Audit de configuration

Un audit de configuration a pour objectif de vérifier le paramétrage d’un équipement ou d’une solution technique par rapport aux risques de sécurité connus. Cette prestation se base sur :

    1.  L’exécution des scripts : Les exploitants du système ou l’auditeur exécutent les scripts nécessaires afin d’en extraire la configuration sécurit
    2.  L’Analyse : L’auditeur vérifie par la suite la conformité vis-à-vis du référentiel choisi et rédige le rapport adéquat

Nous réalisons des audits de configuration avec plusieurs niveaux de complexité allant de quelques équipements à plusieurs dizaines d’équipements et technologies différentes.

Exemple d’audit réalisé

Audit de configuration des serveurs Windows et Linux (interne/externe) :

Afin de s’assurer de la sécurité et de la bonne configuration de différents serveurs Windows et Linux  interne et externe de plusieurs clients renommés, des audits de configurations ont été réalisés sur plusieurs types de serveurs. Environnement technique : Windows, Azure, Debian, CentOS, F5 BIGIP, Palo Alto, etc.

Audit de configuration : notre approche

  • Utilisation d’outils développés en interne qui assurent la protection du système et l’absence d’incidents qui peuvent causer un « down time » aux équipements du clients.
  • Plusieurs technologies peuvent être audités :
    Socles Système (Windows, Linux, Mainframe,…), BDD (Oracle, MSSQL, DB2,…), serveurs web et applicatif     (Apache, Weblogic, Jboss,…), Firewall et Proxy (Check Point, Fortinet, Juniper, Squid, F5,…), infrastructure de stockage, Bastions.

Retournez sur la page Test d’intrusion pour retrouver toutes nos prestations

Partager cet article sur :