Audyt infrastruktury IT oraz bezpieczeństwo IT

Zakres audytu IT jest ustalany indywidualnie i dostosowany do potrzeb, wielkości i struktury organizacyjnej klienta.

Podstawowe zadania wykonywane podczas audytu IT i wspólne dla wszystkich organizacji to:

  1. sporządzenie listy sprzętu i oprogramowania wraz z pracownikami działu IT organizacji
  2. inwentaryzacja sprzętu (komputery, telefony, serwery, pasywne i aktywne urządzenia
    sieciowe, drukarki) oraz oprogramowania (systemy operacyjne, firmware urządzeń aktywnych) – walidacja i sprawdzenie kompletności listy z pkt 1.
  3. pogłębiony wywiad n/t struktury organizacyjnej przedsiębiorstwa wraz z ustaleniem zasad dostępu do zasobów dla grup pracowników (zapobieganie wyciekom danych organizacji)
  4. badanie sieci przedsiębiorstwa (zarówna warstwa fizyczna jak i wyższe warstwy (1-4)
    modelu OSI)
  5. sprawdzenie czy oprogramowanie używane w systemach jest zaktualizowane (wykluczenie znanych podatności oprogramowania)
  6. skanowanie sieci przedsiębiorstwa w celu ustalenia listy dostępnych wewnątrz usług oraz sprawdzenie konfiguracji usług wewnętrznych
  7. skanowanie sieci przedsiębiorstwa z zewnątrz (z internetu) oraz ustalenie dostępnych
    z usług oraz ich wersji (poczta, sterowniki PLC, IoT, monitoring) oraz sprawdzenie czy usługi mają znane podatności
  8. weryfikacja sprzętu, procedur, przestrzegania procedur dotyczących tworzenia i sprawdzania kopii zapasowych
  9. sporządzenie raportu końcowego i zaleceń poprawiających bezpieczeństwo informatyczne.

Dodatkowe usługi:

  1. testy penetracyjne usług, aplikacji WWW, aplikacji mobilnych
  2. sprawdzanie podatności na phishing (ataki socjotechniczne)
  3. ocena legalności oprogramowania