Jak przebiega audyt?

Podczas audytów testujemy istniejące w firmie systemy zabezpieczeń oraz podatność na potencjalne cyberataki i czynniki losowe.

Dobór konkretnych testów bezpieczeństwa przeprowadzanych w ramach audytu oparty jest na światowych standardach: OWASP(Open Web Application Security Project), zaleceniach SANS Institute, metodologii OSSTMM, a także na doświadczeniu .

Testy bezpieczeństwa wykonywane są technikami manualnymi oraz automatycznymi. W przypadku technik manualnych, test opiera się na wiedzy i doświadczeniu audytora. Techniki automatyczne umożliwiają zoptymalizowanie czasu trwania prac i jednoczesne objęcie audytem większej części aplikacji.

Po testach, analizujemy, wyciągamy wnioski i proponujemy metody rozwiązania problemu. Na koniec audytu dostarczamy dwa typy raportów: skrócony dla zarządu oraz raport podatności. Informacje dotyczące wykrytych krytycznych podatności przekazywane są klientowi na bieżąco.

Po co robić audyt bezpieczeństwa IT?

By uniknąć poważnych problemów. Regularne audyty bezpieczeństwa IT minimalizują ryzyko strat finansowych i wizerunkowych. Doświadczenie wskazuje, że nawet w firmach należycie i zgodnie ze światowymi standardami dbających o bezpieczeństwo IT, infrastruktura informatyczna może niepoprawne funkcjonować. To zwykle efekt przeoczenia, złej konfiguracji lub awarii. Mogą pojawić się przerwy w działaniu systemu, utrata danych lub ujawnienie informacji poufnych. Jak każdy inny profesjonalny audyt, również audyt bezpieczeństwa IT powinien być przeprowadzany okresowo i przez niezależnych audytorów.

Cel audytu
  • Niezależne określenie stanu bezpieczeństwa chronionych zasobów danych.
  • Zbadanie obecnego stanu konfiguracji urządzeń komputerowych.
  • Wykrycie naruszeń bezpieczeństwa.
  • Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów.
  • Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo.
  • Przygotowanie raportu.