Podstawowy, bezpłatny audyt kierowany dla małych firm.
Mówiąc o audycie informatycznym, w pierwszej kolejności musimy przytoczyć jego definicję:
„Audyt informatyczny jest to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane”
Audyt jest przeprowadzany w celu pozyskania ogólnej informacji o stanie posiadanej infrastruktury informatycznej (bezpieczeństwie, legalności, zabezpieczaniu przed ewentualnymi awariami), który stanowi podstawę do oceny pracy działu informatycznego firmy, bądź w przypadku korzystania z outsourcingu informatycznego firmy, która te usługi świadczy.
Proponowany zakres audyt obejmować będzie kluczowe elementy infrastruktury informatycznej:
- analizę architektury sieci:
- Zabezpieczenie urządzeń sieciowych (switche, routery), weryfikacja złożoności haseł dostępowych oraz fizyczne zabezpieczanie przed nie autoryzowanym dostępem.
- Odseparowanie od siebie sieci w poszczególnych działach w firmie poprzez VLAN.
- Weryfikacja zdalnego dostępu przez VPN do zasobów firmy przez pracowników.
- Weryfikacja posiadania schematu sieci.
- analizę systemu backupowego:
- Harmonogram wykonywania kopii bezpieczeństwa.
- Fizyczne zabezpieczenie nośników, na których backup jest trzymany.
- Weryfikacja zasobów objętych backupem.
- Weryfikacja posiadania procedury wykonywania kopii bezpieczeństwa oraz procedury odzyskiwania środowiska w przypadku awarii.
- analizę zabezpieczenia antywirusowego serwerów oraz stacji roboczych;
- analizę środowiska serwerowego:
- serwerownia,
- wyposażenie (klimatyzacja, czujniki temperatury, systemy gaszenia etc.),
- awaryjne zasilanie serwerów oraz zautomatyzowanie sposobu zarządzania serwerami w przypadku przerwy w dostawie prądu,
- zabezpieczenie sprzętowe przed wystąpieniem awarii – redundancja sprzętowa,
- analizę stacji roboczych:
- weryfikacja uprawnień jakie użytkownik posiada na stacji roboczej,
- łatwość dostępu do stacji przez osoby nieuprawnione (logowanie, złożoność i ważność haseł),
Następstwem przeprowadzenia audytu jest sporządzenie raportu. Raport przeznaczony jest dla osób zarządzających firmą.
Rekomendacje zmian.
- Krytyczne (zmiany, które maja wpływ na bezpieczeństwo sieci, danych itp.) są to te zmiany, które powinny być wprowadzone natychmiast.
- Opcjonalne – po zapoznaniu się ze sposobem działania firmy, można zaproponować rozwiązania wpływające na poprawienie wydajności pracy.
W ZWIĄZKU Z PROMOCJĄ AUDYT ORAZ RAPORT JEST CAŁKOWICIE DARMOWY