USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI - Point-As

Transkrypt

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI - Point-As
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
Warszawa 2013r.
POINTAS.COM.PL
STRONA 1
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
Warszawa 2013
O NAS
Spis Treści
1
O Nas pointas.com.pl
2
Kadra i Kwalifikacje
3
Audyty i konsulting
w obszarze
Bezpieczeństwa
Informacji
3
Metodyka
4
Wdrożenie Systemu Zarządzania
Bezpieczeństwem Informacji
4
Audyt zarządzania
bezpieczeństwem informacji
5
Audyt bezpieczeństwa
systemów informatycznych
5
Audyt zgodności z ustawą o
Na rynku informatycznym działamy od 1998 roku. Firma Point
specjalizuje się w sprzedaży zintegrowanych rozwiązań do
bezpieczeństwa sieci komputerowych oraz w świadczeniu usług,
polegających na instalacji, konfiguracji oraz szkoleniu
administratorów sieci komputerowych.
Celem firmy POINT jest jej stały rozwój oraz zaspokajanie potrzeb
klientów poprzez sprzedaż rozwiązań do bezpieczeństwa sieci
komputerowych. Aby sprostać temu zadaniu firma korzysta
z nowoczesnych i sprawdzonych technologii informatycznych.
Personel firmy Point to wykwalifikowany zespół specjalistów
z dziedziny bezpieczeństwa systemów komputerowych. Wiedza
i doświadczenie pracowników pozwalają na świadczenie usług
na najwyższym poziomie. Inżynierowie POINT cały czas podnoszą
swoje kwalifikacje zawodowe uczestnicząc w szkoleniach
zarówno w Polsce jak i za granicą. Dzięki takiej polityce, firma ma
wysoką pozycję na rynku usług informatycznych.
ochronie danych osobowych
6
Audyt planów ciągłości
działania
6
Audyt bezpieczeństwa aplikacji
7
Testy penetracyjne
8
Audyt licencji oprogramowania
8
Warsztaty i szkolenia
Usprawniamy Twój Business,
wykonując prace na
których znamy się najlepiej.
Od prezesa
Oferowane przez nas rozwiązania dostosowane są do wielkości
i specyfiki potrzeb naszych Klientów. Produkty i usługi, które
oferujemy pozwalają na pełną obsługę dla wszystkich firm
i instytucji niezależnie od wielkości i złożoności infrastruktury.
Na naszej liście referencyjnej Klientów można znaleźć już kilka
tysięcy firm łącznie z tymi największymi, posiadającymi powyżej
tysiąca komputerów.
Jesteśmy pewni, że dzięki wykwalifikowanej kadrze pracowniczej,
zdobytemu doświadczeniu i ciągłemu rozwojowi, firma POINT jest
w
stanie
sprostać
każdemu
zadaniu
związanemu
z bezpieczeństwem.
Relacje z klientami opieramy na zasadzie partnerstwa. Chcemy,
aby projekty przez nas realizowane aktywnie wspierały
wszechstronny rozwój naszych klientów, wychodząc z założenia,
że sukces klienta jest naszym sukcesem.
POINTAS.COM.PL
POINT – Nowa
Generacja
Bezpieczeństwa
STRONA 2
Kadra i Kwalifikacje
Zespół do spraw audytu i bezpieczeństwa informacji to
kilkuosobowa grupa ekspertów o bardzo szerokiej specjalizacji,
która jest w stanie zapewnić kompleksową obsługę audytorską
oraz pełną ochronę danych sieci teleinformatycznej Klienta.
Oferujemy spójne, kompleksowe i sprawdzone rozwiązania.
