Kiểm toán hệ thống công nghệ thông tin (IT)

Kiểm thử xâm nhập

Dịch vụ kiểm thử xâm nhập được thực hiện thông qua việc kiểm tra các lỗ hổng an ninh của hệ thống, kiểm tra khả năng tự phòng vệ trước các cuộc tấn công từ bên ngoài vào bên trong hệ thống, từ phía người dung bên trọng hệ thống hoặc như đối tác của doanh nghiệp. Dịch vụ được thực hiện theo các tiêu chuẩn quốc tế như OWASP, ISSAF, OSSTMM,… và được thực hiện bởi các chuyên gia về an toàn thông tin, sử dụng các kỹ thuật và kịch bản tấn công như tin tặc thực hiện kiểm thử xâm nhập vào hệ thống. Dịch vụ kiểm thử xâm nhập thực hiện cho các phạm vi:

  • Kiểm thử xâm nhập ứng dụng Web
  • Kiểm thử xâm nhập ứng dụng Mobile
  • Kiểm thử xâm nhập hệ thống từ phía ngoài

Kiểm thử xâm nhập hệ thống từ bên trong (từ máy trạm người dùng cuối).

Thông qua dịch vụ kiểm thử xâm nhập hệ thống, dịch vụ giúp đưa ra các báo cáo chi tiết về các điểm yếu trên hệ thống mà có thể bị tin tặc tấn công và khai thác và các khuyến nghị xử lý lỗ hổng cho doanh nghiệp để nâng cao mức độ an ninh của hệ thống, giúp doanh nghiệp luôn chủ động trong việc phát hiện sớm và ngăn ngừa các rủi ro về an toàn an ninh thông tin, giảm thiểu những thiệt hại từ tấn công mạng.

Quản lý lỗ hổng bảo mật

Dịch vụ quản lý lỗ hổng bảo mật sẽ định kỳ thực hiện dò quét lỗ hổng bảo mật trên các thành phần của hệ thống CNTT, việc dò quét được thực hiện tự động bởi các phần mềm chuyên dụng tập trung các cơ sở dữ liệu về lỗ hổng bảo mật lớn và đưa ra các báo cáo cùng giải pháp khuyến nghị về hiện trạng các lỗ hổng bảo mật có thể tồn tại trên hệ thống của doanh nghiệp.

Đánh giá an ninh cấu hình

Dịch vụ Đánh giá an ninh cấu hình hệ thống CNTT được thực hiện thông qua việc đánh giá tổng thể các cấu hình, chính sách của các thiết bị trong hệ thống bao gồm từ ứng dụng, cơ sử dữ liệu, hệ điều hành đến thiết bị mạng, bảo mật hay các thiết bị chuyên dụng về CNTT khác. Dịch vụ thực hiện theo các danh sách khuyến nghị (checklist) của các tiêu chuẩn bảo mật về đánh giá cấu hình như CIS, NIST giúp doanh nghiệp xác định chính xác các cấu hình an ninh yếu trên thiết bị CNTT và kịp thời điều chỉnh, nâng cao mức độ an ninh trên từng thiết bị và toàn bộ các thành phần của hệ thống CNTT.