Menu

Region US

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

  • en
  • pl
  • Audyt infrastruktury informatycznej w Młyny Szczepanki

    Audyt infrastruktury informatycznej w Młyny Szczepanki

    W nowoczesnej firmie infrastruktura IT jest krytyczna dla jej sprawnego funkcjonowania. To od niej zależy bezpieczeństwo danych, łatwość pracy wszystkich działów, zarządzanie i cały proces produkcji. Jeśli coś nie działa jak należy, poważna awaria jest tylko kwestią czasu. Razem z nią zatrzyma się również produkcja, dystrybucja i sprzedaż, a co za tym idzie – z każdą sekundą generowane będą ogromne straty.

    Młyny Szczepanki wzięły to ryzyko pod uwagę i postanowiły przeprowadzić audyt infrastruktury informatycznej. W ten sposób organizacja przeciwdziała katastrofie poprzez zlokalizowanie i wyeliminowanie potencjalnych punktów zapalnych. Na podstawie opinii i dotychczasowych realizacji do tego zadania został wybrany Grandmetric.

    Inżynierowie Grandmetric realizowali dla nas audyt infrastruktury informatycznej i systemów IT. Działali sprawnie, byli dostępni i zlokalizowali kilka potencjalnych punktów zapalnych, dzięki czemu uniknęliśmy poważniejszych problemów. Największe wrażenie zrobił na mnie raport z audytu – bardzo szczegółowo opisał stan naszej infrastruktury, a do tego konkretnie wskazał kroki naprawcze w obszarze cyberbezpieczeństwa i infrastruktury sieciowej.


    Robert Nowacki, Kierownik Działu IT, Młyny Szczepanki

    Klient

    • Młyny Szczepanki
    • Produkcja nawet 800 ton mąki na dobę
    • Nowoczesne, zrównoważone źródła energii i innowacyjny park maszynowy

    Sprawdź, jak pomagamy firmom produkcyjnym

    Usługi

    • Kompleksowy audyt bezpieczeństwa sieci
    • Audyt infrastruktury informatycznej i konfiguracji IT

    Audyt infrastruktury informatycznej – rezultaty przeprowadzenia

    Obszerny i szczegółowy raport ze stanu faktycznego

    Rekomendacje pozwalające podnieść bezpieczeństwo i wydajność infrastruktury

    Wyeliminowanie pojedynczych punktów awarii

    Optymalizacja konfiguracji sieci oraz urządzeń brzegowych

    Dzięki uzupełniającym się w zespole kompetencjom mogliśmy przejść od ogólnego spojrzenia na sieć do dokładnego przyjrzenia się jej poszczególnym elementom. Pozwoliło to na stworzenie obszernego raportu, który zawierał szczegółowy opis problemów i zalecenia naprawcze na wszystkich warstwach infrastruktury IT – fizycznej, sprzętowej, konfiguracyjnej, serwerowej, usługowej oraz designu.


    Karol Goliszewski, Consulting Engineer, Grandmetric

    Jak przeprowadziliśmy audyt infrastruktury informatycznej?

    audyt infrastruktury informatycznej - proces

    Wizja lokalna

    Nasi specjaliści udali się do rozproszonych lokalizacji firmy w celu zdiagnozowania problemów i wystawienia odpowiednich rekomendacji. W przypadku przyglądania się z bliska infrastrukturze i systemom informatycznym niezwykle istotna pozostaje kwestia dostępów zarówno fizycznych jak i sieciowych. Dzięki dużej otwartości i chęci do współpracy ze strony Klienta cały proces przebiegł szybko i płynnie.

    Analiza zdalna

    Po wizytach w lokalizacjach Klienta, przeszliśmy do badania infrastruktury za pomocą wyselekcjonowanych narzędzi zdalnych. W ten sposób symulowaliśmy ataki i próby uzyskania nieautoryzowanego dostępu do infrastruktury IT oraz systemów informatycznych.

    Analiza danych

    Uzyskane w toku analiz informacje zestawiliśmy z dobrymi praktykami w zakresie bezpieczeństwa cyfrowego w firmach produkcyjnych. Jasno oznaczyliśmy miejsca, w których zanotowano rozbieżności, a następnie przypisaliśmy im odpowiedni priorytet, z jakim Klient powinien zająć się wyeliminowaniem rozbieżności oraz trudność w jego realizacji.

    Przygotowanie dokumentu audytowego

    Wszystkie wnioski z kontoli opatrzyliśmy zestawem zaleceń dopasowanych do profilu biznesowego Klienta. Struktura dokumentu audytowego wyglądała następująco:

    1. Podsumowanie dla kadry kierowniczej
    2. Główne konkluzje
    3. Główne rekomendacje
    4. Przedmioty testów
    5. Ramy czasowe testowania
    6. Risk rating
    7. Metodologia i kryteria testowania
    8. Zestaw narzędzi i metody
    9. Podsumowanie znalezionych podstności
    10. Rekomendacje architektury i funkcji sieciowych

    Prezentacja i omówienie raportu

    Raport to jedynie część usługi, równie ważna jest już ostateczna rozmowa z Klientem, dokładne wyjaśnienie zagrożeń oraz przygotowanie rekomendacji i alternatywnych rozwiązań, dopasowanych do profilu działalności. W całości tworzenia bezpiecznej i niezawodnej sieci to spojrzenie w kierunku pozytywnej zmiany w organizacji.

    Audyt infrastruktury informatycznej i co dalej?

    Audyt bezpieczeństwa i infrastruktury nie jest prostą ani przyjemną procedurą, ponieważ ma na celu obnażenie najsłabszych punktów ochrony. To szukanie dziury w całym, które może być nauczką nie tylko dla Klienta, ale również posłużyć za przykład dla innych firm.

    Szczególnie uczulamy naszych Klientów na zadbanie o:

    • Regularne aktualizacje – wspierane i aktualne oprogramowanie zamyka kolejne luki, które mogą wykorzystać hackerzy.
    • Nowoczesne oprogramowanie – na miarę naszych czasów. Wraz z rozwojem technologii zwiększa się poziom podstawowych zabezpieczeń nawet w tak prostych narzędziach jak poczta e-mail.
    • Szkolenie pracowników – człowiek to najsłabsze ogniwo każdego systemu ochrony. Warto, żeby pracownicy znali potencjalne ryzyka i nie dali się na nie nabrać.
    • Kontrolę dostępu – dokładne sprawdzenie kto i w jakim zakresie może uzyskać dostęp do firmowej sieci.
    • Postrzeganie cyberbezpieczeństwa jako inwestycji – atak hakerski może być dla firmy zgubny w skutkach. Odpowiedni poziom zabezpieczeń pozwoli uniknąć poważnych kosztów w przyszłości.

    Zastanawiasz się, czy już czas na audyt infrastruktury informatycznej i bezpieczeństwa IT?

    Umów się na wstępną konsultację z inżynierem Grandmetric i działaj, póki Twoja organizacja nie padła ofiarą ataku!

      Wypełnij formularz

      *Wyrażam zgodę na przetwarzanie moich danych osobowych w celu nawiązania za mną kontaktu przez Grandmetric Sp. z o.o. (administrator danych). Oświadczam, że zapoznałam/em się z treścią Polityki prywatności i akceptuję jej treść. Polityka prywatności

      Karol Goliszewski Grandmetric

      Karol Goliszewski

      Consulting Engineer, Grandmetric

      Grandmetric: Network & Security