- +48 737 185 903
- +48 737 185 902
- +48 727 790 662
- Pn - Pt: 9.00 - 17.00
Szukasz rozwiązania? | Potrzebujesz konsultacji? | Skontaktuj się!
Jeśli masz obawy jakiego audytora wybrać lub jaki powinien być zakres przeprowadzanego audytu, zachęcamy do bezpłatnej konsultacji celem uniknięcia kłopotów w przyszłości, a zwłaszcza ponoszenia kosztów audytów, które mają pozornie atrakcyjną cenę, jednak często nie spełniają ustalonych wymogów Projektu Cyfrowa Gmina.
Poniżej znajdziesz szczegółowy plan realizacji audytu bezpieczeństwa IT, który jest w pełni zgodny z wymaganiami Projektu Cyfrowa Gmina. Cena takiego audytu jest ustalana indywidualnie na podstawie wypełnionej ankiety. Jej celem jest zebranie podstawowych informacji o środowisku sieciowym, które będzie przedmiotem analizy, m.in. ilości i rodzaju hostów, konfiguracji urządzenia brzegowego czy używanych aplikacji.
Tak, audyt może mieć formę zdalną. Należy jednak zdawać sobie sprawę z tego, że taka forma ma swoje ograniczenia i nie daje możliwości weryfikacji stanu w naturze. Opiera się on wtedy na pozyskaniu materiału dowodowego od audytowanego.
Wcześniejsze przygotowanie audytowanego w jakiś szczególny sposób nie jest obligatoryjne. Natomiast uprzednie usystematyzowanie wiedzy, przygotowanie funkcjonujących dokumentów na pewno taki audyt usprawni i przyspieszy.
Jest to uzależnione od audytowanego obszaru i zakresu. W większości przypadków czas potrzebny na jego realizację nie przekracza 1-2 dni.
Koszt audytu wyceniany jest indywidualnie, w zależności od jego formy (zdalny lub na miejscu), czasu trwania, audytowanego zakresu oraz specyfiki danego środowiska.
Podczas audytu weryfikowana jest zgodność funkcjonujących u audytowanego polityk, procedur, sposobu postępowania z normą ISO 27001.
Nie, audytu nie należy się obawiać. Jest on przeprowadzany w przyjaznej atmosferze i ma na celu pomóc audytowanemu, a nie zaszkodzić w jakikolwiek sposób.
Nie ma określonych konkretnych osób, które biorą udział w audycie ze strony audytowanego. Powinny to być osoby, bądź osoba, która ma wiedzę na temat audytowanego obszaru, ewentualnie będzie w stanie takie osoby wskazać i umożliwić z nimi kontakt.
Audyt przeprowadzają audytorzy wiodący normy ISO 27001. Liczba audytorów i ich kompetencje określone są w warunkach audytu. Są audyty które wymagają udziału np. 2 audytorów.
1. Ocena zgodności z Krajowymi Ramami Interoperacyjności (KRI) / Krajowym Systemie Cyberbezpieczeństwa (KSC)
2. Ocena wybranych aspektów bezpieczeństwa systemów informatycznych
3. Ocena dojrzałości wybranych procesów bezpieczeństwa
4. Opracowanie raportu z audytu oraz uzupełnienie arkusza do oceny
1. Przedstawienie założeń Audytu
Audyt wykonywany będzie w sposób manualny oraz automatyczny za pomocą specjalistycznych narzędzi oraz własnych skryptów przygotowanych na podstawie wiedzy i doświadczeń. Testy zostaną przeprowadzone w oparciu o OSSTMM (Open Source Security Testing Methodology Manual).
2. Weryfikacja dokumentacji sieci, topologii sieci, kluczowych elementów sieci
3. Skanowanie sieci – rekonesans sieci
Sprawdzenie jakie hosty są w sieci widoczne, ile ich jest, usługi jakie są uruchomione na hostach, jakie systemy operacyjne działają na wykrytych hostach. W szczególności ten etap polega na:
4. Skanowanie będzie powtórzone dla każdej wskazanej przez zamawiającego sieci
Przeprowadzenie skanowania w prawidłowo działającej sieci nie powinno mieć negatywnego wpływu na działanie sieci. Po przeskanowaniu sieci wraz z Zamawiającym zostanie wybrana pula hostów do dalszego badania.
5. Skanowanie najistotniejszych hostów w sieci (serwery, kluczowe stacje końcowe, kamery, rejestratory), które zostały wybrane na podstawie wcześniejszej analizy
6. Sprawdzenie domyślnych haseł dla najistotniejszych hostów w sieci (serwery, bramy, switche, access point), które zostały wybrane na podstawie wcześniejszej analizy
7. Sprawdzenie możliwości wylistowania użytkowników oraz zdobycia haseł
8. Weryfikacja możliwości uzyskania dostępu do zasobów współdzielonych
9. Weryfikacja zabezpieczeń urządzeń sieciowych
10. Testy sieci bezprzewodowej oraz weryfikacja zabezpieczeń sieci bezprzewodowej
11. Zdalne testy adresów publicznych
12. Badanie ankietowe
Badanie ankietowe pracowników działu IT oraz pracowników Zamawiającego z wiedzy o bezpieczeństwie sieci i procedurach IT stosowanych przez Zamawiającego. Grupa ankietowanych pracowników zostanie ustalona podczas Audytu.
13. Testy socjotechniczne
14. Wykonanie raportu zawierającego:
15. Wsparcie poaudytowe
Udzielenie informacji na temat audytowanych elementów wynikających z raportu. Czas dla klienta na zapoznanie się z raportem i zadawanie pytań odnośnie raportu.