Audyt informatyczny nie tylko przed wdrożeniem usługi
W trakcie wykonywania audytów powdrożeniowych warto rozszerzyć usługę o weryfikację porównawczą – między dotychczasowymi a nowo wprowadzonymi urządzeniami, sieciami czy aplikacjami. Jednocześnie zaleca się przeprowadzenie analizy wdrożenia w aspekcie zmian dokonanych w uprawnieniach użytkowników oraz w ciągłości działania biznesowych aplikacji.
Każdy audyt wymaga profesjonalnego udokumentowania
Kompleksowo przeprowadzony audyt informatyczny wymaga przygotowania dokumentu potwierdzającego. Raport (zawierający uwagi i zalecenia) jest możliwy do wygenerowania w dwóch rodzajach: on premise (Actice Directory) lub w platformie chmurowej (Azure AD). Wśród najważniejszych parametrów, które uzyskiwane są podczas audytu IT w procesach biznesowych, można wymienić:
- operacje logowania zakończone sukcesem,
- poprawność wykonywania czynności administracyjnych,
- zmiany haseł dokonane w wybranym przedziale czasowym.
Audyty weryfikują uprawnienia administratorskie
Nie należy również zapominać o zweryfikowaniu funkcji administratorskich przydzielonych pracownikom. W tym obszarze audyt powinien zostać poszerzony o ocenę: uprawnionego dostępu do kont użytkowników, zastosowane szyfrowania, zabezpieczenie panelów webowych i poprawność nadawania uprawnień administratorskich.
Dopiero po uzyskaniu powyżej wymienionych danych można utworzyć zestawienie, które posłuży do wykonania szczegółowej analizy, w której znajdą się rekomendacje efektywnych wdrożeń. Wyniki raportu sprawności funkcjonowania środowiska IT zostają odniesione do parametrów określonych przed producentów sprzętu, programistów i specjalistów ds. automatyki.
Testy bezpieczeństwa i funkcjonalności sprzętu
Najczęściej jednak przedsiębiorstwa wyrażają obawy o działanie sprzętu. W tym konieczne aktualizacje i upgrade’y. O konieczności przeprowadzania cyklicznych audytów serwerów pisaliśmy już kilkakrotnie. Nie dziwi nas fakt, że wielu klientów dopytuje o obszar przeprowadzanej weryfikacji. Przede wszystkim należy zadbać o to, aby audyt sprzętu (stacji roboczych, drukarek, routerów, backupów, itd.) przebiegł w sposób dokładny i precyzyjny.
Do działań audytorów weryfikujących sprawność zabezpieczeń IT należą:
- obserwacja zasubskrybowanych zdarzeń na serwerach (zwłaszcza odbiegających od przyjętych norm);
- sprawdzenie integralności plików i folderów;
- ocena poprawności utworzonych wersji roboczych i kopii zapasowych;
- przetestowanie wydajności i efektywności realizowanych zadań przez aplikacje i oprogramowania;
- poprawność aktualizacji wykonywanych na sprzęcie służbowym.
Porównanie uzyskanych wyników z zaleceniami producentów lub dostawców rozwiązań informatycznych, pozwala określić obecny stan infrastruktury informatycznej. Dzięki gruntownej analizie firma uzyskuje odpowiedź, jakie czynniki należy poprawić, w jakich obszarach działa optymalnie, a które powinna całkowicie zmodyfikować.