Bezpieczeństwo

Audyt informatyczny nie tylko przed wdrożeniem usługi

Audyt informatyczny nie tylko przed wdrożeniem usługi

W trakcie wykonywania audytów powdrożeniowych warto rozszerzyć usługę o weryfikację porównawczą – między dotychczasowymi a nowo wprowadzonymi urządzeniami, sieciami czy aplikacjami. Jednocześnie zaleca się przeprowadzenie analizy wdrożenia w aspekcie zmian dokonanych w uprawnieniach użytkowników oraz w ciągłości działania biznesowych aplikacji.

Każdy audyt wymaga profesjonalnego udokumentowania

Kompleksowo przeprowadzony audyt informatyczny wymaga przygotowania dokumentu potwierdzającego. Raport (zawierający uwagi i zalecenia) jest możliwy do wygenerowania w dwóch rodzajach: on premise (Actice Directory) lub w platformie chmurowej (Azure AD). Wśród najważniejszych parametrów, które uzyskiwane są podczas audytu IT w procesach biznesowych, można wymienić:

  • operacje logowania zakończone sukcesem,
  • poprawność wykonywania czynności administracyjnych,
  • zmiany haseł dokonane w wybranym przedziale czasowym.

Audyty weryfikują uprawnienia administratorskie

Nie należy również zapominać o zweryfikowaniu funkcji administratorskich przydzielonych pracownikom. W tym obszarze audyt powinien zostać poszerzony o ocenę: uprawnionego dostępu do kont użytkowników, zastosowane szyfrowania, zabezpieczenie panelów webowych i poprawność nadawania uprawnień administratorskich.

Dopiero po uzyskaniu powyżej wymienionych danych można utworzyć zestawienie, które posłuży do wykonania szczegółowej analizy, w której znajdą się rekomendacje efektywnych wdrożeń. Wyniki raportu sprawności funkcjonowania środowiska IT zostają odniesione do parametrów określonych przed producentów sprzętu, programistów i specjalistów ds. automatyki.

Testy bezpieczeństwa i funkcjonalności sprzętu

Najczęściej jednak przedsiębiorstwa wyrażają obawy o działanie sprzętu. W tym konieczne aktualizacje i upgrade’y. O konieczności przeprowadzania cyklicznych audytów serwerów pisaliśmy już kilkakrotnie. Nie dziwi nas fakt, że wielu klientów dopytuje o obszar przeprowadzanej weryfikacji. Przede wszystkim należy zadbać o to, aby audyt sprzętu (stacji roboczych, drukarek, routerów, backupów, itd.) przebiegł w sposób dokładny i precyzyjny.

Do działań audytorów weryfikujących sprawność zabezpieczeń IT należą:

  • obserwacja zasubskrybowanych zdarzeń na serwerach (zwłaszcza odbiegających od przyjętych norm);
  • sprawdzenie integralności plików i folderów;
  • ocena poprawności utworzonych wersji roboczych i kopii zapasowych;
  • przetestowanie wydajności i efektywności realizowanych zadań przez aplikacje i oprogramowania;
  • poprawność aktualizacji wykonywanych na sprzęcie służbowym.

Porównanie uzyskanych wyników z zaleceniami producentów lub dostawców rozwiązań informatycznych, pozwala określić obecny stan infrastruktury informatycznej. Dzięki gruntownej analizie firma uzyskuje odpowiedź, jakie czynniki należy poprawić, w jakich obszarach działa optymalnie, a które powinna całkowicie zmodyfikować.