Chcesz skuteczniej chronić dane korzystając z wiedzy ekpertów? Zapisz się do newslettera Data Point!
Rodzaje audytów
Zasadniczo istnieją cztery rodzaje audytów informatycznych.
• Legalność oprogramowania – zadaniem audytu jest przegląd zasobów oprogramowania, wykorzystywanych i posiadanych licencji, zniwelowanie przypadkowego użytkowanego nielegalnego oprogramowania oraz optymalizacja kosztów.
• Sprzęt – taki audyt polega na konfiguracji stacji roboczych oraz serwerów poprzez uruchomienie na każdym komputerze odpowiedniego programu inwentaryzującego, precyzyjnie opisującego jego komponenty. W wyniku takiej kontroli mogą pojawić się wnioski odnośnie wymiany bazy sprzętowej lub zakupu określonych podzespołów.
• Bezpieczeństwo informacji – jest to całościowa analiza bezpieczeństwa baz danych przetwarzanych przez firmę, polityki bezpieczeństwa informacji, zarządzania ryzykiem oraz planów zachowania ciągłości działania.
• Infrastruktura sieciowa – przegląd i sprawdzenie routerów, switchy, kanałów VPN oraz zabezpieczeń zewnętrznych mających wpływ na bezpieczeństwo sieciowego.
Warto mieć na uwadze, że praktycznie nie ma całkowicie bezpiecznych systemów informatycznych. W sferze IT cały czas zachodzi rozwój, pojawiają się zmiany, niektóre rozwiązania tracą swoją wydajność. Ta dynamika sprzyja niestety powstawaniu słabych punktów w systemach, które chętnie są wykorzystywane przez osoby lub organizacje nastawione na wnikanie do zasobów firm. I właśnie celem cyklicznych audytów jest wyszukiwanie luk w systemie, wyłapywanie potencjalnych zagrożeń oraz przygotowanie procedur na wypadek sytuacji kryzysowej. Audyt pozwala też na zaplanowanie zmian zabezpieczeń oraz wydatków związanych z modernizacją infrastruktury IT.
Symulacje zdarzeń awaryjnych
Jeżeli istnieje taka potrzeba lub zlecający wyrazi chęć, możliwe jest w ramach audytu bezpieczeństwa przeprowadzenie symulacji określonego ataku. W tym celu stosuje się testy penetracyjne, polegające na kontrolowanym ataku na infrastrukturę bezpieczeństwa IT firm oraz socjotechniczne próby wyłudzenia danych od jej pracowników. W ramach audytu możliwe jest także sprawdzenie ciągłości działania. Taki test ma za zadanie określenie długości przerwy w wyniku nagłego nieprzewidzianego zdarzenia oraz wskazanie zdolności do jak najszybszego wznowienia normalnego funkcjonowania systemu IT firmy.
Jak często audytować?
Z zachowaniem odpowiednich proporcji audyty IT można porównać do serwisowania samochodu. Potrzebne jest działania cykliczne, kontrole określonych krytycznych obszarów funkcjonowania systemu, wymiany podzespołów/sprzętu itd. Dobrą praktyką jest korzystanie z tego samego dostawcy usług audytorskich, chyba że firma dysponuje własnym w pełni kompetentnym działem IT. Znajomość specyfiki działania firmy, rodzaj przechowywanych i przetwarzanych danych, rodzaje zabezpieczeń, stan infrastruktury technicznej czy nawet demografia personelu to czynniki, które należy dobrze poznać i mieć na uwadze przy każdorazowym audycie. Regularnie audytujący podmiot będzie w stanie określić odpowiednią częstotliwość działań kontrolnych. Możliwe jest też częstsze wybiórcze sprawdzanie wybranych obszarów infrastruktury IT, które są szczególnie wrażliwe na różne zachwiania stabilności działania. W dużych organizacjach pierwotny audyt systemu może potrwać nawet kilka tygodni.
Jeśli nurtują Was określone kwestie związane z audytami IT lub dostrzegacie potrzebę wdrożenia takiej procedury, zachęcam do kontaktu.
501-387-314
ewa.piekart@data-point.pl
Ewa Piekart
Dyrektor generalny
czytano 547 razy