Obecnie systemy teleinformatyczne odgrywają kluczową rolę w usprawnianiu procesów w licznych organizacjach, gdzie są używane do przetwarzania istotnych informacji i danych objętych ochroną prawną. Istnieje również druga strona rozwoju technologicznego. Cyberprzestępcy, cyberarmie czy służby wywiadowcze stanowią zagrożenie dla infrastruktur teleinformatycznych i technologicznych. Ich celem jest osiągnięcie szybkich zysków poprzez przeprowadzanie efektywnych ataków na te systemy. Planują i realizują działania, wykorzystując zaawansowane techniki i narzędzia, aby przenikać i atakować struktury organizacji. W wyniku tych działań, mogą uzyskać nieautoryzowany dostęp do kluczowych informacji, naruszać prywatność danych, a także powodować szkody w funkcjonowaniu systemów, co w konsekwencji zwiększa ryzyko dla bezpieczeństwa i stabilności organizacji. W związku z tym, nieustanny rozwój środków ochrony oraz zwiększanie świadomości w zakresie cyberbezpieczeństwa stają się niezbędnymi elementami walki z tymi współczesnymi zagrożeniami.

Nierzadko organizacje nie są w stanie samodzielnie sprostać tym wyzwaniom. Dlatego w COIG w ramach GK WASKO oferuje usługę audytu bezpieczeństwa. Audyt realizowany jest w oparciu o aktualne wymogi regulacyjne oraz normy a także badania systemów teleinformatycznych. Po przeprowadzeniu działań audytowych, opracowany zostaje raport zawierający ocenę stanu bezpieczeństwa organizacji wraz ze szczegółowymi rekomendacjami.

Audyt jest przeprowadzany zgodnie z obowiązującymi wymogami regulacyjnymi oraz normami.

  • Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 (RODO)
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • Dyrektywa NIS2
  • Krajowe Ramy Interoperacyjności (KRI)

Jak realizujemy audyt bezpieczeństwa?

W COIG w ramach GK WASKO przeprowadzamy audyty zgodnie z wytycznymi normy ISO 19011:2018 zawierającej wytyczne audytowania systemów zarządzania. Przed rozpoczęciem działań opracowany zostaje harmonogram, który następnie zespół audytowy realizuje w uzgodnieniu z klientem. Każdy audyt rozpoczyna się od spotkania otwierającego z Najwyższym Kierownictwem lub Pełnomocnikiem Najwyższego Kierownictwa.

Kolejnym krokiem realizacji audytu jest przeprowadzenie wywiadów audytowych, analiza systemów teleinformatycznych oraz zgromadzenie niezbędnych dowodów. Główne elementy poddawane analizę to dokumentacja obowiązująca w firmie m. in. Polityka Bezpieczeństwa Informacji oraz regulacje wewnętrzne. Jak również zasoby i aktywa organizacji, szacowanie ryzyka, bezpieczeństwo fizyczne i środowiskowe, rozwój systemów teleinformatycznych, zarządzanie incydentami bezpieczeństwa oraz ciągłością działania, łańcuch dostaw, monitorowanie i doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).

Dodatkowe czynności w trakcie audytu bezpieczeństwa

Na prośbę klienta wykonywane są również dodatkowe czynności podczas audytu, które uwzględniane w ustalonym harmonogramie:

Analiza podatności w systemach teleinformatycznych
Badanie podatności jest przeprowadzane przy użyciu skanera podatności. Ocena podatności odbywa się w obrębie infrastruktury IT, a organizacja wskazuje aktywa poddane skanowaniu. Wynikiem tego procesu jest sporządzenie raportu podatności infrastruktury IT.

Audyt zgodności w systemach teleinformatycznych
Badanie zgodności opiera się na wytycznych, takich jak CIS Benchmark, TNS, STIG lub najlepsze praktyki dotyczące zabezpieczeń systemów teleinformatycznych, zalecane przez producentów konkretnych systemów/urządzeń. Badania są realizowane przy użyciu oprogramowania Nessus Professional. Aby przeprowadzić te badania, narzędzie uwierzytelnia się w systemach, takich jak baza Oracle, OS Linux, OS Windows, oraz analizuje pliki konfiguracyjne dla urządzeń sieciowych, np. Fortigate, CISCO IOS. Efektem zadania jest przedstawienie raportu dotyczącego zgodności systemów teleinformatycznych z wcześniej wspomnianymi wytycznymi.

Ocena bezpieczeństwa sieci bezprzewodowej
Audyt bezpieczeństwa sieci bezprzewodowej ma na celu ocenę ewentualnych luk w zabezpieczeniach sieci Wi-Fi. W trakcie badania używane są dedykowane narzędzia do uzyskania handshake’a, a następnie, poprzez metodę Bruteforce, są testowane dane uwierzytelniające zabezpieczające sieć bezprzewodową. Ostatecznym wynikiem jest dostarczenie raportu bezpieczeństwa, który zawiera ocenę stanu sieci bezprzewodowej w organizacji, a także rekomendacje dotyczące działań, które organizacja powinna podjąć w celu poprawy bezpieczeństwa sieci.

Podsumowując audyt, tworzony jest raport zawierający ocenę stanu bezpieczeństwa organizacji wraz z rekomendacjami bezpieczeństwa, wskazującymi środki zaradcze mające na celu usunięcie wszelkich niezgodności niezgodności i zagrożeń w infrastrukturze teleinformatycznej. Raport jest przedstawiany Najwyższemu Kierownictwu po zakończeniu audytu.

Korzyści

Korzyści wynikające z przeprowadzenia audytu bezpieczeństwa obejmują:

  • Poprawa poziomu bezpieczeństwa

Audyt bezpieczeństwa przyczynia się do podniesienia ogólnego poziomu ochrony, identyfikując potencjalne zagrożenia i wprowadzając środki zaradcze.

  • Zgodność z obowiązującymi przepisami.

Przeprowadzenie audytu umożliwia organizacji spełnienie wszelkich wymagań i norm regulacyjnych związanych z bezpieczeństwem informacji.

  • Zwiększenie świadomości dotyczącej zagrożeń cyberryzyka.

Audyt bezpieczeństwa wspomaga w podniesieniu poziomu wiedzy pracowników na temat potencjalnych zagrożeń cybernetycznych, co z kolei przyczynia się do lepszej ochrony przed nimi.

  • Kompletna analiza podatności w infrastrukturze teleinformatycznej.

Audyt dostarcza szczegółowej informacji na temat potencjalnych słabości i podatności w środowisku teleinformatycznym, co pozwala skutecznie zarządzać ryzykiem i podejmować odpowiednie kroki naprawcze.

Nasi audytorzy posiadają certyfikaty:

ISO 27001, ISO 22301

Nasze doświadczenie

Przeprowadziliśmy audyty wśród firm będących m.in. operatorem usługi kluczowej, z branży medycznej oraz Automotive a także urzędy.

Skontaktuj się i otrzymaj więcej informacji

Skontaktuj się i otrzymaj więcej informacji

Skorzystaj z formularza, a my do Ciebie oddzwonimy

Skorzystaj z formularza, a my do Ciebie oddzwonimy