تقييم مخاطر الأمن السيبراني
نقوم بتقييم شامل للأنظمة والتطبيقات: إدارة الوصول، نظام التشغيل / قواعد البيانات / الشبكات المستخدمة، التصميم، استراتيجية النسخ الاحتياطي، مسؤولية المورد، مراقبة الامتثال للسياسات المعمول بها والتحقق منها، ووصول المستخدمين إلى الأنظمة والتطبيقات. سوف نقوم بما يلي:
- تقييم جميع عمليات تسجيل الدخول وبيانات المفردات المتاحة
- تحديد نقاط الضعف في الوصول والمخاطر المحتملة المتعلقة بنقاط الضعف هذه
- نقاط الضعف في الوصول المرتبطة بالأنظمة القديمة، وإصدارات الأجهزة والبرامج، وموارد متباينة منفصلة عن مكونات تكنولوجيا المعلومات الرئيسية
- إجراء اختبارات اختراق النظام وجمع البيانات
- تحديد عيوب الإعدادات، بما في ذلك إعدادات غير آمنة للوصول عن بُعد وغيرها
- إصدار توصيات إجراءات تأمين شاملة