Please ensure Javascript is enabled for purposes of website accessibility

Test-before-invest. Usługa o kodzie S15a

PoC w zakresie audytu bezpieczeństwa sieci teleinformatycznej i używanych aplikacji

 

Usługa polega na aktywnych przeprowadzeniu testów bezpieczeństwa, w tym testów penetracyjnych, których efektem jest inwentaryzacja używanych zasobów, ich faktyczna konfiguracja i istniejące podatności.
Wykorzystywane są w tym celu udostępnione, zainstalowane i uruchomione w uzgodnionym obszarze infrastruktury klienta urządzenia i oprogramowanie specjalistyczne.
 
1. W zakresie Web/IP Security – wykorzystanie narzędzi automatycznych (Qualys Scanner) oraz metod półautomatycznych do analiza wszystkich usług wyeksponowanych do sieci Internet w czasie rzeczywistym.
W efekcie wykryte będą podatności widoczne w sieci publicznej, ocenie podlegać będzie jakość zabezpieczeń sieci teleinformatycznej Klienta widzianej z perspektywy sieci Internet. W zakresie Web assessment – informacja o pełnej ewidencji zasobów wyeksponowanych w sieci Internet łącznie ze stanem ich podatności i ryzykiem wystąpienia ataków, w wyniku aktywnego audytu za pomocą skanowania automatycznego i weryfikacja odporności na zagrożenia wynikające z niepożądanych i niespodziewanych zdarzeń, stwarzających znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażających bezpieczeństwu teleinformatycznemu.
 
Wynikiem przeprowadzenia usługi będzie raport o stanie bezpieczeństwa wraz z rekomendacjami w zakresie ich mitygacji/remediacji.
 
2. Ocena zabezpieczeń wewnętrznej sieci teleinformatycznej Klienta
Po uzgodnieniu z CIO klienta zakresu badania (m. in. ilość użytkowników) oraz wszelkich ograniczeń biznesowych uruchomiona zostanie instalacja maszyny wirtualnej (silnika skanującego) z dostępem do infrastruktury teleinformatycznej, w oparciu o poświadczenia na potrzeby przeprowadzenia skanowania uwierzytelnionego.
Usługa polega na przeprowadzeniu badania za pomocą skanowania automatycznego (skanery wirtualne Qualys Scanner), który weryfikuje odporność na zagrożenia wynikające z niepożądanych i niespodziewanych zdarzeń, stwarzających znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażających bezpieczeństwu teleinformatycznemu przy czym przedmiotowe działania podejmowane są w celu oceny stanu infrastruktury teleinformatycznej Klienta oraz powiadomienia o wykrytych zagrożeniach.
 
Usługa obejmuje:

  • Przeprowadzenie wywiadu polegającego na zebraniu, omówieniu i uzgodnieniu założeń, parametrów i opisu badania
  • Implementację silnika skanującego na zasobach maszyny wirtualnej klienta
  • Tam gdzie będzie to możliwe przeprowadzenie skanowania autoryzowanego
  • Przeprowadzenie badania
  • Analizę otrzymanych wyników
  • Utworzenie raportu wraz z jego interpretacją i bazową rekomendacją
  • Omówienie raportu i rekomendacji

Wykazane zostaną ryzyka i sposobów ich neutralizacji – za pomocą rekonfiguracji, parametryzacji narzędzi istniejących lub rekomendacji w zakresie narzędzi lub usług dodatkowych.

Usługa jest kontynuacją uslug doradczych S7a

 

Kontakt
Kamil Szczygielski
tel. 602 207 375
Hub4industry@t-systems.com.pl


Partner realizujący usługę:
 

 

Co zyskasz?

Wartości, korzyści jakie odniesie klient dzięki planowanej usłudze:

  • Web/IP Security dzięki analizie wszystkich usług wyeksponowanych do sieci Internet w czasie rzeczywistym wykrywane są wszystkie podatności które są również widoczne w sieci publicznej. Dzięki takiej widoczności w ramach usługi przy użyciu narzędzi automatycznych oraz metod półautomatycznych zostanie oceniona jakość zabezpieczeń sieci teleinformatycznej Klienta widzianej z perspektywy sieci Internet. Wynikiem przeprowadzenia usługi będzie raport o stanie bezpieczeństwa wraz z rekomendacjami w zakresie ich mitygacji/remediacji
  • Web assessment dzięki wdrożeniu planowanej usługi klient otrzyma informację o pełnej ewidencji swoich zasobów wyeksponowanych w sieci Internet łącznie ze stanem ich podatności i ryzykiem wystąpienia ataków
  • W wyniku skanowania i analizy cyberbezpieczeństwa sieci wewnętrznej:
    • inwentaryzacja zasobów teleinformatycznych
    • wykrycie istniejących luk i podatności
    • identyfikacja ryzyka i obszarów krytycznych

 
Wynikiem przeprowadzonego badania będzie raport zawierający:

  • Ocenę stanu zabezpieczeń, błędów konfiguracyjnych i podatności
  • Informację o wykrytych zagrożeniach
  • Rekomendację działań naprawczych

Usługa znacznie zwiększa świadomość klienta na realne zagrożenia dla bezpieczeństwa jego sieci teleinformatycznej i przetwarzanych zasobów i danych. Większość firm oraz jednostek samorządowych nie przeprowadza tego typu działań kontrolnych z uwagi na ich wysoki koszt jednostkowy. Oferowane w projekcie usługi w tym zakresie wychodzą naprzeciw tym potrzebom – wiedza o zagrożeniu i znajomość dostępnych rozwiązań zabezpieczających to pierwszy krok do zaplanowania odpowiednich inwestycji i poprawy bezpieczeństwa cennych danych.

 

Dla kogo?

MŚP, wykorzystujące rozległe sieci teleinformatyczne, użytkujące relatywnie dużą ilość urządzeń podłączonych do sieci, scentralizowanych zasobów sieciowych oraz usług chmurowych.

 
 
 
Chcesz skorzystać z jednej z naszych usług? Wypełnij dokumenty rekrutacyjne niezbędne do realizacji usługi w ramach pomocy de minimis.

Zamów usługę

Ta strona używa plików cookie. Kontynuując przeglądanie witryny, wyrażasz zgodę na używanie przez nas plików cookie.