Netwerkaudit omvat. Outsourcing van kantoor-IT-infrastructuur: onderhoud van bedrijfsinformatiesystemen. IT-netwerkbeheerder - fulltime of ingehuurd

De actieve ontwikkeling van technologieën op het gebied van datatransmissie, het betreden van de markt van nieuwe bedrijfsapplicaties en de integratie van IT-infrastructuur met beveiligingssystemen zorgen in toenemende mate voor het falen van IT-systemen in het midden- en kleinbedrijf. Op momenten dat het mogelijk is om nog meer te verdienen dankzij de openstaande kansen, worden ondernemers geconfronteerd met de noodzaak om hun IT-infrastructuur te moderniseren. Soms kan de aanschaf van nieuwe apparatuur zorgen voor een verbetering van de werking van het bedrijfsnetwerk, en soms helpt een verandering in de netwerktopologie. In beide gevallen is het aan te raden om eerst een professionele audit van uw IT-infrastructuur uit te voeren. Zoals de praktijk laat zien, wordt een audit van een bedrijfsnetwerk nogal eens gevraagd door een ondernemer om de activiteiten van zijn IT-dienst of systeembeheerder te controleren.

Wat is een technische audit van een IT-infrastructuur?

Een technische audit van een bedrijfsnetwerk is een uitgebreide controle met het uitbrengen van een oordeel over de kwaliteit van de IT-infrastructuur. De conclusie bevat gedetailleerde informatie over de parameters van het netwerk, informatie over de gesignaleerde problemen en knelpunten waar modernisering nodig is. Het eindigt met concrete aanbevelingen om de kwaliteit van het bedrijfsnetwerk te verbeteren.

DIE. de ondernemer krijgt een objectieve beoordeling van de staat van de IT-infrastructuur en kan het vraagstuk van verdere investeringen constructiever benaderen.

Tijdens de audit is het mogelijk om antwoord te krijgen op de volgende vragen en taken:

  • Uitvoeren van een audit van computerapparatuur;
  • Evaluatie van het handelen van medewerkers van de ICT-dienst en andere afdelingen;
  • Het identificeren van de redenen voor de groei van verkeerskosten op internet;
  • Detectie van netwerkbeveiligingsproblemen;
  • Het testen van de bandbreedte van het lokale bedrijfsnetwerk.

Tijdens de audit wordt de werking van het gestructureerde bekabelingssysteem gecontroleerd en wordt het lokale netwerk in kaart gebracht samen met actieve netwerk- en computerapparatuur.

Laten we de samenstelling van de onderzochte apparatuur eens nader bekijken. De audit controleert:

Tijdens de controle van de SCS worden de juistheid van de kabellegging, de kwaliteit van het krimpen van de connectoren, de temperatuur in de serverruimtes, enz. beoordeeld. Parallel hieraan beoordelen auditors de activiteiten van de IT-dienst van het personeel op professionaliteit in hun handelen. Het niveau van informatiebeveiliging van servers en wifi-netwerken wordt bewaakt en ook de topologie van het bedrijfsnetwerk wordt bepaald.

Wat zijn de fasen van een audit van een bedrijfs-LAN?

Een technische audit bestaat uit drie hoofdfasen: voorbereiding, onderzoek en afgifte van aanbevelingen aan de klant.
Laten we eens kijken hoe het voorbereidingsproces werkt. Na het sluiten van een overeenkomst en het doen van een voorschot wordt het gebied van het onderzoek bepaald (er wordt een lijst met te bestuderen objecten samengesteld). In samenwerking met het management van de Klant worden de gegevens die nodig zijn voor het onderzoek verzameld (ontwerpdocumentatie voor SCS, begrip van de netwerkstructuur, enz.). De voorbereiding wordt afgerond na het opstellen van een programma van komende werken.

  • Interviewen of bevragen van medewerkers van de organisatie die betrokken zijn bij het werk van IT-subsystemen;
  • Met behulp van speciale software die op werkstations en servers wordt geïnstalleerd, wordt een structureel schema van het bedrijfsnetwerk gemaakt. Onderweg worden gegevens verzameld over de configuratie van computers, servers en netwerkapparatuur. Er wordt namelijk een inventarisatie gemaakt van computerapparatuur;
  • Onderzoek van systeemgebeurtenislogboeken op servers en werkstations;
  • Monitoring van de werking en status van actieve netwerkapparatuur wordt uitgevoerd;
  • Er wordt netwerkbeveiligingsonderzoek gedaan en het niveau van bescherming tegen indringers vanaf internet wordt bepaald;
  • De vooruitzichten voor de ontwikkeling van de IT-infrastructuur in het bedrijf worden beoordeeld.

