Audyt bezpieczeństwa systemów IT
ProIntegra oferuje pełny zakres audytu bezpieczeństwa systemów informatycznych w zakresie zapewnienia bezpieczeństwa i ochrony informacji oraz utrzymania wymaganego poziomu usług (SLA).
W ramach naszych usług poddajemy kompleksowej analizie wszystkie warstwy systemu IT oraz towarzyszące im procedury, które służą minimalizują ryzyka wystąpienia sytuacji wystąpienie niezaplanowanego zdarzenia mogącego mieć negatywny wpływ na organizację.
Analiza poziomu bezpieczeństwa poszczególnych elementów systemów informatycznych składa się z następujących etapów:
- Zebranie informacji o organizacji i wymogach bezpieczeństwa
- Analiza dokumentacji – weryfikacja przyjętych założeń projektowych i eksploatacyjnych
- Analiza środowiska IT
- Analiza procedur związanych z eksploatacją systemów i dostępem do informacji poufnych
- Pomiary i testy
- Opracowanie i przedstawienie raportu końcowego
Efektem audytu bezpieczeństwa jest kompleksowy raport końcowy zawierający:
- Prezentację wyników audytu
- Ocenę aktualnego poziom bezpieczeństwa w stosunku do stanu oczekiwanego
- Analizę ryzyka
- Wytyczne dotyczące poprawy poziomu bezpieczeństwa.
Dzięki przeprowadzeniu audytu bezpieczeństwa systemów IT klient uzyskuje rzetelną i obiektywną informację dotyczącą stanu bezpieczeństwa objętych audytem elementów organizacji i infrastruktury IT oraz wskazówki dotyczące niezbędnych zmian. Mając te informacje może proaktywnie poprawiać stan bezpieczeństwa unikając potencjalnych start.
Więcej informacji na temat audytu:
Audyt wydajności systemów informatycznych
Usługi audytu wydajności systemów informatycznych należy do usług wykonywanych cyklicznie z powodu na ciągła zmianę właściwości wydajnościowych systemu w czasie jego użytkowania. Zmiany wydajności spowodowane przyrostami baz danych i zwiększeniem ruchu w sieci powodują, iż ocena wydajności rozwiązania musi zakładać dłuższy horyzont czasowy.
W ramach realizacji audytu wydajności systemów informatycznych definiowane są usługi dostarczane przez system oraz wskaźniki określające ich poziom (SLA) wraz ze sposobem ich pomiaru.
Usługi te dotyczą następujących warstw:
- Sieciowej (np.: szybkość przepływu danych)
- Systemowej (np.: dostępność usługi drukowania)
- Bazodanowej (np.: szybkość przetwarzania danych)
- Aplikacyjnej (np.: szybkość obsługi procesów w systemie przez użytkownika).
Zdefiniowanie wskaźników poziomów usług poprzedzone jest ogólną analizą architektury systemu oraz wymogów związanych z jego eksploatacją.
Ocena wydajności polega na porównaniu wymaganych parametrów wydajnościowych systemu z ich wartościami osiągniętymi podczas przeprowadzanych testów.
Ocena wydajności systemu obok badań empirycznych jest również wykonywana pod kątem stosowania tzw. dobrych praktyk, np. w konfiguracji bazy danych. Źródłem informacji o tych praktykach jest zwykle dokumentacja stosowanego komponentu (np. systemu zarządzania bazą danych).
Efektem wykonania usługi audytu wydajnościowego jest dokumentacja, która zawiera:
- Uzasadnienie wyboru i wykaz wskaźników określających poziom usług,
- Wartość uzyskanych w wyniku audytu wartości
- Analizę zmian wskaźników w przyszłości
- Zalecenia eksploatacyjne dotyczące utrzymania założonych wskaźników
Audyt systemów zabezpieczania składowania danych
Usługi audytu systemów zabezpieczania składowania danych należy do podstawowych usług audytu bezpieczeństwa systemu informatycznego. Posiadanie bezpiecznych systemów składowania danych oraz towarzyszących im procedur eksploatacyjnych powinno podlegać okresowym przeglądom potwierdzającym efektywność zastosowanych rozwiązań.
W ramach realizacji audytu systemów zabezpieczania składowania danych systemów informatycznych analizie poddany zostaje cały system oraz poszczególne jego elementy:
- Ogólna infrastruktura techniczna
- Infrastruktura sprzętowa,
- Infrastruktura programowo-systemowa
- System archiwizacji i odzyskiwania danych
- Procedury składowania i zabezpieczenia danych
- Procedury serwisowe
- Procedury uruchomienia systemu po awarii (disaster recovery)
Ponadto audyt może objąć ochronę dostępu do danych oraz procedury i elementy z nim związane.
W ramach prac związanych z audytem wykonywane są w środowisku testowym i w miarę możliwości produkcyjnym są procedury uruchamiania systemu po awarii.
Efektem przeprowadzenia audytu jest raport zawierający:
- Ocenę stosowanych rozwiązań,
- Analizę ryzyka,
- Zalecenia eksploatacyjne dotyczące poprawy bezpieczeństwa składowania.
Audyt systemów zabezpieczania dostępu do informacji
Audyt systemów zabezpieczania dostępu do informacji jest należy do grup usług, które cyklicznie powinny być wykonywane w każdej organizacji.
W ramach naszej oferty usług dokonujemy weryfikacji zgodności realizacji polityki bezpieczeństwa dostępu do informacji w aspekcie systemów informatycznych.
