Modelowanie zagrożeń

wyślij zapytanie
Modelowanie zagrożeń Podczas prac wykonywane są działania zmierzające do zidentyfikowania i prawdopodobieństwa wystąpienia potencjalnych zagrożeń we możliwie wszystkich krytycznych procesach biznesowych przedsiębiorstwa. W zakresie prac, zostaną wykonane następujące działania:

Etap 1 – Ankiety i spotkania z pracownikami krytycznych procesów biznesowych,którego celem jest określenie:

  • Krytycznych procesów biznesowych i/lub informatycznych wspieranych przez systemy/aplikacje,
  • Infrastruktury sprzętowo-programowej procesu,
  • Funkcjonalności, działania i zależności od innych procesów, których poziom bezpieczeństwa jest szczególnie krytyczny dla funkcjonowania przedsiębiorstwa.

Etap 2 – Identyfikacja i analiza scenariuszy ataków

  • Identyfikacja zagrożeń, mogących negatywnie wpłynąć na procesy biznesowe i/lub informatyczne organizacji,
  • Określenie scenariuszy ataków, w oparciu o wyniki modelowania zagrożeń, które zostaną przeprowadzone w ramach zaplanowanych prac.
Wykonane zadania podczas prac opierają się na międzynarodowych standardach bezpieczeństwa, zgodnie z zaleceniami OWASP/Microsoft/STRIDE/CVSS.