Dodatkowo na naszą korzyść przemawia:

znajomość specyfiki Klientów z różnych obszarów
działalności gospodarczej;
 poparte referencjami doświadczenie w tworzeniu
i wdrażaniu rozwiązań związanych z bezpieczeństwem
systemów informatycznych dla instytucji z sektorów
„mundurowego”,
bankowego,
finansowego
i przemysłowego;
 doświadczenie w szeroko rozumianych pracach nad
bezpieczeństwem u wielu Klientów, w zróżnicowanych
i złożonych systemach;
 przeszkolony zespół specjalistów na najwyższym
poziomie;
 dostęp
do
informacji
o
pojawiających
się
zagrożeniach;
 metodyka zgodna z przepisami polskiego prawa oraz
obowiązującymi normami;
 zdolność do obsługi Klientów w rozumieniu Ustawy
o Ochronie Informacji Niejawnej.
Wypróbuj nasze Usługi, to nic
nie kosztuje.
POINTAS.COM.PL
STRONA 3
Audyty i konsulting w obszarze
Bezpieczeństwa Informacji
Audyt bezpieczeństwa realizowany przez naszą firmę jest procesem, którego zadaniem jest
określenie aktualnego stanu zabezpieczeń w wybranym obszarze funkcjonowania organizacji
zgodnie z określoną polityką bezpieczeństwa lub zgodnie z obowiązującym stanem wiedzy
w danym zakresie.
Nasza oferta obejmuje:
 Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą
PN-ISO/IEC 27001;
 Audyt zarządzania bezpieczeństwem informacji;
 Audyt bezpieczeństwa systemów informatycznych;
 Audyt zgodności z ustawą o ochronie danych osobowych;
 Audyt planów ciągłości działania;
 Audyt bezpieczeństwa aplikacji;
 Testy penetracyjne;
 Audyt legalności oprogramowania;

Warsztaty i szkolenia.
Wykonanie audytu systemu informatycznego, czy też systemu informacyjnego, daje bardzo
konkretną wiedzę o stanie systemu. Rezultaty analizy mogą przynieść korzyści dotyczące wielu
obszarów:
 identyfikacja i eliminacja usterek;
 wprowadzenie usprawnień;
 wsparcie dalszego rozwoju;
 oszczędności.
Metodyka
Metodyka prowadzonych prac audytorskich oparta jest na zaleceniach zawartych
w COBIT (Control Objectives for Information and Related Technology).
W trakcie prac oraz przy tworzeniu rekomendacji i zaleceń odwołujemy się do norm:
 ISO/IEC 27000:2005;
 ISO/IEC 20000:2011
 ISO 22301:2012
 PN-ISO/IEC 17799:2007.
Ponadto, w miarę potrzeb, wykorzystujemy inne normy, uszczegóławiające zagadnienia
wskazane w normach wymienionych powyżej, w tym:
 IT Grundschutzhandbuch
 Rekomendacje serii NIST SP 800
 ISO/IEC 18044:2004
Tak dobrana metodyka zakłada:
 rozpoznanie i identyfikację procesów;
 zapoznanie się z procesami;
 ocenę mechanizmów kontrolnych;
 ocenę zgodności;
 udowadnianie ryzyka;
 określenie sposobu osiągnięcia celów;
 zgodność z międzynarodową normą.
POINTAS.COM.PL
Wdrożenie Systemu Zarządzania
Bezpieczeństwem Informacji
(PN-ISO/IEC 27001)
Efektem wdrożenia SZBI jest zdefiniowanie adekwatnych
zabezpieczeń
w
odniesieniu do
specyfiki
działalności
gospodarczej oraz otoczenia rynkowego. Szczególny nacisk
kładziony jest na zarządzanie ryzykiem. Budując system,
wykorzystujemy
metodykę
i
dokumenty
źródłowe;
od standardów korporacyjnych, poprzez normy krajowe,
na
normach
międzynarodowych
kończąc.
Najbardziej
atrakcyjną możliwością jest wdrażanie SZBI, zgodnego
ze standardem międzynarodowym, czyli tworząc system
korzystamy ze sprawdzonych i wiarygodnych wskazówek. Takim
standardem jest norma PN-ISO/IEC 27001. Norma ta dotyczy
ochrony wszystkich form informacji, w tym także ustnych
i graficznych, powstających z wykorzystaniem telefonów
komórkowych i faksów.
