Audyt bezpieczeństwa sieci LAN. Umożliwia weryfikację aktualnego bezpieczeństwa sieci, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób dobezpieczyć sieć.
Cel audytu bezpieczeństwa
- Niezależne określenie stanu bezpieczeństwa sieci LAN.
- Wykrycie naruszeń bezpieczeństwa sieci LAN.
- Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo sieci LAN.
- Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów odpowiedzialnych za LAN .
- Umożliwienie trwałej i efektywnej ochrony sieci lokalnej.
- Trwałe zwiększenie bezpieczeństwa IT w firmie.
Przykładowy zakres audytu bezpieczeństwa
- Analiza topologii sieci
- odpowiednio dobrana topologia umożliwia lepszą ochronę sieci przed atakami z wewnątrz oraz z zewnątrz
- Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN/PVLAN)
- odpowiednia separacja sieci zapewnia mechanizmy kontrolne nad grupami użytkowników o różnym poziomie zaufania
- Określenie usług działających w sieci LAN
- im większa liczba usług tym większe prawdopodobieństwo istnienia luk bezpieczeństwa
- niekiedy niezewidencjonowanie nigdzie usługi stają się pierwszym punktem wykorzystywanym do ataku na sieć LAN
- Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła)
- każda z podatności potencjalnie umożliwia naruszenie bezpieczeństwa sieci
- Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci
- poprawnie zdefiniowane mechanizmy uwierzytelnienia chronią sieć przed nieautoryzowanym dostępem
- Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI
- brak tego typu zabezpieczeń może wiązać się z możliwością relatywnie prostych ataków inicjowanych z wewnątrz sieci, polegających na generowaniu odpowiednio wrogiej komunikacji, zmieniającej logiczne zasady działania LAN
- Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware, sposoby aktualizacji systemu, itp)
- często kompromitacja sieci rozpoczyna się od zaatakowania słabo chronionych stacji roboczych/.
- Weryfikacja dostępu do Internetu z LAN
- dostęp do sieci publicznej często umożliwia intruzowi nieskrępowaną komunikację z zaatakowaną siecią LAN.
- Internet bywa źródłem infekcji LAN przez malware (wirusy, trojany, itp).
- Szczegółowa analiza wybranej komunikacji sieciowej
- niekiedy w sieci przesyłane są poufne informacje, do których w relatywnie łatwy sposób mogą mieć osoby postronne.
- Weryfikacja zasad utrzymania sieci
- poprawne zasady utrzymania sieci umożliwiają w trakcie upływu czasu utrzymanie całego środowiska na odpowiednio bezpiecznym poziomie.
- Wskazanie potencjalnych, dodatkowych metod ochrony sieci.