Idryleaks

Audyt bezpieczeństwa

Znajdujemy luki w systemach w 14 dni. Bez blokowania pracy Twojego biura.

Zabezpieczamy dane firm przed wyciekiem, zanim ktokolwiek niepowołany uzyska do nich dostęp. Audyt Idryleaks to twarde fakty o stanie Twojej infrastruktury, podane w prostym języku.

Audyt sieciVPNKontrola uprawnieńSzyfrowanie baz

Wyzwanie

Klient z branży logistycznej w Poznaniu zgłosił się do nas, gdy zauważył niespodziewane przestoje w systemie fakturującym. Zespół IT nie mógł zlokalizować źródła problemu, a przez 3 tygodnie firma straciła dostęp do 47 istotnych dokumentów sprzedaży.

Problem polegał na braku kontroli nad uprawnieniami użytkowników wewnątrz sieci lokalnej. Zbyt szeroki dostęp do baz danych stwarzał ryzyko wycieku, o czym świadczyły nieautoryzowane próby logowania odnotowane w logach systemu w godzinach nocnych.

Podejście

Nasz zespół, w skład którego weszło 3 specjalistów, rozpoczął od pełnego skanowania węzłów sieciowych w godzinach po pracy, aby nie zakłócać działania magazynu. Wykorzystaliśmy autorskie skrypty do mapowania uprawnień każdego z 12 stanowisk w biurze.

Przez pierwsze 4 dni analizowaliśmy przepływ danych między serwerem a końcówkami. Następnie, w kolejnych 5 dniach, przeprowadziliśmy symulację ataku, aby sprawdzić, czy nasze zabezpieczenia faktycznie powstrzymają próbę wycieku w czasie rzeczywistym.

Rozwiązanie

Wdrożyliśmy dwuetapową weryfikację dostępu oraz ograniczyliśmy uprawnienia dla kont z dostępem do danych kadrowych. Zautomatyzowaliśmy proces logowania, co wyeliminowało 12 słabych punktów, o których istnieniu zarząd nawet nie wiedział.

Na koniec dostarczyliśmy raport w formie PDF, który zawierał 14 konkretnych zaleceń. Klient otrzymał także listę 7 kroków do wykonania samodzielnie przez ich wewnętrznego administratora, co znacząco obniżyło koszty długoterminowej obsługi.

Rezultaty

Po 14 dniach audytu i wdrożeniu poprawek, incydenty z nieautoryzowanym logowaniem ustały całkowicie. Prędkość przetwarzania faktur wzrosła, a dział finansowy odzyskał pełną kontrolę nad obiegiem dokumentów.

12 dni
Czas potrzebny na pełne zabezpieczenie systemu
47 dokumentów
Liczba zabezpieczonych rekordów sprzedaży
23%
Redukcja obciążenia serwera po optymalizacji
4.2 h
Średni czas reakcji zespołu na zgłoszenie po wdrożeniu

Harmonogram

  1. Wrzesień 2024
    Pierwsze spotkanie i analiza logów serwera
  2. Październik 2024
    Przeprowadzenie audytu infrastruktury w Poznaniu
  3. Listopad 2024
    Wdrożenie poprawek i szkolenie personelu

"Nie chcieliśmy wielkiej korporacyjnej dokumentacji. Idryleaks po prostu wskazało błędy i je naprawiło. Od 3 miesięcy mamy spokój z dostępem do danych."

Marek Wiśniewski Dyrektor Operacyjny, Logistyka Wielkopolska, Logistyka Wielkopolska Styczeń 2025