Quantcast
Auditdeconfigurationjpg 5afc43166dbe9 1

Parce qu’aucune configuration informatique n’est infaillible, la cyberdéfense des entreprises doit réaliser un vrai travail sur ses failles numériques. Grâce à cette approche, le périmètre de sécurité est optimisé et renforcé.

Vous avez besoin de limiter l’impact de l’exploitation des vulnérabilités connues de votre systèmes d’information, d’optimiser le niveau de protection des éléments sensibles de votre infrastructure et d’évaluer le respect du référentiel de sécurité ?


Les experts en cybersécurité de GUARDEA vous proposent l’audit de Configuration Serveur : L’audit de « bonne » configuration a pour objectif d’optimiser la sécurité d’un élément IT (Serveur, Base de données, Firewall, IPBX/PABX, SCADA) en fonction des menaces connues et d’un référentiel de sécurité (PSSI Politique de sécurité des systèmes d’informations).

 

Selon nous, trois audits de configuration doivent être réalisés sur tout type d’éléments IT jugés sensibles :

  • Un audit de configuration Réseau : configuration des équipements actifs et passifs (Pare-feu, routeurs, …), architecture logique, plan d’adressage, détection automatique de vulnérabilités, liens télécoms.
  • Un audit de configuration Serveur : dispositifs de sécurité (antivirus, IPS, IDS), authentification, cryptographie, mises à jour et patch, systèmes d’exploitation, services réseau et internet, ports, messagerie, bases de données.
  • Un audit de configuration de l’Application : gestion des profils et privilèges, gestion des formats de données, cryptographie, authentification.
vel, adipiscing diam sem, ante. id, ultricies Aliquam