Audyt zarządzania bezpieczeństwem
informacji
Celem audytu jest sprawdzenie funkcjonowania i aktualności
Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), często
także w celu potwierdzenia gotowości badanej organizacji do
odpowiedniej certyfikacji. Audyt taki, przeprowadzany cyklicznie,
jest częścią procesu kontroli jakości. Kontrolowany SZBI może być
oparty na normach międzynarodowych, np. ISO 27001, ale także
na innych wytycznych.
STRONA 4
POINTAS.COM.PL
Pełny audyt
bezpieczeństwa
systemów
informatycznych
STRONA 5
Audyty bezpieczeństwa systemów
informatycznych
Celem audytu jest sprawdzenie stanu bezpieczeństwa danych
przechowywanych
oraz
przetwarzanych
w
systemie
informatycznym
organizacji,
odkrycie
rzeczywistych
i potencjalnych nieprawidłowości w stosunkowo krótkim czasie
oraz
podniesienie
poziomu
bezpieczeństwa
poprzez
psychologiczne oddziaływanie na pracowników badanej
organizacji. W trakcie prac następuje identyfikacja podatności
na zagrożenia, ocena ryzyka związanego z daną podatnością
oraz wskazanie działań korygujących.
Pełny audyt bezpieczeństwa systemów informatycznych to:
 analiza zgodności systemu informatycznego z polityką
bezpieczeństwa i dotyczącymi regulacjami;
 testy penetracyjne;
 testy „vulnerability assessment (VA)” kluczowych
systemów informatycznych;
 testy z wykorzystaniem technik „social engineering”;
 analiza zabezpieczeń fizycznych;
 analiza bezpieczeństwa aplikacji.
Każda z wymienionych części może być realizowana jako
odrębna usługa, mająca na celu kontrolę wybranego systemu
czy też procesu.
Audyt zgodności z ustawą o ochronie
danych osobowych
Celem audytu jest weryfikacja spełnienia przez badaną
organizację wymagań prawnych, związanych z przetwarzaniem
danych osobowych.
Prace obejmują:
 audyt zgodności z wymaganiami prawnymi w zakresie
ochrony danych osobowych;
 weryfikację i ocenę mechanizmów zapewniających
ochronę danych osobowych;
 opracowanie lub modyfikację dokumentacji związanej
z przetwarzaniem danych osobowych pod kątem
zapewnienia zgodności z wymaganiami prawnymi;
 szkolenia
w
zakresie
zabezpieczenia
danych
osobowych przetwarzanych przez badaną organizację.
POINTAS.COM.PL
STRONA 6
Audyt planów ciągłości działania
Celem audytu jest kontrola rozwiązań organizacyjnych oraz
technicznych, jakie zostały opracowane i wdrożone przez
badaną organizację, aby zapewnić wysoki poziom
dostępności i niezawodności systemów lub umożliwić
odtworzenie działalności po awarii. Prace (w oparciu o ISO
22301:2012) mogą obejmować całą firmę, wybrane jednostki
organizacyjne, czy wskazane procesy biznesowe. Częścią
audytu
są
testy
„disaster
recovery”
systemów
informatycznych.
Audyt bezpieczeństwa aplikacji
Celem audytu jest ocena poziomu bezpieczeństwa
badanej
aplikacji
z
punktu
widzenia
użytkowników/administratorów
o
różnym
poziomie
uprawnień oraz potencjalnego intruza, który próbuje
przełamać zastosowane zabezpieczenia.
