Obecnie systemy teleinformatyczne odgrywają kluczową rolę w usprawnianiu procesów w licznych organizacjach, gdzie są używane do przetwarzania istotnych informacji i danych objętych ochroną prawną. Istnieje również druga strona rozwoju technologicznego. Cyberprzestępcy, cyberarmie czy służby wywiadowcze stanowią zagrożenie dla infrastruktur teleinformatycznych i technologicznych. Ich celem jest osiągnięcie szybkich zysków poprzez przeprowadzanie efektywnych ataków na te systemy. Planują i realizują działania, wykorzystując zaawansowane techniki i narzędzia, aby przenikać i atakować struktury organizacji. W wyniku tych działań, mogą uzyskać nieautoryzowany dostęp do kluczowych informacji, naruszać prywatność danych, a także powodować szkody w funkcjonowaniu systemów, co w konsekwencji zwiększa ryzyko dla bezpieczeństwa i stabilności organizacji. W związku z tym, nieustanny rozwój środków ochrony oraz zwiększanie świadomości w zakresie cyberbezpieczeństwa stają się niezbędnymi elementami walki z tymi współczesnymi zagrożeniami.
Nierzadko organizacje nie są w stanie samodzielnie sprostać tym wyzwaniom. Dlatego w COIG w ramach GK WASKO oferuje usługę audytu bezpieczeństwa. Audyt realizowany jest w oparciu o aktualne wymogi regulacyjne oraz normy a także badania systemów teleinformatycznych. Po przeprowadzeniu działań audytowych, opracowany zostaje raport zawierający ocenę stanu bezpieczeństwa organizacji wraz ze szczegółowymi rekomendacjami.
Audyt jest przeprowadzany zgodnie z obowiązującymi wymogami regulacyjnymi oraz normami.
- Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 (RODO)
- Ustawa o Krajowym Systemie Cyberbezpieczeństwa
- Dyrektywa NIS2
- Krajowe Ramy Interoperacyjności (KRI)
Jak realizujemy audyt bezpieczeństwa?
W COIG w ramach GK WASKO przeprowadzamy audyty zgodnie z wytycznymi normy ISO 19011:2018 zawierającej wytyczne audytowania systemów zarządzania. Przed rozpoczęciem działań opracowany zostaje harmonogram, który następnie zespół audytowy realizuje w uzgodnieniu z klientem. Każdy audyt rozpoczyna się od spotkania otwierającego z Najwyższym Kierownictwem lub Pełnomocnikiem Najwyższego Kierownictwa.
Kolejnym krokiem realizacji audytu jest przeprowadzenie wywiadów audytowych, analiza systemów teleinformatycznych oraz zgromadzenie niezbędnych dowodów. Główne elementy poddawane analizę to dokumentacja obowiązująca w firmie m. in. Polityka Bezpieczeństwa Informacji oraz regulacje wewnętrzne. Jak również zasoby i aktywa organizacji, szacowanie ryzyka, bezpieczeństwo fizyczne i środowiskowe, rozwój systemów teleinformatycznych, zarządzanie incydentami bezpieczeństwa oraz ciągłością działania, łańcuch dostaw, monitorowanie i doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
Dodatkowe czynności w trakcie audytu bezpieczeństwa
Na prośbę klienta wykonywane są również dodatkowe czynności podczas audytu, które uwzględniane w ustalonym harmonogramie:
Analiza podatności w systemach teleinformatycznych
Badanie podatności jest przeprowadzane przy użyciu skanera podatności. Ocena podatności odbywa się w obrębie infrastruktury IT, a organizacja wskazuje aktywa poddane skanowaniu. Wynikiem tego procesu jest sporządzenie raportu podatności infrastruktury IT.
Audyt zgodności w systemach teleinformatycznych
Badanie zgodności opiera się na wytycznych, takich jak CIS Benchmark, TNS, STIG lub najlepsze praktyki dotyczące zabezpieczeń systemów teleinformatycznych, zalecane przez producentów konkretnych systemów/urządzeń. Badania są realizowane przy użyciu oprogramowania Nessus Professional. Aby przeprowadzić te badania, narzędzie uwierzytelnia się w systemach, takich jak baza Oracle, OS Linux, OS Windows, oraz analizuje pliki konfiguracyjne dla urządzeń sieciowych, np. Fortigate, CISCO IOS. Efektem zadania jest przedstawienie raportu dotyczącego zgodności systemów teleinformatycznych z wcześniej wspomnianymi wytycznymi.
Ocena bezpieczeństwa sieci bezprzewodowej
Audyt bezpieczeństwa sieci bezprzewodowej ma na celu ocenę ewentualnych luk w zabezpieczeniach sieci Wi-Fi. W trakcie badania używane są dedykowane narzędzia do uzyskania handshake’a, a następnie, poprzez metodę Bruteforce, są testowane dane uwierzytelniające zabezpieczające sieć bezprzewodową. Ostatecznym wynikiem jest dostarczenie raportu bezpieczeństwa, który zawiera ocenę stanu sieci bezprzewodowej w organizacji, a także rekomendacje dotyczące działań, które organizacja powinna podjąć w celu poprawy bezpieczeństwa sieci.
Podsumowując audyt, tworzony jest raport zawierający ocenę stanu bezpieczeństwa organizacji wraz z rekomendacjami bezpieczeństwa, wskazującymi środki zaradcze mające na celu usunięcie wszelkich niezgodności niezgodności i zagrożeń w infrastrukturze teleinformatycznej. Raport jest przedstawiany Najwyższemu Kierownictwu po zakończeniu audytu.
Korzyści
Korzyści wynikające z przeprowadzenia audytu bezpieczeństwa obejmują:
- Poprawa poziomu bezpieczeństwa
Audyt bezpieczeństwa przyczynia się do podniesienia ogólnego poziomu ochrony, identyfikując potencjalne zagrożenia i wprowadzając środki zaradcze.
- Zgodność z obowiązującymi przepisami.
Przeprowadzenie audytu umożliwia organizacji spełnienie wszelkich wymagań i norm regulacyjnych związanych z bezpieczeństwem informacji.
- Zwiększenie świadomości dotyczącej zagrożeń cyberryzyka.
Audyt bezpieczeństwa wspomaga w podniesieniu poziomu wiedzy pracowników na temat potencjalnych zagrożeń cybernetycznych, co z kolei przyczynia się do lepszej ochrony przed nimi.
- Kompletna analiza podatności w infrastrukturze teleinformatycznej.
Audyt dostarcza szczegółowej informacji na temat potencjalnych słabości i podatności w środowisku teleinformatycznym, co pozwala skutecznie zarządzać ryzykiem i podejmować odpowiednie kroki naprawcze.
Nasi audytorzy posiadają certyfikaty:
ISO 27001, ISO 22301
Nasze doświadczenie
Przeprowadziliśmy audyty wśród firm będących m.in. operatorem usługi kluczowej, z branży medycznej oraz Automotive a także urzędy.