Sikkerheds-review af netværkstrafik

Blandt SecureDevices kerneydelser er sikkerheds- reviews af netværkstrafik. Formålet med disse reviews er at undersøge, hvilket trusselsniveau virksomhedens netværk – eller dele af det – befinder sig på. Resultatet bruges typisk til at vurdere, om det kan betale sig for virksomheden at implementere et IDS/IPS-system til løbende overvågning af netværkssikkerheden.

Et sikkerheds-review starter med, at SecureDevice i cirka en måned scanner netværkstrafikken for vira, orme, hackerangreb, irrelevant datatrafik og meget mere. Scanningen udføres både i forhold til interne og eksterne brugere af netværket.

De opsamlede data danner basis for en analyse af sikkerheden på de overvågede netværk. SecureDevice udarbejder en rapport, der beskriver aktiviteten og kategoriserer de angrebstyper, som netværket har været udsat for i perioden. Rapportens konklusion viser det aktuelle sikkerheds- og trusselsniveau, som virksomhedens ledelse kan bruge i den efterfølgende beslutningsproces.

  • Angreb mod applikationer.
  • Sårbarheder på netværket.
  • Attack obfuscation.
  • Cross-site scripting-angreb.
  • Datalækage.
  • Databaseangreb.
  • DoS- og DDoS-angreb.
  • Drive-by downloads.
  • Insidertrusler.
  • Instant messaging.
  • Ondsindede dokumenttyper.
  • Ondsindede mediefiler.
  • Malware.
  • Angreb på styresystemer.
  • Peer-to-peer.
  • Protokol-tunnelling.
  • SQL-injektionsangreb.
  • Webbrowser-angreb.
  • Webserver-angreb.
  • Spyware.
  • Brug af Windows Media Player.
  • Download af .exe- og mp3-filer.
  • Tjek af, om brugernavn eller administratorpassword på SQL-databaser er default.
  • Filoverførsler i Messenger, Skype og via Peer-to-Peer-programmer.

Installation af netværksovervågningsenheder

I fasen installeres og anvendes Cisco Firepower, således at virksomheden i praksis kan se, om det tekniske it-sikkerhedsfundament er på plads og lever op til virksomhedens it-sikkerhedskrav på følgende områder:

  • Ind-/udgående trafik i firewallen.
  • Spyware.
  • Hackerangreb.
  • Ormeangreb.
  • Brugen af IM-programmer.
  • Brugen af Peer-to-Peer programmer.
  • Content filtering.
  • osv.

Flere services

easycurity – Phishing Defence Service

Læs mere

easycurity – SIEM as a Service

Læs mere

Managed Security Services

Læs mere

Rådgivning om it-sikkerhed

Læs mere

Security Management

Læs mere

Emergency Response

Læs mere

Teknisk kompetence