Op basis van de gegevens die tijdens het onderzoek zijn verkregen, wordt een samenvattende tabel van de parameters van de werkstations gevormd. Daarnaast wordt een lay-out en werking van netwerkapparatuur gecreëerd, die in detail de werking van elke poort beschrijft.
De analyse bestaat dus uit een reeks softwaretests en beoordelingen van de IT-infrastructuur door auditors.

Netwerk audit. Concept en systeem

Bij het definiëren van het concept van netwerkaudit, moet meteen worden opgemerkt dat dit een reeks maatregelen is om de prestaties ervan te controleren. Uitbreiding, herstel en verbetering van het lokale netwerk is een natuurlijk resultaat en het doel van zo'n audit.

Waarom wordt er uiteindelijk een lokale netwerkaudit uitgevoerd?

Een van de effecten van een netwerkaudit is de vorming van de samenstelling, in feite een inventarisatie van zijn elementen en processen, van de gehele infrastructuur. Tegelijkertijd is dit laatste onderhevig aan optimalisatie, het netwerk wordt veiliger. De complexiteit (in de goede zin van het woord) en de functionaliteit van het netwerk nemen toe.

Juist door de netwerkaudit wordt duidelijk wat er niet werkt en wat een orde van grootte beter zijn taken kan uitvoeren.

Het gespecificeerde pakket van maatregelen doorloopt verschillende fasen. Om te beginnen worden de algemene kenmerken bepaald, de analyse van de netwerktopologie, de kwetsbaarheden ervan uitgevoerd en een uitgebreide diagnostiek van de beveiliging en de algehele functionaliteit van het netwerk uitgevoerd. Daarna wordt een gedetailleerd rapport opgesteld over de toestand van het lokale netwerk, worden de specifieke tekortkomingen ervan aangegeven en wordt een technische taak (TOR) voor een upgrade of probleemoplossing voorgesteld.

Deze sjabloon wordt gebruikt om bijna alle netwerken te controleren - zowel lokale als gecommuteerde systemen, elektriciteit, verwarmingsnetwerken, gassystemen.

Audit van het lokale computernetwerk van het bedrijf - ter bescherming van de veiligheid

In bedrijven, zowel commercieel als niet-commercieel, is de kwestie van interne netwerkbeveiliging een acuut probleem. Om dit te garanderen, wordt een audit van het lokale netwerk van de onderneming uitgevoerd.

Op basis van de resultaten van de controle wordt een rapport opgesteld, waarin zwakke punten worden vastgelegd - terminals, firewalls, mailboxen en accounts.

Laten we niet vergeten elektrische netwerken te controleren

De reeks verificatiemaatregelen die worden uitgevoerd als onderdeel van de audit van elektriciteitsnetten is gericht op het ontwikkelen van besparingsmaatregelen en het verlagen van de exploitatie-, reparatie- en moderniseringskosten. Als onderdeel van dit type audit wordt de overeenstemming van de netwerkparameters met documentaire gegevens gecontroleerd, de elementaire samenstelling van de systemen en het niveau van hun installatie bepaald. De mate van veiligheid wordt onthuld, er worden onderzoeken uitgevoerd.

Waarom hebben we een technische audit nodig van ketelhuizen en warmtenetten op warmteverlies?

Een audit van warmtenetten is, net als het vorige type audit, gericht op het verhogen van de energie- en uiteindelijk economische efficiëntie van de onderneming. Energieverliezen als gevolg van een goed uitgevoerde audit worden verminderd en de hoeveelheid bespaarde middelen neemt toe. Statistieken tonen aan dat een besparing van vijftig procent is gerealiseerd. Op de schaal van een grote onderneming zijn dit kolossale aantallen.

De audit van verwarmingsnetten omvat het controleren van:

  • stookruimten;
  • warmtevoorzieningsnetwerken;
  • consumenten netwerk.

