Zakres audytu IT jest ustalany indywidualnie i dostosowany do potrzeb, wielkości i struktury organizacyjnej klienta.
Podstawowe zadania wykonywane podczas audytu IT i wspólne dla wszystkich organizacji to:
- sporządzenie listy sprzętu i oprogramowania wraz z pracownikami działu IT organizacji
- inwentaryzacja sprzętu (komputery, telefony, serwery, pasywne i aktywne urządzenia
sieciowe, drukarki) oraz oprogramowania (systemy operacyjne, firmware urządzeń aktywnych) – walidacja i sprawdzenie kompletności listy z pkt 1. - pogłębiony wywiad n/t struktury organizacyjnej przedsiębiorstwa wraz z ustaleniem zasad dostępu do zasobów dla grup pracowników (zapobieganie wyciekom danych organizacji)
- badanie sieci przedsiębiorstwa (zarówna warstwa fizyczna jak i wyższe warstwy (1-4)
modelu OSI) - sprawdzenie czy oprogramowanie używane w systemach jest zaktualizowane (wykluczenie znanych podatności oprogramowania)
- skanowanie sieci przedsiębiorstwa w celu ustalenia listy dostępnych wewnątrz usług oraz sprawdzenie konfiguracji usług wewnętrznych
- skanowanie sieci przedsiębiorstwa z zewnątrz (z internetu) oraz ustalenie dostępnych
z usług oraz ich wersji (poczta, sterowniki PLC, IoT, monitoring) oraz sprawdzenie czy usługi mają znane podatności - weryfikacja sprzętu, procedur, przestrzegania procedur dotyczących tworzenia i sprawdzania kopii zapasowych
- sporządzenie raportu końcowego i zaleceń poprawiających bezpieczeństwo informatyczne.
Dodatkowe usługi:
- testy penetracyjne usług, aplikacji WWW, aplikacji mobilnych
- sprawdzanie podatności na phishing (ataki socjotechniczne)
- ocena legalności oprogramowania
Pobierz tą ofertę w .pdf122.68 KB