Usługa jest jedną z metod prewencyjnych, pozwalających
wykryć podatność aplikacji na możliwość potencjalnych
ataków oraz zapewnić bezpieczną ciągłość działania
biznesu. Wykorzystywane procedury i badania dotyczą
najbardziej podatnych na ataki składników aplikacji i m. in.
obejmują:
 analizę architektury środowiska aplikacji;
 procedury komunikacji z użytkownikami;
 architekturę i mechanizmy komunikacji aplikacji;
 metody uwierzytelniania;
 metody zarządzania sesją;
 próbę
przejęcia
kontroli
nad
kontami
użytkowników;
 próbę wykonywania nieautoryzowanych operacji
bezpośrednio na bazie danych;
 próbę pozyskania nienależnych uprawnień;
 próbę zablokowania serwisu;
 wykorzystanie luk w interfejsie użytkownika;
 manipulację danymi wejściowymi i wyjściowymi;
 symulacje błędów administratora aplikacji.
Nasze Doświadczenie
Twoje Bezpieczne IT
POINTAS.COM.PL
STRONA 7
Testy penetracyjne
Celem testów jest ocena zabezpieczenia infrastruktury
informatycznej przed próbami pozyskania nieuprawnionego
dostępu ze strony Internetu (testy zewnętrzne), ze strony sieci
wewnętrznej (testy wewnętrzne) oraz przed celowym
spowodowaniem
utraty
dostępności
infrastruktury
informatycznej.
Prace obejmują:
 analizę
dostępnych
usług
oraz
identyfikację
podatności
pozwalających
na
naruszenie
bezpieczeństwa informacji, test przeprowadzany bez
dodatkowych informacji na temat specyfiki usług
(informacje ograniczają się do wskazania adresów IP
– testy „Black box”);
 próbę wykorzystania zidentyfikowanych podatności
w celu pozyskania nieuprawnionego dostępu do
systemu (wprowadzenie do systemu pliku o
uzgodnionej treści lub pozyskanie z systemu
uzgodnionych informacji) lub zablokowania działania
systemu (atak denial-of-service) ;
 pozyskanie dodatkowych informacji na temat
eksploatowanych usług zaimplementowanych na
badanych
komponentach
(wywiady
oraz
dokumentacja);
 opcjonalnie,
analiza
konfiguracji
wybranych
elementów aktywnych na styku sieci wewnętrznej z
Internetem;
 poszerzoną analizę usług w oparciu o pozyskane
dodatkowe informacje (testy „White box”) oraz
próbę wykorzystania zidentyfikowanych podatności.
Stawiamy Na Bezpieczeństwo – Sprawdź NAS
POINTAS.COM.PL
STRONA 8
Audyt licencji oprogramowania
Celem audytu jest weryfikacja procesu zaopatrzenia,
dystrybucji i wykorzystania licencji w badanej organizacji.
Wynikiem prac jest:
 inwentaryzacja aplikacji i licencji zainstalowanych
na
komputerach,
serwerach
oraz
innych
urządzeniach, np. routerach, firewallach, telefonach
komórkowych;
 inwentaryzacja dokumentów licencyjnych;
 protokół rozbieżności pomiędzy stanem faktycznym,
a dokumentacją;
 legalność (ważność) licencji;
 status prawny posiadanych aplikacji;
 propozycja optymalizacji wykorzystania licencji;
 plan aktualizacji aplikacji i licencji.
Warsztaty i szkolenia
Point sp. z o.o. dostarcza swoim Klientom wiedzę na temat
potencjalnych zagrożeń oraz nowych technologii w zakresie
bezpieczeństwa teleinformatycznego poprzez organizowanie
dedykowanych
warsztatów
i
szkoleń.
Spotkania
są
przygotowywane i realizowane we współpracy z naszymi
partnerami - znanymi producentami, zajmującymi się
problematyką bezpieczeństwa.
Prowadzimy także dedykowane szkolenia na temat
bezpieczeństwa informacji, przetwarzania i ochrony danych
osobowych oraz innych obszarów wskazanych przez naszych
Klientów.
www.pointas.com.pl
Tel./Fax. 22 569 13 00
[email protected]

Podobne dokumenty