Bedrijven in verschillende sectoren van de economie - apotheekketens, handelsondernemingen, industriële zones - moeten een competente audit uitvoeren met de betrokkenheid van gekwalificeerde specialisten.

Overweeg een voorbeeld van een netwerkaudit om informatie over de structuur te verzamelen, kwetsbaarheden te identificeren en gebruikersreferenties te verkrijgen.

In de meeste ondernemingen is de organisatie van de bescherming van de netwerkinfrastructuur slecht. De aanwezigheid van draadloze toegangspunten in het netwerk maakt het alleen maar makkelijker om het netwerk binnen te dringen, zodra een aanvaller zijn computer op een vrij stopcontact aansluit, krijgt hij hoogstwaarschijnlijk alles wat hij nodig heeft...

Dus laten we beginnen: we maken verbinding via elke beschikbare methode (in ons geval is brute-force wifi gemaakt voor de duidelijkheid van de methoden). Penetratie was geen serieus probleem, want wachtwoorden in kantoren zijn vaak begrijpelijk ingesteld voor personeel en relatief makkelijk te onthouden, in ons geval was dat zo. Als je eenmaal een netwerkadres hebt gekregen, is het niet moeilijk om de adressen van de DHCP- en DNS-servers te achterhalen. De volgende stap was om het gewenste bereik van het netwerk te scannen en de computer van de netwerkbeheerder te identificeren. Laten we de belangrijkste tekenen opmerken waaraan men kan beoordelen dat deze computer een systeembeheerder is:

  1. Machinenaam (Beheerder, root, of vergelijkbaar in betekenis);
  2. Linux als besturingssysteem gebruiken;
  3. Mooie ip-adressen gebruiken (172.16.100.100 10.10.10.10, etc.);
  4. Typische open poorten.

In dit geval gaf een snelle scan van de computernamen niet het gewenste resultaat: er waren veel machines op het netwerk op basis van verschillende platforms, hoeveel subnetten. De computer van de netwerkbeheerder werd echter geïdentificeerd door Lesno-v. Ik ontdekte dit met behulp van het hulpprogramma Nmap-poortscanner. Ga ermee akkoord dat een gewone gebruiker ssh, vnc, web-vnc, webmin, rdp niet open heeft staan, en dat de meest verdachte poort 5190 is :). Nadat we het adres van de machine 192.168.0.6 hebben geleerd, beginnen we naar pakketten te luisteren. Hiervoor is gebruik gemaakt van de MitM (Man in the Middle) aanval, om zo'n aanval uit te voeren is de zogenaamde ARP-spoofing nodig. De essentie ervan is als volgt:

Wanneer een beheerder een rubboard probeert te lezen, schreeuwt zijn computer tegen het hele netwerk - wie weet aan welke kant van het rubboard zich bevindt? Meestal antwoordt de gateway "Ik weet het". De essentie van ARP-spoofing is dat de computer van de aanvaller ook begint te reageren dat hij weet waar het ruboard is en dat de computer van de beheerder hem gelooft. Als gevolg hiervan gaan alle pakketten van de beheerder via de computer van de aanvaller naar de gateway en vervolgens naar internet. In dezelfde keten worden de pakketten teruggestuurd naar de computer van de beheerder. Dienovereenkomstig gaan alle inloggegevens in open of versleutelde vorm door de aanvallende computer. Dit is trouwens een van de meest populaire aanvallen in banknetwerken. Dus laten we eens kijken of er honderd blijken te zijn... ren terug. Ga naar het menu, zoek het hulpprogramma Ettercap en voer het uit. Selecteer in het hulpprogramma-menu Unified sniffing en geef onze netwerkinterface aan (meestal eth0 of eth1). Daarna geven we aan welke computer we moeten aanvallen (Selecteer doelwit). We specificeren het ip-adres als volgt /192.168.0.6/. Als je een bereik nodig hebt, ga dan zo /192.168.0.2-16/ Selecteer het menu Start Sniffing, nu scannen we de hosts met het menu Scan for hosts. Selecteer het aanvalstype ARP-vergiftiging. Vink vervolgens in het venster dat verschijnt het vakje voor externe verbindingen snuiven aan en klik op Mitm-aanval starten. Open de lijst met verbindingen (Verbindingen) En wacht. Zodra de beheerder de inloggegevens verzendt om ergens verbinding mee te maken, zullen we dit onmiddellijk zien.

