• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Ceber bezpieczeństwo - projekt

Object Storage Arubacloud
0 głosów
357 wizyt
pytanie zadane 19 kwietnia 2022 w Bezpieczeństwo, hacking przez Whisperofshadow Nowicjusz (130 p.)
Witam,

2 tygodnie temu zaczelam pracowac/uczyc się w firmie w której pracuję, w dziale IT (jeśli mogę tak to nazwać, sklada się z jednej koleżanki i teraz mnie, poza tym współpracujemy z firmą zewnętrzną IT). Zawsze było to moje hobby, studiowalam też informatykę ale lata temu. Naprawianie komputerow/sprzętów kolegów z pracy sprawia mi przyjemność. Ale jako mily początek dostalam swój projekt, za ktory nie wiem jak się zabrać. Może ktoś coś doradzi.  Projekt dotyczy cyber bezpieczeństwa w naszej firmie. Dokladnie chodzi o sharepoint, Office 365/Exchange, komputery klimattyczne, mail i firmowe telefony. Ponieważ słabo znamy się w kwestii cyber bezpieczeństwa, poprosiliśmy o spotkanie z firmę zewnętrzną. Teraz oni proszą mnie o sporządzenie tzw schematu informacjyjnego sprzetu itd. Może ktoś podpowie jak się za to zabrać.. poniżej email od nich po zebraniu. Nie mówimy w firmie po polsku, więc pozwoliłam sobie przetłumaczyc:

"Dziękuję za miłą rozmowę i miłe wprowadzenie do (nazwa firmy).  Wczoraj pokrótce przeszliśmy przez proces (nazwa firmy), przy kolejnej wizycie jestem bardzo ciekawy, jak to wygląda na hali produkcyjnej.

 W wyniku naszego webinaru wcześniej pojawiło się Twoje pytanie dotyczące bezpieczeństwa. Jak bezpieczne jest środowisko (nazwa firmy) i jak bezpiecznie korzystać z prywatnych urządzeń?  Odpowiedzi na te pytania można uzyskać, wykonując pomiar zerowy.  Ta Druga Opinia daje (nazwa firmy) wgląd w to, jak wszystko jest zorganizowane w sieci i jakie są tam punkty uwagi. Gdy zostanie to wyjaśnione, wyniki zostaną udostępnione w prezentacji.  Po prezentacji zostanie napisany Plan Podejścia, w którym punkty wymagające uwagi zostaną uszeregowane w kolejności, abyś mógł się tym zająć razem z nami lub swoim partnerem IT.

(Nazwa firmy) to świetna firma i chcielibyśmy się z Tobą skontaktować w jakiejś formie. Dzięki tym informacjom udało mi się zrealizować rabat w wysokości xxx. Dążymy do jakości a nie ilości, wynik jest dla nas najważniejszy.  Wymieniłem punkty, które będziemy od ciebie potrzebowac:

 1.         Zasady dotyczące haseł

 2.        Dane sieci zewnętrznej

 3.        Dane sieciowe

 4.         Fizyczna serwerownia do sprawdzania

 5.        Szczegóły serwera

 6.        Przechowywanie

 7.         Zasilacz awaryjny

 8.         Kopia zapasowa

 9.        Aktualizacja

 10.        Oprogramowanie zabezpieczające

 11.          Drukarki

 12.          Skanery

 13.          Miejsca pracy

 14.         Oprogramowanie

 15.          Licencje

 16.          Wnioski i porady

 Chcielibyśmy otrzymać mały przegląd dostępnego sprzętu podczas przygotowań, informacje o użytkownikach i komputerach.

 Po zatwierdzeniu oferty prosimy o zwrot podpisanej oferty.  Wkrótce możemy umówić się na Konsultanta Projektu, który wykona dla Ciebie pomiar 0.

 Mam nadzieję, że poinformowałem cię wystarczająco.  Jeśli masz jakieś pytania, zadzwoń lub napisz do mnie."

3 odpowiedzi

+2 głosów
odpowiedź 20 kwietnia 2022 przez cava96 Gaduła (3,940 p.)
Czy macie na firmie politykę bezpieczeństwa ?

Ogółem mówiąc, ważna w Twoim przypadku jest inwentaryzacja sprzętu (możesz to zrobić jakimiś programami, np. GLPI), przegląd polityki haseł, przegląd tego co jest "otwarte na zewnątrz" - tzn. jeśli masz drukarki to nie mogą być domyślne loginy,hasła, tak samo dla urządzeń sieciowych.

Zrób przegląd oprogramowania, licencji. Sprawdź co jest widoczne nt. Twojej firmy w ogólnodostępnych miejscach i skanerach (nmap, Shodan).

To tylko kilka moich pomysłów, myślę, że taki projekt byłbyś w stanie sam przeprowadzić bez udziału firmy zewnątrz.
+1 głos
odpowiedź 21 kwietnia 2022 przez spamator12 Nałogowiec (28,230 p.)
Hmm dziwne, ja bym sie pytal o soft z jakiego korzystacie...  a nie urzadzenia. No ew. ich laczna liczbe aby miec pojecie jak to wycenic.

 

Radze dobrze skonstruowac umowe aby to firma zewnetrzna ponosila odpowiedzialnosc za ew. problemy.
+1 głos
odpowiedź 23 sierpnia 2023 przez Hardsoft-Telekom Nowicjusz (160 p.)
Wygląda jak standardowy zestaw pytań przed podjęciem współpracy. Nasz dział serwisu ma podobną ankietę dla nowych klientów, tak by łatwiej było określić zadania do wykonania.

Podobne pytania

0 głosów
3 odpowiedzi 484 wizyt
0 głosów
2 odpowiedzi 332 wizyt
pytanie zadane 12 lipca 2022 w JavaScript przez Doge Gaduła (3,370 p.)
0 głosów
1 odpowiedź 567 wizyt
pytanie zadane 8 marca 2021 w PHP przez fff Gaduła (3,950 p.)

92,578 zapytań

141,427 odpowiedzi

319,653 komentarzy

61,961 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...