• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Ceber bezpieczeństwo - projekt

Aruba Cloud VPS - 50% taniej przez 3 miesiące!
0 głosów
450 wizyt
pytanie zadane 19 kwietnia 2022 w Bezpieczeństwo, hacking przez Whisperofshadow Nowicjusz (130 p.)
Witam,

2 tygodnie temu zaczelam pracowac/uczyc się w firmie w której pracuję, w dziale IT (jeśli mogę tak to nazwać, sklada się z jednej koleżanki i teraz mnie, poza tym współpracujemy z firmą zewnętrzną IT). Zawsze było to moje hobby, studiowalam też informatykę ale lata temu. Naprawianie komputerow/sprzętów kolegów z pracy sprawia mi przyjemność. Ale jako mily początek dostalam swój projekt, za ktory nie wiem jak się zabrać. Może ktoś coś doradzi.  Projekt dotyczy cyber bezpieczeństwa w naszej firmie. Dokladnie chodzi o sharepoint, Office 365/Exchange, komputery klimattyczne, mail i firmowe telefony. Ponieważ słabo znamy się w kwestii cyber bezpieczeństwa, poprosiliśmy o spotkanie z firmę zewnętrzną. Teraz oni proszą mnie o sporządzenie tzw schematu informacjyjnego sprzetu itd. Może ktoś podpowie jak się za to zabrać.. poniżej email od nich po zebraniu. Nie mówimy w firmie po polsku, więc pozwoliłam sobie przetłumaczyc:

"Dziękuję za miłą rozmowę i miłe wprowadzenie do (nazwa firmy).  Wczoraj pokrótce przeszliśmy przez proces (nazwa firmy), przy kolejnej wizycie jestem bardzo ciekawy, jak to wygląda na hali produkcyjnej.

 W wyniku naszego webinaru wcześniej pojawiło się Twoje pytanie dotyczące bezpieczeństwa. Jak bezpieczne jest środowisko (nazwa firmy) i jak bezpiecznie korzystać z prywatnych urządzeń?  Odpowiedzi na te pytania można uzyskać, wykonując pomiar zerowy.  Ta Druga Opinia daje (nazwa firmy) wgląd w to, jak wszystko jest zorganizowane w sieci i jakie są tam punkty uwagi. Gdy zostanie to wyjaśnione, wyniki zostaną udostępnione w prezentacji.  Po prezentacji zostanie napisany Plan Podejścia, w którym punkty wymagające uwagi zostaną uszeregowane w kolejności, abyś mógł się tym zająć razem z nami lub swoim partnerem IT.

(Nazwa firmy) to świetna firma i chcielibyśmy się z Tobą skontaktować w jakiejś formie. Dzięki tym informacjom udało mi się zrealizować rabat w wysokości xxx. Dążymy do jakości a nie ilości, wynik jest dla nas najważniejszy.  Wymieniłem punkty, które będziemy od ciebie potrzebowac:

 1.         Zasady dotyczące haseł

 2.        Dane sieci zewnętrznej

 3.        Dane sieciowe

 4.         Fizyczna serwerownia do sprawdzania

 5.        Szczegóły serwera

 6.        Przechowywanie

 7.         Zasilacz awaryjny

 8.         Kopia zapasowa

 9.        Aktualizacja

 10.        Oprogramowanie zabezpieczające

 11.          Drukarki

 12.          Skanery

 13.          Miejsca pracy

 14.         Oprogramowanie

 15.          Licencje

 16.          Wnioski i porady

 Chcielibyśmy otrzymać mały przegląd dostępnego sprzętu podczas przygotowań, informacje o użytkownikach i komputerach.

 Po zatwierdzeniu oferty prosimy o zwrot podpisanej oferty.  Wkrótce możemy umówić się na Konsultanta Projektu, który wykona dla Ciebie pomiar 0.

 Mam nadzieję, że poinformowałem cię wystarczająco.  Jeśli masz jakieś pytania, zadzwoń lub napisz do mnie."

3 odpowiedzi

+2 głosów
odpowiedź 20 kwietnia 2022 przez cava96 Gaduła (3,940 p.)
Czy macie na firmie politykę bezpieczeństwa ?

Ogółem mówiąc, ważna w Twoim przypadku jest inwentaryzacja sprzętu (możesz to zrobić jakimiś programami, np. GLPI), przegląd polityki haseł, przegląd tego co jest "otwarte na zewnątrz" - tzn. jeśli masz drukarki to nie mogą być domyślne loginy,hasła, tak samo dla urządzeń sieciowych.

Zrób przegląd oprogramowania, licencji. Sprawdź co jest widoczne nt. Twojej firmy w ogólnodostępnych miejscach i skanerach (nmap, Shodan).

To tylko kilka moich pomysłów, myślę, że taki projekt byłbyś w stanie sam przeprowadzić bez udziału firmy zewnątrz.
+1 głos
odpowiedź 21 kwietnia 2022 przez spamator12 Nałogowiec (28,230 p.)
Hmm dziwne, ja bym sie pytal o soft z jakiego korzystacie...  a nie urzadzenia. No ew. ich laczna liczbe aby miec pojecie jak to wycenic.

 

Radze dobrze skonstruowac umowe aby to firma zewnetrzna ponosila odpowiedzialnosc za ew. problemy.
+1 głos
odpowiedź 23 sierpnia 2023 przez Hardsoft-Telekom Nowicjusz (160 p.)
Wygląda jak standardowy zestaw pytań przed podjęciem współpracy. Nasz dział serwisu ma podobną ankietę dla nowych klientów, tak by łatwiej było określić zadania do wykonania.

Podobne pytania

0 głosów
3 odpowiedzi 665 wizyt
0 głosów
2 odpowiedzi 545 wizyt
pytanie zadane 12 lipca 2022 w JavaScript przez Doge Gaduła (3,420 p.)
0 głosów
1 odpowiedź 995 wizyt
pytanie zadane 8 marca 2021 w PHP przez fff Gaduła (3,950 p.)

93,177 zapytań

142,190 odpowiedzi

321,983 komentarzy

62,510 pasjonatów

Advent of Code 2024

Top 15 użytkowników

  1. 1637p. - dia-Chann
  2. 1614p. - Łukasz Piwowar
  3. 1599p. - CC PL
  4. 1597p. - Łukasz Eckert
  5. 1572p. - Tomasz Bielak
  6. 1545p. - Michal Drewniak
  7. 1537p. - Łukasz Siedlecki
  8. 1531p. - rucin93
  9. 1509p. - rafalszastok
  10. 1506p. - Marcin Putra
  11. 1487p. - Adrian Wieprzkowicz
  12. 1447p. - Mikbac
  13. 1356p. - ssynowiec
  14. 1289p. - Anonim 3619784
  15. 1169p. - Grzegorz Aleksander Klementowski
Szczegóły i pełne wyniki

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj

Wprowadzenie do ITsec, tom 1 Wprowadzenie do ITsec, tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki! Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności!

...