Skip to Main Content

Usługi badawcze w sieci VIA CARPATIA

Uslugi Badawcze

Nazwa Badania
Audyt bezpieczeństwa infrastruktury IT
Techniki
Ocena poziomu zabezpieczeń infrastruktury technicznej oraz sprawdzenie poziomu świadomości użytkowników i podatności na manipulacje: • wywiady z pracownikami, • skany podatności, • testy penetracyjne, • przegląd konfiguracji systemów i urządzeń, kopii zapasowych, • analiza logów i monitoringu, • analiza dokumentacji sieciowej, serwerowej, • sprawdzenie zgodności z normami (np. ISO/IEC 27001, NIS2), • symulowane ataki phishingowe, • próby uzyskania nieautoryzowanego dostępu (np. przez telefon lub e-mail), • testy fizycznego dostępu do pomieszczeń, serwerowni.
Aparatura
Oprogramowanie wykorzystywane podczas przeprowadzania audytu: • Nessus, • Yersinia, • Kali Linux, • OpenVAS, • Nmap, • VPN Connect, • SofthEther VPN, • SentinelOne*, • WithSecure*, • Qualys*, *wymagana licencja komercyjna przedsiębiorstwa, środowisko dobierane do ilości użytkowników w przedsiębiorstwie
Normy
• ISO/IEC 27001 - międzynarodowa norma określająca wymagania dotyczące systemu zarządzania bezpieczeństwem informacji, • NIS2 – dyrektywa o bezpieczeństwie sieci i informacji (UE).
Uczelnia
Politechnika Białostocka
Kontakt
Katedra Zarządzania Produkcją Wydział Inżynierii Zarządzania Politechniki Białostockiej dr inż. Łukasz Dragun pok. 102 KS, tel. (85) 746 98 15 e-mail: l.dragun@pb.edu.pl
Opis
Głównym celem audytu jest zidentyfikowanie mocnych i słabych stron zabezpieczeń infrastruktury informatycznej w organizacji. W dobie dynamicznej cyfryzacji przedsiębiorstw i przechowywania dużej ilości danych cyfrowych, świadome użytkowanie sieci oraz jej odpowiednie zabezpieczenie stają się kluczem do sukcesu przedsiębiorstwa. Audyt pozwala na wykrycie istniejących luk w zabezpieczeniach (np. przestarzałe systemy, nieaktualne oprogramowanie, błędy konfiguracyjne), które mogą zostać wykorzystane przez osoby niepowołane. Na jego podstawie opracowywane są spersonalizowane rekomendacje, które mogą posłużyć do aktualizacji polityk bezpieczeństwa i wdrożenia skuteczniejszych środków ochronnych. Przedsiębiorstwo otrzyma raport z przeprowadzonego audytu oraz rekomendacje dotyczące wdrożenia zabezpieczeń danych produkcyjnych w cyberprzestrzeni. Zakres działań może również obejmować doradztwo w doborze sprzętu – zarówno dla użytkowników indywidualnych, jak i dla infrastruktury sieciowej. Wyniki audytu mogą stanowić dobrą podstawę do podejmowania kolejnych projektów innowacyjnych, w tym finansowanych ze źródeł zewnętrznych.
Slowa Kluczowe
cyberbezpieczeństwo, sieć wewnętrzna, podatność, testy penetracyjne, VPN, audyt bezpieczeństwa infrastruktury IT