Security- & netwerkaudit

Security Audit

“Het netwerk is traag” is vast een van de meest gehoorde zinnen als er weer eens problemen zijn met applicaties. Hoewel het netwerk niet altijd de directe oorzaak van een probleem is, kunnen we toch veel informatie uit het netwerk halen.

SpotIT analyseert uw netwerk met speciale tools en legt zo de vinger op de wonde bij performance issues. We documenteren uw business application flow en trekken de nodige conclusies. Mogelijke oorzaken: uw netwerk, een client, front-end server, back-end server, enz. Op basis hiervan werken we aan een roadmap voor de korte en lange termijn.

Hoe verloopt een security- & netwerkaudit?

In een eerste fase maken we een volledige inventaris op. Die beschouwen we als een initiële snapshot van de infrastructuur. Gebaseerd op die snapshot brengen we de traffic flows in kaart. Dat is de tweede fase, die ons toelaat om tresholds te bepalen voor elk protocol, gebaseerd op bandwidth, latency en aantal gebruikers. In een derde fase zullen performance measurements aantonen of deze tresholds behaald kunnen worden.

Superman

We rapporteren al onze bevindingen:

  • Network & security topology en physical infrastructure documentation in Visio
  • Network en security equipment adressen en namen in een gestructureerd overzicht
  • Inventaris van de netwerk- en security infrastructuur, inclusief:
    • Locatie
    • Configuratie
    • Model & serienummer
    • Software versie
    • Routing table (indien van toepassing)
    • Gebruikte routing protocols (indien van toepassing)
    • Spanning tree informatie (indien van toepassing)
    • Geheugenverbruik op verschillende momenten gedurende de audit
    • Processorverbruik op verschillende momenten gedurende de audit
    • Access lists (indien van toepassing)
    • Traffic volume op verschillende momenten gedurende de audit
    • CRC errors
    • (Late) collisions
    • Aantal dropped packets (in & out)

 

De eerste vier fases van de audit zullen een aantal mogelijke issues opleveren. In de vijfde fase controleren we de apparatuur waarop die issues zich voordoen op specificatie en configuratie. In een zesde en laatste fase gaan we over tot een root cause analysis van elk probleem. Die wordt ook in het rapport opgenomen.

swoosh top grey

Tijd voor een gesprek?

ICONS

Contacteer ons

Wil u weten hoe uw security en netwerk ervoor staan? Met een diepgaande audit brengen we uw security uitdagingen en volledige netwerk in kaart.