI
    • brak tego typu zabezpieczeń może wiązać się z możliwością relatywnie prostych ataków inicjowanych z wewnątrz sieci, polegających na generowaniu odpowiednio wrogiej komunikacji, zmieniającej logiczne zasady działania LAN
  • Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware, sposoby aktualizacji systemu, itp)
    • często kompromitacja sieci rozpoczyna się od zaatakowania słabo chronionych stacji roboczych/.
  • Weryfikacja dostępu do Internetu z LAN
    • dostęp do sieci publicznej często umożliwia intruzowi nieskrępowaną komunikację z zaatakowaną siecią LAN.
    • Internet bywa źródłem infekcji LAN przez malware (wirusy, trojany, itp).
  • Szczegółowa analiza wybranej komunikacji sieciowej
    • niekiedy w sieci przesyłane są poufne informacje, do których w relatywnie łatwy sposób mogą mieć osoby postronne.
  • Weryfikacja zasad utrzymania sieci
    • poprawne zasady utrzymania sieci umożliwiają w trakcie upływu czasu utrzymanie całego środowiska na odpowiednio bezpiecznym poziomie.
  • Wskazanie potencjalnych, dodatkowych metod ochrony sieci.