audyty infrastruktury

Klientom firmy BLADECOM oferujemy przeprowadzenie profesjonalnego audytu IT, dzięki któremu możliwa jest identyfikacja i ocena ryzyka informatycznego w firmie. Zabezpiecza się ją w ten sposób przed niebezpieczeństwami związanymi z integralnością, poufnością, wydajnością czy niezawodnością infrastruktury. Przeprowadzenie odpowiednich działań prowadzi do sprawniejszego działania organizacji i często wyraźnych oszczędności.

Nadrzędnym celem audytu jest uzyskanie przekrojowych informacji o stanie środowiska IT w poszczególnych jego obszarach. Zakłada się przeprowadzenie działań mających pozwolić zebrać niezbędne dane o systemach zarówno w warstwie sprzętowej, sieci LAN, oraz logicznej. Audyt ma również na celu sprawdzenie przestrzegania polityk bezpieczeństwa IT firmy oraz procedur dotyczących zasobów ICT. Analiza zgromadzonych danych pozwala na określenie poziomu bezpieczeństwa IT, przegląd procedur bezpieczeństwa IT oraz inwentaryzację zasobów sieci. Celem audytu informatycznego jest także sprawdzenie efektywności wykorzystywania zasobów.

Zakres audytu może obejmować:

  • całość infrastruktury IT: sieci (LAN, WAN, MAN), serwery, stacje robocze, backup danych, wirtualizację serwerów, wirtualizację desktopów (VDI) itd.
  • fragment infrastruktury z możliwością poszerzenia o większy obszar
  • wybrany element po stwierdzeniu nieprawidłowości stanu bezpieczeństwa IT
  • kontrolowane ataki na infrastrukturę sieciową oraz sprawdzenie reakcji pracowników w sytuacjach zagrażających cyberbezpieczeństwu (tzw. testy penetracyjne)

Uzyskane wyniki audytu pozwalają dostrzec nieprawidłowości w systemach, wskazać potencjalne zagrożenia oraz przygotować plan działania na wypadek sytuacji kryzysowej.

Na zakończenie po przeprowadzeniu prac analitycznych przedstawiony zostanie raport z informacją o stanie obecnym poszczególnych elementów środowiska IT oraz wskazówkami w zakresie rekomendacji dotyczących konieczności wprowadzenia ewentualnych zmian zgodnie z tzw. „best practice” stosowanym obecnie na rynku rozwiązań IT. Dla każdej z rekomendacji zostanie określony poziom krytyczności wraz z uzasadnieniem jej potencjalnego ryzyka dla organizacji.