Nazwa usługi:
Audyt cyberbezpieczeństwa
no. usługi:
16
kategorie:
Cyberbezpieczeństwo
realizator usługi:
Leads
eksperci realizujący usługę:
Albert Dawid Lewandowski, Maciej Cieśla, Michał Wasielewski
Co?
Usługa dotyczy audytu infrastruktury i opiera się na analizie i ocenie funkcjonowania systemów informatycznych w danym przedsiębiorstwie lub organizacji na poziomie procesu technologicznego. Dla kogo?
Dla kogo?
- Firmy produkcyjne
- Firmy zobligowane do zgodności z ISO27001 lub SOC2
- Startupy
Co otrzymasz?
Ujednolicenie systemu, optymalizacja struktury wymiany danych, jej konfiguracja wg
standardów bezpieczeństwa dla automatyki przemysłowej minimalizuje zagrożenia awarii
sprzętu, działania złośliwego oprogramowania i ataków hackerskich oraz potencjalne
przestoje. Usługa zagwarantuje firmie pełna wiedze o stanie systemu realizującego proces
technologiczny w swoim przedsiębiorstwie.Kontrola zasobów: dostęp do informacji o zasobach sprzętowych, oprogramowaniu i
poziomie jego bezpieczeństwa. Nadzór i zabezpieczenie danych osobowych oraz „know how" procesu- Zgodność ze standardami cyberbezpieczeństwa: obniżone ryzyko cyberataków oraz ich
wpływu na ciągłość działania przedsiębiorstwa oraz gotowość przedsiębiorstwa do
rozwoju komponentu cyberbezpieczenstwa przy zmniejszonych kosztach
- Optymalizacja kosztów: zapobieganie awariom sprzętu i oprogramowania jest tańsze niż
naprawa powstałych szkód
- Analiza potencjalnych zagrożeń
- Efektywna praca: wymiana lub modyfikacja dotychczasowych
urządzeń/oprogramowania polepszy wydajność pracowników i samego procesu.
Opis usługi:
Usługa dotyczy audytu infrastruktury i opiera się na analizie i ocenie funkcjonowania systemów
informatycznych w danym przedsiębiorstwie lub organizacji na poziomie procesu
technologicznego. Istota jest sprawdzenie czy system w skuteczny sposób chroni dane, działa
zgodnie z wyznaczonymi celami operacyjnymi i kontrolnymi. Ocenie poddaje się: niezawodność
rozwiązań informatycznych dyskretnych układów automatyki (stacje SCADA, PLC i przełączniki
sieciowe), bezpieczeństwo danych, wydajność oraz zgodność z odpowiednimi normami
technicznymi tj.:- ISO/IEC 27001 - obejmujące bezpieczeństwo informatyczne,
- SO/IEC 62443 - dotyczące bezpieczeństwa infrastruktury przemysłowej.
Ocena systemu może być całościowa, bądź skupiać się jedynie na wybranych obszarach
wskazanych przez dane przedsiębiorstwo. W ramach przeprowadzanej oceny specjaliści mogą
skupiać się wyłącznie na infrastrukturze, przyznawaniu uprawnień dostępu do poszczególnych
urządzeń wykonawczych w tym stacji PLC, segmentacji sieci, realizacji zdalnego dostępu i
zabezpieczeniach sprzętowych poszczególnych linii technologicznych.
Analiza zagadnień może dotyczyć bezpieczeństwa:- sieci (router, WiFi, LAN, przełączniki, VLAN),
- stacje PLC (dostępy i uprawnienia, aktualizacja oprogramowania),
- zdalny dostęp (sprzętowe „zapory ogniowe", realizacja zdalnego serwisu).
- aplikacji.
Dzięki rzetelnej ocenie można wykonać raport uwzględniający problemy istotne i krytyczne.
Jak bedzie wygladac usługa?
- analiza architektury it/ot przedsiębiorstwa
- zdefiniowanie wymagań i zgodności ze standardami cyberbezpieczeństwa
- przeprowadzenie audytu cyberbezpieczeństwa
- raport z przeprowadzonego audytu
Co zyskasz?