Aby zobaczyć pełną treść strony - musisz włączyć obsługę JavaScript w swojej przeglądarce.

Krok 1 - Identyfikacja zasobów

Ocena zasobów firmy, krytycznych dla jej działania oraz zagrożenia, które mogą na nie wpłynąć, a następnie budowa profili zagrożeń wraz z prawdopodobieństwem ich wystąpienia w kontekście dostępności, integralności oraz poufności omawianych zasobów.

Krok 2 - Zdefiniowanie procesów

Zdefiniowanie bazy procesów, które mają wpływ na bezpieczeństwo wcześniej rozpoznanych zasobów, które można uogólnić do procesów zarządzania zmianami (wdrożenia, rozwój, utrzymanie, łatanie, wygaszanie, reakcja na incydenty)

Krok 3 - Implementacja

Implementacja rozwiązań technicznych mających wpływ na bezpieczeństwo. Ich różnorodność jest bardzo duża, dlatego należy zrównoważyć cenę i "wartość dodaną" dobierając ich zestaw. Nie ma "złotego środka" dla wszystkich, więc dla każdej firmy może być to inny zbiór.

Krok 4 - Monitoring

Testy okresowe oraz monitoring. Oczywiście - wykonywany na różnych poziomach i w różnym stopniu zautomatyzowany. Np. testy aplikacji webowej, testy infrastruktury, monitoring systemem (H/N)IDS/IPS oraz wykorzystanie systemu typu WAF.

Krok 5 - Budowa świadomości

Modelowanie świadomości realizowane przez szkolenia, jest ostatnim, ale nie mniej ważnym niż poprzednie punktem. Po wdrożeniu najlepszych nawet procesów i zabezpieczeń - niewyszkolony pracownik (dowolnego szczebla) będzie zawsze najsłabszym ogniwem.

Jak zapewnić bezpieczeństwo w swojej firmie w 5-ciu krokach?

Odpowiedź na to pytanie jest stosunkowo prosta, jeśli mamy możliwość generalizacji. Dużo trudniej otrzymać na nie odpowiedź w przypadku konkretnych zaimplementowanych już rozwiązań i aplikacji. Powyższe punkty są tylko szkieletem, na którym opierać może się każda firma przy wdrażaniu rozwiązań podnoszących bezpieczeństwo. Jeśli jesteś zainteresowany podniesieniem poziomu swojego bezpieczeństwa - napisz do nas :)