Usługi Bezpieczeństwa IT

Weryfikacja bezpieczeństwa IT w formie usługi.

System bezpieczeństwa składa się z wielu dopracowanych do perfekcji elementów, a mimo to posiada swoje słabe ogniwo. Jest nim po prostu człowiek.

 

T-Mobile świadczy szeroko pojęte usługi w zakresie bezpieczeństwa IT, w ramach których wykwalifikowany zespół inzynierów zapewni profesjonalne wsparcie w weryfikacji i budowie właściwej polityki bezpieczeństwa IT oraz odpowiednich mechanizmów ochrony przed cyberzagrożeniami.

Bezpieczeństwo i prywatność

Zakres usług

Certyfikaty

  • CISSP
  • CSSLP
  • CISM
  • CompTIA
  • Qualys Certified Specialist
  • CEH
  • CVA

  • Offensive Security OSCE
  • Offensive Security OSCP
  • GCFA
  • CRISC
  • CISA
  • ISO 27001
  • ISO 22301:2019

loga certyfikaty

Zalety
produktu

Świadomość poziomu
bezpieczeństwa

Uzyskanie wiedzy na temat faktycznego stanu bezpieczeństwa firmy dzięki ocenie rozwiązań IT, technologii, procesów, procedur i polityk.

Uzasadniona
inwestycja

Uzasadnienie inwestycji związanych z bezpieczeństwem infrastruktury.

Bezpieczny
wybór

Zaspokojenie odgórnych wymagań (prawnych, proceduralnych itp.) poprzez uzyskane certyfikaty.

Materiały
do pobrania

  • Grafika

    Infografika - 15 najczęstszych (cyber) błędów firm

  • Infografika - 6 najczęstszych (cyber) błędów pracowników

  • eBook - Najczęstsze błędy popełniane przez administratorów IT

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
5-8 minut
Nadchodzi NIS2: jak zadbać o infrastrukturę sieciową

Nadchodzi NIS2: jak zadbać o infrastrukturę sieciową

1-3 minuty

Outsourcing ICT: słowacki bank ogranicza koszty bez uszczerbku na jakości

6-9 minut

IT jako kluczowy element strategii rozwoju organizacji

Pytania
i odpowiedzi

Dlaczego ważne jest regularne wykonywanie audytów bezpieczeństwa / testów penetracyjnych?

W ostatnich latach znacznie wzrosła liczba cyberzagrożeń. Cyberataki są także coraz bardziej zaawansowane, a za ich przeprowadzanie coraz częściej odpowiadają zorganizowane grupy przestępcze. W związku z tym stosowane przez organizacje rozwiązania bezpieczeństwa sieciowego czy typu end-point nie zawsze wykazują się należytą skutecznością, a najsłabszym ogniwem wciąż pozostaje element ludzki. Problem ten dotyczy głównie okresu zmian przeprowadzanych w infrastrukturze czy aplikacjach wykorzystywanych przez organizację. Bardzo często jedynym sposobem na znalezienie podatności jest manualna analiza wykonywana przez eksperta ds. cyberbezpieczeństwa.

Kiedy warto przeprowadzać audyty bezpieczeństwa i testy penetracyjne?

Audyty i testy zazwyczaj przeprowadzamy w poniższych sytuacjach:

  • Firma przetwarza istotne dane (dane dot. kart płatniczych, dane osobowe) lub posiada cenne zasoby informacyjne dające jej przewagę konkurencyjną (np. patenty, innowacji).
  • Znaczna część działalności firmy opiera się o aplikacje webowe udostępnione w Internecie.
  • Wartość chronionych danych znacznie przerasta koszty audytu oraz inne stosowane zabezpieczenia.
  • Istnieją podejrzenia naruszenia bezpieczeństwa aplikacji, infrastruktury czy danych – z zewnątrz lub wewnątrz organizacji.
  • Organizacja chce zminimalizować ryzyko skutecznego ataku cybernetycznego.
  • Podmiot jest zobligowany (np. przepisami prawa, wewnętrznymi procedurami) do okresowego przeprowadzania audytów bezpieczeństwa lub testów penetracyjnych.
  • Firma poniosła już straty w wyniku ataków, wycieku danych, szantażu etc.
  • Organizacja dopiero buduje swoje kompetencje w zakresie bezpieczeństwa na podstawie innych bodźców (np. wynikających z obowiązków narzuconych przez Rozporządzenie o Ochronie Danych Osobowych czy Ustawę o Krajowym Systemie Cyberbezpieczeństwa).

Jakie są metody przeprowadzania testów penetracyjnych?

Testy penetracyjne mogą być przeprowadzone za pomocą jednej z metod:

  • Testy typu black-box – to testy, w których na początku tester nie posiada żadnej wiedzy o organizacji, której testy dotyczą. W tym modelu testy rozpoczynane od fazy rekonesansu, czyli zbierania informacji o przedsiębiorstwie, a następnie, wykorzystując uzyskaną w ten sposób wiedzę o organizacji i jej systemach przechodzi się do fazy skanowania i przełamywania zabezpieczeń.
  • Testy typu gray-box – to testy, w których na początku tester posiada pewien, ale niewielki zakres informacji o organizacji. Mogą to być informacje o adresacji IP, używanych systemach zabezpieczeń, systemach operacyjnych czy elementach aktywnych sieci komputerowej. W zależności od kompletności informacji, faza rekonesansu może być w takich przypadkach bardzo ograniczona, bądź całkowicie pominięta.
  • Testy typu white-box – to testy, w których tester posiada pełną wiedzę o sieci i systemach organizacji, a faza rekonesansu jest całkowicie pominięta (wszelkie możliwe dane zebrane w fazie rekonesansu są przekazane przez Klienta). Dalej prace przebiegają już sposób analogiczny do pozostałych typów.

Czy usługi profesjonalne muszą być wykonywane zawsze w siedzibie Klienta?

To zależy. Bardzo wiele usług można zrealizować zdalnie, jednak niektóre z nich wymagają obecności w lokalizacji Klienta.

Jaki jest zakres audytów bezpieczeństwa / testów penetracyjnych?

W skład usługi wchodzą zasadniczo dwa elementy:

  • Wykonanie usługi audytu bezpieczeństwa / testów penetracyjnych w uzgodnionym zakresie.
  • Przygotowanie raportu składającego się z trzech części: ogólnej – dla kadry kierowniczej (Streszczenie), szczegółowej części technicznej dla komórek IT (Raport techniczny) oraz Zaleceń.

Streszczenie – opisuje w przystępny, nietechniczny sposób najważniejsze, znalezione luki bezpieczeństwa i ich możliwy wpływ na organizację. Raport techniczny zawiera szczegóły techniczne dotyczące znalezionych luk bezpieczeństwa wraz z dokumentacją ich wykorzystania oraz rekomendacją dotyczącą sposobu ich załatania, a także zapis przeprowadzonych testów, informacje umożliwiające przeprowadzenia retestów wykazanych podatności, zrzuty ekranu, ewentualny kod źródłowy wszystkich skryptów oraz programów stworzonych na potrzeby testów bezpieczeństwa oraz inne załączniki ułatwiające reprodukcję zidentyfikowanych podatności.
Zalecenia – rekomendacje dotyczące poprawy bezpieczeństwa IT.

Dzień dobry!
w czym możemy pomóc?
5000
...