Audyt informatyczny nie taki straszny, jak go malują
Wrzesień 7, 2021, 12:52
Wraz ze wzrostem przedsiębiorstwa rośnie poziom skomplikowania infrastruktury informatycznej. Jeżeli dołożymy do tego zmiany na stanowisku administratora, gdzie każdy z nich może mieć inną wizję środowiska IT, to otrzymujemy bardzo skomplikowany twór, który działa, ale nikt nie chce zbytnio zagłębiać się w jego szczegóły.
Z biegiem lat w takim środowisku powstaje ryzyko nawarstwienia się błędów z przeszłości, o których aktualny administrator nie ma pojęcia.
Przełączniki są najczęściej ustawione zgodnie z konfiguracją fabryczną, nie są włączone funkcje bezpieczeństwa, funkcje firewall’a nie są w pełni wykorzystywane, a w środowisku AD jest wykorzystywana domyślna polityka haseł, brak zabezpieczeń, brak włączonej inspekcji zdarzeń itp. Można wymieniać bez końca…
Środowisko IT w takim stanie stwarza doskonałe warunki dla hakera. Brak zabezpieczeń lub niska ich jakość powodują, iż działania cyberprzestępców pozostają nieodkryte przez wiele tygodni lub nawet miesięcy.
Technicznie rzecz biorąc audyt ma na celu zebranie i ocenę dowodów czy system informatyczny przedsiębiorstwa w skuteczny sposób chroni dane przed infiltracją przez grupy hakerów.
Cele audytu są następujące:
- ocenienie stanu bezpieczeństwa w aspekcie technicznym jak i fizycznym,
- sprawdzenie legalności oprogramowania,
- zweryfikowanie czy urządzenia i systemy IT są skonfigurowane zgodnie z najlepszymi praktykami.
Korzyści z audytu:
- uzyskujemy wiedzę o stanie naszej infrastruktury,
- uzyskujemy wiedzę na temat wydajności systemów IT,
- raport z audytu, daje nam wiedzę o potencjalnych zagrożeniach i nieprawidłowościach w systemie IT.
Informacje zawarte w raporcie są doskonałym narzędziem do zaplanowania kolejnych kroków, których celem jest poprawa bezpieczeństwa organizacji.
Często podczas rozmów z administratorami spotykamy się ze stwierdzeniem „u mnie wszystko jest doskonale zabezpieczone, nie trzeba nic sprawdzać”. Trudno uwierzyć w taki stan rzeczy, przeceniana wiara we własne możliwości prowadzi do popełniania błędów lub niedopatrzeń, nie ma osób nieomylnych. W praktyce często inicjatorami przeprowadzania audytu IT są zarządy firm – zaufanie jest dobre, ale kontrola jest lepsza jak mawiał Władimir Iljicz Uljanow bardziej znany pod nazwiskiem Lenin.
Celem audytu tak naprawdę nie jest znalezienie błędów popełnionych przez administratorów, tylko głównym priorytetem jest znalezienie luk i niedociągnięć w infrastrukturze oraz eliminacja ich w przyszłości. Co w konsekwencji doprowadzi do wzrostu bezpieczeństwa informatycznego firmy, na czym nam najbardziej zależy.