Pracami audytowymi poddawane są;
- Elementy organizacji klienta:
- Koncepcja technicznej ochrony przetwarzanych informacji – zabezpieczenie systemu informatycznego przed nieuprawionym dostępem do informacji, w tym bezpieczeństwo fizyczne,
- o Szczegółowe wytyczne i procedury określające sposoby przetwarzania i wymiany informacji,
- System uwierzytelniania i kontroli dostępu
- Identyfikacja i uwierzytelnianie użytkowników,
- Zarządzanie przywilejami,
- Zarządzanie hasłami użytkowników,
- Przegląd praw dostępu użytkowników,
- • System zabezpieczeń kryptograficznych
- Ochrona poufności, autentyczności i integralności informacji poprzez mechanizmy kryptograficzne,
- Polityka korzystania zabezpieczeń kryptograficznych,
- Zarządzanie kluczami,
- • Procedury zarządzania incydentami związanymi z bezpieczeństwem informacji.
Efektem przeprowadzonych prac audytowych jest raport zawierający:
- Ocenę systemu zabezpieczenia dostępu do informacji,
- Wytyczne mające na celu utrzymanie założonego poziomu bezpieczeństwa.
Audyt systemów bezpieczeństwa sieciowego
Audyt systemów bezpieczeństwa sieciowego obejmuje swym zakresem
- procedury bezpieczeństwa sieciowego
- stosowane rozwiązania zabezpieczające
- systemy monitorowania i powiadamia
W ramach audytu przeglądowi podane zostają :
- projekt techniczny systemu sieciowego,
- konfiguracje stacji roboczych serwerów i urządzeń sieciowych,
- systemy zabezpieczeń oraz systemy wykrywania i zapobiegania włamaniom,
- systemu zabezpieczenia ruchu WWW i poczty elektronicznej
- system chroniące przed wirusami i spamem
- systemy uwierzytelniające i szyfrujące.
Czynności związane z audytem obejmują praktyczne testy skuteczności stosowanych zabezpieczeń.
Efektem przeprowadzonych prac jest raport zawierający:
- Ocenę systemów bezpieczeństwa sieciowego
- Wytyczne dotyczące utrzymania systemów bezpieczeństwa sieciowego
Audyt bezpieczeństwa systemów komunikacji z Internetem
Audyt bezpieczeństwa systemów komunikacji z Internetem ma na celu zapewnienie wysokiego poziomu bezpieczeństwa systemowi informatycznemu wykorzystującego komunikację poprzez Internet.
Audyt obejmuje:
- Analizę architektury systemu.
- Analizę konfiguracji następujących elementów jej infrastruktury:
- systemy operacyjne serwerów i stacji roboczych,
- systemy zabezpieczeń
- urządzenia sieciowe
- serwery usług WWW
- serwery poczty elektronicznej
- aplikacje udostępniające swoje usługi poprzez Internet.
- Testy penetracyjne wykonywane z sieci Internet,
- Testy wydajnościowe.
Jako wynik audytu Klient otrzymuje Raport zawierający:
- Ocenę systemu bezpieczeństwa komunikacji,
- Zalecenia eksploatacyjne dotyczące podniesienia poziomu bezpieczeństwa systemu.
Audyt procedur odtwarzania po katastrofie
Audyt procedur odtwarzania po katastrofie ma na celu weryfikację przygotowania organizacji do odtworzenia infrastruktury IT na wypadek poważnej awarii lub katastrofy. Zakres prac wykonywanych w ramach tej usługi jest następujący:
- Weryfikacja techniczna procedur odtworzenia infrastruktury IT,
- Ocena stopnia zagwarantowania zasobów i środków technicznych niezbędnych do realizacji procedur,
- Ocena przygotowania kadry do realizacji zadań objętych procedurami,
- Przeprowadzenie działań symulacyjnych i testowych,
- Analiza procedur z uwzględnieniem możliwości osiągnięcia założonych wskaźników gotowości usług IT.
Efektem przeprowadzenia audytu jest raport zawierający:
- Ocenę procedur,
- Zalecenia eksploatacyjne mające na celu podniesienie skuteczności procedur.
Audyt systemu zarządzania ciągłością działania systemu IT
Usługi audytu systemu zarządzania ciągłością działania systemu IT obejmują szeroki zakres zagadnień obejmujących przeciwdziałanie przerwom w działalności biznesowej oraz ochroną krytycznych procesów biznesowych przed rozległymi awariami systemów informacyjnych lub katastrofami oraz zapewnienie wznowienia działalności w wymaganym czasie. Dotyczy to nie tylko systemów komputerowych, ale także procedur niezbędnych do realizacji funkcji przedsiębiorstwa. Przedmiotem prac audytowych jest szczegółowa analizowana strategia utrzymania ciągłości działania zawierająca:
- wykaz krytycznych dla organizacji procesów obsługiwanych przez system informatyczny,
- procedury związane z utrzymaniem ciągłości działania
- opis stosowanych sposobów zabezpieczeń o zabezpieczenia sprzętowo-systemowe o zabezpieczenia systemów sieciowych o system rezerw (rezerwy serwisowe, pomieszczenia zapasowe, łącza zapasowe) o system zasilania awaryjnego o system zabezpieczenia danych
- kontrakty z dostawcami sprzętu i usług, pod kątem uwzględnienia potrzeby utrzymania ciągłości działania systemu informatycznego,
- procedury testów gotowości systemu na wypadek awarii Podczas prac audytowych następuje praktyczna weryfikacja najistotniejszych jej elementów. Przeprowadzone zostają następujące testy:
- Procedur związanych z utrzymaniem ciągłości działania
- Reakcji na symulacje uszkodzeń.
- Odtwarzalności kopii bezpieczeństwa. W wyniku przeprowadzonych prac Klient otrzymuje szczegółowy raport obejmujący:
- ocenę systemu zapewniania ciągłości działania systemu IT
- analizę ryzyka
- zalecenia zmian poprawiające ciągłość działania systemów