skip to Main Content

Utvrđivanje trenutnog stanja
bezbednosti informacionog sistema

Dobijanje pune slike resursa bezbednosti kojima raspolaže i slabostima istih

1. Bezbednosna arhitektura mrežne infrastrukture:

A. Logička segmentiranost mreže

-DMZ (eksterna/interna),
-Funkcionalne zone:
enterprise,
extranet,
management,
zona restrikcije

B. Implementirane bezbednosne komponente sistema:

– Firewall,
– IDS (NIDS,HIDS),
– IPS,
– Proxy (reverse & fwd),
– MAVS (multi-АV),
– VPN,
– SIEM

2. Procena ranjivosti informacionog sistema

Operativni sistemi
Sistemski procesi
Mrežni servisi

Ukupni broj ranjivosti proizvoda TOP 10 proizvođača IT opreme:
Cisco-4167, Microsoft-6814, Oracle-6115, IBM-4679, Google-4572, Apple-4512, Checkpoint-88, HP-1794, SUN-1628, SAP-565

3. Testiranje bezbednosti web aplikacija i servisa

Hibridno testiranje korištenjem OAST & DAST & SAST metoda :

1. Injection test
2. Broken Authentication and Session Management test
3. Cross-Site Scripting (XSS) test
4. Insecure Direct Object References test
5. Security Misconfiguration test

6. Sensitive Data Exposure test
7. Missing Function Level Access Control test
8. Cross-Site Request Forgery (CSRF) test
9. Test for Components with Known Vulnerabilities test
10. Unvalidated Redirects and Forwards test

4. Stepen primenjenih kontrola i procedura sajber bezbednosti

Analiza:

Kontrola
Polisa
Procedura
Tehnička rešenja

Podeljena u 20 oblasti trećeg nivoa bezbednosti propisanih od strane CIS

5. Stepen izloženosti kompanije insajderskom delovanju

Mere zaštite od insajderskog delovanja:
– detekcija
– prikupljanje, analiza i prezentovanje dokaza

6. Stepen izloženosti VIP osoba

Mere zaštite VIP:
– komunikacija
– podaci i informacije najvišeg nivoa za donošenje odluka

Back To Top