Jak wynika z naszych doświadczeń, firmy koncentrują się na zakupie nowoczesnych rozwiązań z zakresu cyberbezpieczeństwa, jednak mniejszą wagę przywiązują do prawidłowej konfiguracji środowiska dostosowanej do istniejących zagrożeń. Za najlepszy przykład przyjąć można zabezpieczenia przed atakami phishingowymi. Kupując rozwiązania typu Sandbox do analizy potencjalnie złośliwych załączników, nie zastanawiamy się, jak wiele parametrów konfiguracji Active Directory, systemów pocztowych, konfiguracji stacji roboczych może skutecznie uniemożliwić atak. Nasza usługa pozwala zweryfikować, czy zmiana ustawień konfiguracji poszczególnych komponentów może zabezpieczyć przed konkretnymi zagrożeniami lub nawet zastąpić inwestycje w nowe urządzenia. Nasze działania pozwolą zweryfikować i ewentualnie poprawić konfigurację poszczególnych komponentów infrastruktury.
// Przykładowe problemy konfiguracyjne

w różnych warstwach infrastruktury:

  • brak weryfikacji linków w przesyłanych mailach za pomocą sieciowego skanera AV
  • przestarzałe wersje przeglądarek internetowych umożliwiające włamanie do stacji roboczych
  • ustawienia GPO umożliwiające uruchamianie złośliwych plików na stacjach roboczych
  • brak inspekcji ruchu sieciowego w warstwie aplikacyjnej w poszukiwaniu sygnatur możliwych włamań
  • konfiguracja systemów baz danych umożliwiająca zdalne unieruchomienie udostępnianej usługi
  • systemy CMS korzystające z plug-in’ów zawierających istotne luki bezpieczeństwa
  • koncentratory VPN z istniejącymi standardowymi kontami administratora i domyślnymi hasłami
  • brak inspekcji ruchu sieciowego dla środowiska zwirtualizowanego
  • brak odpowiednich reguł autentykacji udostępnianych web serwisów dla istniejących bram API.