Аудит сетевой инфраструктуры

Этапы работ:

1. Сбор и загрузка конфигураций устройств.
2. Построение топологии сети.
3. Анализ конфигураций устройств.
4. Пример анализ доверенного и недоверенного доступа между сегментами сети.
5. Анализ модели сети.
6. Создание отчетов.

Наименование работ/услуг (по каждому этапу работ)
1. Сбор и загрузка конфигураций устройств. На данном этапе осуществляется импорт конфигурационных файлов сетевых устройств (маршрутизаторов, коммутаторов, межсетевых экранов, устройств обнаружения и предотвращения вторжений, точек доступа и т.д.) в систему RedSeal в ручном или автоматическом режиме. Конфигурации устройств могут быть получены при непосредственном доступе к устройству, либо с помощью администраторов сетевых устройств.
2. Построение топологии сети. После выгрузки конфигураций устройств система RedSeal осуществляет построение топологии сети на основе полученных данных. Сетевые устройства на карте сети отображаются соответствующими символами, а также отображаются сегменты сети, которые обслуживают данные устройства.
3. Анализ конфигураций устройств. Осуществление анализа конфигураций устройств позволяет получить информацию о проблемных конфигурациях с помощью базы «лучших практик» и какие существуют угрозы от неправильной конфигурации сетевых устройств. База «лучших практик» постоянно обновляется.
4. Пример анализа доверенного и недоверенного доступа между сегментами сети. Подготовка ряда примеров визуального построения маршрутов между сегментами сети на карте сети в виде векторов для оценки уязвимости сети. Это позволит определить доступность прохождения трафика между компонентами сети, диапазонами ip-адресов и портов. Также система покажет, какие правила доступа необходимо изменить, чтобы данный доступ либо открыть, либо закрыть. Выделяя критичные для доступа сегменты сети появляется возможность понять их доступность из других сегментов.
5. Анализ модели сети. Анализ модели сети позволит понять, какие есть проблемы в построении сети (ошибки в маршрутизации, дублирующиеся имена, подсети и ip-aдреса, виртуальные сети и т.д.), что позволяет избавить сеть от паразитного трафика и коллизий.
6. Создание отчетов. Подготовка ряда отчетов на базе готовых шаблонов.