Na een korte wachttijd identificeerden we de gegevens die we nodig hadden. De beheerder besloot naar mail.ru te gaan en, te oordelen naar de naam, naar de zakelijke mail. Zoals u kunt zien, is het na penetratie in het netwerk slechts een kwestie van tijd voordat het kritiek wordt voor de distributie van gegevens. Laten we eens kijken naar de voor- en nadelen van een dergelijke aanval en de methoden van bescherming.

Voordelen:
  1. Werkt bijna altijd, is niet afhankelijk van het type besturingssysteem;
  2. Als u het certificaat wijzigt, kunt u gegevens uit SSL-verkeer halen;
  3. Niet-versleutelde gegevens worden direct vastgelegd;
  4. Sommige gecodeerde protocollen kunnen worden gevangen in sleuteluitwisseling, zoals het RDP Remote Desktop Control Protocol.
minpuntjes:
  1. Hiermee kunt u tot aan de eerste router naar het netwerk luisteren. De router heeft zijn eigen ARP-tabellen en het zal zeer problematisch zijn om er met dit type aanval doorheen te glippen naar een ander subnet, maar in de regel hebben ondernemingen één router;
  2. In het geval van versleutelde gegevens toont het hash, die moet worden verbroken door in woordenboeken te zoeken;
  3. Wanneer VPN-verbindingen tot stand zijn gebracht, wordt er helemaal niets weergegeven. Het zou zo moeten zijn.

Alle handelingen zijn uitgevoerd met voorafgaande toestemming van de beheermaatschappij. Gebruik deze methode niet in uw lokale netwerk, de beheerders van uw netwerk kunnen op dergelijke acties worden voorbereid en hebben tijd om de soldeerbout op te warmen voordat ze naar uw kantoor gaan :)

Nu over het belangrijkste - voorzorgsmaatregelen:

  1. Gegevensversleuteling met asymmetrische sleutels, overdracht en uitwisseling van sleutels alleen via betrouwbare kanalen;
  2. Verplicht gebruik van firewalls op clientcomputers;
  3. Veel aandacht voor gecentraliseerd beheer van beveiligingsbeleid;
  4. VPN-kanalen gebruiken.

Netwerkinfrastructuuraudit is een set van maatregelen gericht op het inzichtelijk maken van de huidige stand van zaken in de netwerkinfrastructuur van een onderneming, het opsporen en identificeren van knelpunten. Op basis van de resultaten van de audit wordt een rapport opgesteld waarin de huidige stand van zaken wordt beschreven en aanbevelingen worden gedaan voor verdere aanpassing of exploitatie van de netwerkinfrastructuur.

Wanneer (in welke gevallen) is er vraag naar deze dienst?

In de volgende gevallen is het raadzaam om een ​​netwerkaudit uit te voeren:

  • Voor het upgraden netwerken zodat een nieuw netwerk kan worden ontworpen op basis van objectieve gegevens in plaats van op basis van "subjectieve gevoelens".
  • Na het upgraden van het netwerk om ervoor te zorgen dat het netwerk adequaat is geïmplementeerd om aan de behoeften van het bedrijf te voldoen.
  • Om de waarheid vast te stellen waarbij de ene partij beweert dat het netwerk de schuldige is en de andere partij beweert dat de applicatiesoftware de schuldige is
  • Om de kwaliteit van de dienstverlening te beoordelen... Bijvoorbeeld om ervoor te zorgen dat de internetprovider zijn verplichtingen met betrekking tot de kwaliteit van de geleverde dienst nakomt (kanaalbandbreedte, latentie, kanaalbeschikbaarheid, enz.)
  • Bij het overdragen van administratieve functies lokaal netwerk naar een andere persoon of organisatie

Wat zijn de voordelen van deze service voor de klant?

