Audyty bezpieczeństwa

Audyt w obszarze bezpieczeństwa teleinformatycznego

Wraz z rozwojem technologii informacyjnych rośnie zapotrzebowanie na usługi weryfikujące poziom bezpieczeństwa teleinformatycznego, dzięki któremu można zapewnić bezpieczeństwo informacji. Dotyczy to niemal każdego rodzaju podmiotu, który posiada bazę danych klientów, dokumentację produktów czy plany rozwoju. Usługa audytu pozwala ocenić obecny stan zabezpieczeń, zidentyfikować niedociągnięcia oraz zaproponować niezbędne zmiany. W ramach tego typu działań proponuje się świadczenie następujących usług szczegółowych:

Audyt systemów informatycznych (U1)

Usługa pozwala na ocenę bezpieczeństwa systemów informatycznych wykorzystywanych przez podmioty do przetwarzania danych. Podejmowane działania obejmują przegląd konfiguracji systemów, m.in. w zakresie uprawnień dostępu, sposobu gromadzenia danych czy zasad robienia kopii zapasowych, a także bezpieczeństwa środowiska aplikacji i usług, na bazie których dane są przetwarzane. Adresat tej usługi uzyskuje informacje czy podejmowane czynności w zakresie zarządzania oraz utrzymania systemów informatycznych gwarantują bezpieczeństwo danych. Na bazie audytu, podmiot może wdrożyć działania korygujące, aby podnieść poziom bezpieczeństwa do stosowanych dobrych praktyk czy innych wymagań formalno-prawnych.

Audyt bezpieczeństwa urządzeń (U2)

Usługa zapewnia przegląd ustawień bezpieczeństwa urządzeń sieciowych, serwerów, stacji roboczych oraz innej infrastruktury teleinformatycznej (serwerownie, sieci sensorów czy sieć telefoniczna). Analizie podlegają konfiguracje tych elementów z punktu widzenia zarówno administratora zarządzającego, jak i użytkowników. Okresowy audyt pozwala zidentyfikować luki oraz na tej podstawie wdrożyć działania naprawcze dotyczące konfiguracji urządzeń i systemów operacyjnych.

Audyt bezpieczeństwa tworzonego oprogramowania (U3)

W przypadku podmiotów zajmujących się wytwarzaniem oprogramowania, zapewnienie bezpieczeństwa produktów informatycznych ma istotne znaczenie dla wiarygodności takiego podmiotu na rynku. Takie działania winny być realizowane już w fazie tworzenia oprogramowania, gdyż ewentualne modyfikacje są wówczas duże tańsze w realizacji niż w późniejszych fazach integracji czy wdrażania.

Audyt systemów informatycznych (U1) oraz elementów infrastruktury teleinformatycznej (U2) pozwali Klientom przetwarzać informacje w sposób bezpieczny, zgodnie z obowiązującymi przepisami oraz dobrymi praktykami. Z kolei audyt bezpieczeństwa kodu źródłowego wytwarzanego oprogramowania (U3) gwarantuje, że łatwiejszym jest zachowanie bezpieczeństwa w produkowanym oprogramowaniu w cyklu życia produktu.

Dzięki audytom możliwa jest identyfikacja luk, a na tej podstawie wprowadzenie działań korygujących podnoszących poziom bezpieczeństwa, co dotyczy szerokiego zakresu zasobów wykorzystywanych na potrzeby prowadzonej działalności (bezpieczeństwo: informacji, kapitału ludzkiego, fizyczne i środowiskowe, eksploatacji, komunikacji, rozwoju i utrzymania systemów, współpracy itp.).