Diagnoza ryzyk · priorytety · konkretna lista działań — infrastruktura · Microsoft 365 · Exchange Online · sieci
IT Experts sp. z o.o. przeprowadza audyty IT i bezpieczeństwa dla firm w Warszawie i zdalnie w całej Polsce. Audyt to systematyczny przegląd infrastruktury IT — serwerów, sieci, Active Directory, Microsoft 365, Exchange Online, kopii zapasowych, uprawnień i polityk bezpieczeństwa. Wynikiem jest komplet dokumentów: czyste logi, szczegółowy opis konfiguracji, ocena ryzyk z priorytetami, rekomendacje naprawcze oraz wizualizacje graficzne — mapy prób ataków, diagramy topologii, analiza źródeł zagrożeń. Audyt wykonujemy przy rozpoczęciu współpracy (audyt wejściowy), regularnie (audyt cykliczny) lub na żądanie (np. po incydencie bezpieczeństwa).
W audycie infrastruktury wykonujemy pełną inwentaryzację i ocenę stanu środowiska. Sprawdzamy stacje robocze i laptopy, serwery Windows oraz Linux, wirtualizację, pamięć masową, kopie zapasowe i realne możliwości odtworzenia. Weryfikujemy warstwy sieci, czyli routery, firewalle, przełączniki, Access Pointy, Wi‑Fi, segmentację, VPN oraz zdalny dostęp. Analizujemy konfiguracje, aktualizacje, uprawnienia, konta administracyjne, logi i monitoring, a także urządzenia peryferyjne, w tym drukarki sieciowe, szczególnie te mające dostęp do internetu, bo mogą być słabym punktem jak każde inne urządzenie w sieci. Wynik porządkujemy w raporcie z priorytetami, ryzykami awarii i ryzykami bezpieczeństwa, plus listą rekomendacji oraz planem działań wdrożeniowych, które daje największy efekt bez chaosu i bez zbędnych kosztów.
Audyt Microsoft 365 koncentruje się na bezpieczeństwie i poprawności konfiguracji całej chmury. Weryfikujemy tożsamość i logowanie, czyli MFA, Conditional Access, konta uprzywilejowane, role administratorów oraz zasady dostępu. Sprawdzamy Exchange Online oraz przepływ poczty, w tym ochronę antyspamową i antyphishingową, reguły transportowe, konektory, SPF, DKIM i DMARC, a także ustawienia Defender dla poczty, jeśli jest używany. Analizujemy SharePoint i OneDrive pod kątem udostępniania, gości, linków, uprawnień i polityk, oraz Teams i dostęp zewnętrzny. Przeglądamy logi i zdarzenia, w tym Unified Audit Log, alerty, retencję, DLP i etykiety poufności, jeżeli są wdrożone. Efekt to konkretna lista zmian z priorytetami, tak aby podnieść bezpieczeństwo bez rozwalania pracy użytkownikom.
Dedykowany audyt konfiguracji poczty w Microsoft 365 — realizujemy go regularnie dla naszych klientów. Sprawdzamy: rekordy SPF, DKIM i DMARC, polityki anty-phishingowe i anty-spamowe, reguły auto-forwardingu (częsty wektor kradzieży danych), uprawnienia do skrzynek mailowych (delegacje, SendAs, FullAccess), konfigurację kwarantanny i transport rules, alerty bezpieczeństwa i Inbox Rules użytkowników. Realizacja: 1–2 dni robocze. Klient otrzymuje kompletny raport z oceną aktualnego stanu i listą rekomendacji z priorytetami.
Zebrane i uporządkowane logi z firewalli, routerów, Windows Server, Active Directory i Microsoft 365. Surowe dane, które pozwalają wrócić do szczegółów w dowolnym momencie.
Dokładny zapis aktualnych ustawień kluczowych elementów infrastruktury: reguły firewalla, konfiguracja DNS, GPO, uprawnienia NTFS, polityki Conditional Access, ustawienia poczty. To „fotografia" środowiska w momencie audytu.
Każdy wykryty problem z klasyfikacją: krytyczne, wysokie, średnie, niskie. Podsumowanie wykonawcze zrozumiałe dla zarządu. Konkretna lista działań z priorytetami realizacji — co zrobić najpierw, co może poczekać, co wymaga budżetu.
Mapy prób ataków (skąd, z jakich domen, jakie wzorce), diagramy topologii sieci, wykresy aktywności i anomalii. Formy graficzne pomagają zarządowi zrozumieć skalę zagrożeń bez czytania logów.
Przy zmianie firmy IT — audyt wejściowy ujawnia problemy pozostawione przez poprzedniego dostawcę: brak kopii zapasowych, nieaktualne systemy, słabe hasła, brak MFA, niekontrolowane uprawnienia. Po incydencie bezpieczeństwa — analiza co się stało, jakie ślady zostały w logach i jak zapobiec powtórce. Regularnie (co 6–12 miesięcy) — proaktywne wykrywanie problemów zanim staną się krytyczne. Infrastruktura IT zmienia się — ludzie dodają uprawnienia, instalują oprogramowanie, zmieniają konfiguracje. Bez cyklicznego audytu te zmiany kumulują się i tworzą luki. Przed migracją lub dużą zmianą — ocena gotowości infrastruktury: czy sieć, serwery i konfiguracja są gotowe na przeniesienie poczty do M365, wdrożenie nowego ERP albo otwarcie nowego oddziału?
Audyt bezpieczeństwa Exchange Online — 1–2 dni robocze. Pełny audyt infrastruktury (serwery, sieć, AD, M365) — 3–5 dni roboczych w zależności od wielkości firmy. Dokumentację dostarczamy w ciągu kilku dni od zakończenia audytu.
Tak — audyt wejściowy jest kluczowy. Pozwala odkryć problemy pozostawione przez poprzedni zespół IT: brak kopii zapasowych, nieaktualne systemy, słabe hasła, brak MFA, niekontrolowane uprawnienia, nieudokumentowane konfiguracje.
Tak — raport zawiera podsumowanie wykonawcze ze skrótem najważniejszych ryzyk i rekomendacji, napisane prostym językiem. Szczegóły techniczne i logi są w osobnych sekcjach dla zespołu IT. Wizualizacje graficzne pomagają zobrazować skalę problemów.
Tak — możemy zrealizować plan naprawczy sami lub wspólnie z wewnętrznym IT klienta. Priorytetyzujemy działania tak, żeby najpierw zamknąć krytyczne luki, a resztę realizować etapowo bez zakłócania pracy firmy.
Koszt zależy od zakresu i wielkości infrastruktury. Audyt bezpieczeństwa Exchange Online dla jednego tenanta — od 1 500 zł netto. Pełny audyt infrastruktury — wycena indywidualna po bezpłatnej konsultacji. Kontakt: office@itexperts.com.pl.
Bezpłatna konsultacja — omówimy zakres audytu i przedstawimy wycenę.