De audit kan zowel door medewerkers (interne audit) als door het inschakelen van onafhankelijke specialisten (externe audit) worden uitgevoerd. De waarde van een externe audit voor potentiële klanten is als volgt:

  • De externe contractant heeft geen direct belang bij de auditresultaten, daarom is de objectiviteit van zijn conclusies hoger.
  • De specialisten van de aannemer hebben geen voorkennis van het netwerk van de klant en worden gedwongen informatie hierover in te winnen door personeel te interviewen, de door de klant verstrekte documenten te analyseren en de apparaatconfiguratie te bestuderen. Zo krijgen ze een actueel beeld van de status van het netwerk.
  • De specialisten van de klant die het netwerk exploiteren, hebben er mogelijk een onvoldoende idee van zonder het te beseffen, en controleren daarom mogelijk bepaalde informatie niet, omdat dit voor de hand ligt.
  • De aannemer heeft voortdurend contact met verschillende klanten, daarom heeft hij meer ervaring en hogere kwalificaties.
  • De opdrachtnemer heeft een goed ontwikkelde technologie en ruime ervaring met het uitvoeren van soortgelijke projecten, waardoor de audit sneller en kwalitatief beter zal worden uitgevoerd en de kosten wellicht nog lager uitvallen.
  • Het inschakelen van eigen specialisten leidt hen af ​​van hun hoofdactiviteiten. Dit heeft gevolgen voor zowel de kwaliteit van hun werk als de kwaliteit van de controleresultaten.

Beschrijving van de dienst

Ongeacht het doel van het onderzoek omvat de audit drie hoofdfasen:

  1. Gegevensverzameling

Verklaring van het probleem en verduidelijking van de omvang van het werk

In dit stadium worden organisatorische maatregelen genomen om de audit voor te bereiden:

  • De doelen en doelstellingen van de audit zijn gespecificeerd
  • De taakomschrijving (TOR) voor de audit wordt voorbereid en overeengekomen

Soms vereist een audit toegang tot informatie die de klant als vertrouwelijk beschouwt. In dit geval wordt parallel met de TK een vertrouwelijkheidsovereenkomst ontwikkeld en wordt interactie met de beveiligingsdienst van de klant georganiseerd.

Gegevensverzameling. Netwerk inventaris.

In dit stadium wordt netwerkinventarisatie meestal gecombineerd met het interviewen van het personeel van de klant, het inspecteren van actieve en passieve apparatuur, het verzamelen van configuratie- en operationele informatie en het meten van verschillende netwerkparameters.

Het verzamelen van gegevens kan de volgende typische werkzaamheden omvatten:

  • interviewen van klantpersoneel
  • documentair onderzoek (analyse van ingediende documenten)
  • visuele inspectie van infrastructuur, netwerkinventaris
  • instrumenteel onderzoek (instrumentmetingen):
    • load (stress) testing van het lokale netwerk.
    • load testing van gedistribueerde netwerkcommunicatiekanalen.
    • het bewaken van de "gezondheid" van het netwerk en netwerkdiensten.
    • beoordeling van de kwaliteit van het communicatiekanaal met internet.
  • verzameling van configuratie- en operationele informatie

Een gedetailleerde lijst van de uitgevoerde werkzaamheden wordt meestal bepaald in de taakomschrijving voor de audit.

Gegevensanalyse en rapportvoorbereiding

Ook deze werken worden bepaald door de TOR. Bij de uitvoering worden de verzamelde gegevens gecontroleerd op volledigheid en juistheid, de ontvangen informatie geanalyseerd, conclusies en aanbevelingen opgesteld, de resultaten geformaliseerd en gepresenteerd. Tijdens de analyse kan worden besloten om aanvullende gegevens te verzamelen.

De fase van gegevensanalyse en presentatie van resultaten kan het volgende typische werk omvatten:

  • verificatie en analyse van verzamelde gegevens
  • netwerkstructuuranalyse
  • analyse van configuratiebestanden
  • voorbereiding van operationele documentatie
  • opstellen van een auditrapport

De fase eindigt met de overdracht van de ontwikkelde documenten aan de klant.

Resultaat

Het resultaat van de audit is het creëren van een pakket documenten met gedetailleerde gegevens over de netwerkinfrastructuur, evenals aanbevelingen voor het verbeteren van de kwaliteit van het werk en het verhogen van de efficiëntie van het netwerk.

Het belangrijkste rapportagedocument is het auditrapport. De structuur ervan wordt in de regel overeengekomen in de ontwikkelingsfase van de TK. Het bevat een beschrijving van de huidige staat van het netwerk, conclusies over de overeenstemming van de netwerkinfrastructuur met de taken die worden opgelost, aanbevelingen voor modernisering en ontwikkeling.