Klasa ochrony IP
Stopnie odporności IP – kompletny przewodnik
Audyt bezpieczeństwa aplikacji – testy penetracyjne
Klasa ochrony IP
Stopnie odporności IP – kompletny przewodnik
Audyt bezpieczeństwa aplikacji – testy penetracyjne
Pokaż wszystko

Audyt bezpieczeństwa infrastruktury sprzętowej IT

W każdej, nawet najlepiej zabezpieczonej sieci informatycznej, mogą pojawić się luki które mogą ułatwić atak i w konsekwencji wyciek danych. W jaki sposób namierzyć słabe punkty systemu? Rozwiązaniem jest przeprowadzenie audytu bezpieczeństwa informatycznego.

Jakie zagrożenia czyhają na niezabezpieczoną sieć?

Funkcjonowanie współczesnych firm uzależnione jest od dobrej infrastruktury IT, Aktórej podstawą jest sieć LAN/WAN. Sieć odpowiedzialna jest za wiele procesów dotyczących działania firmy. Umożliwia ona komunikację wewnętrzną pomiędzy urządzeniami i pracownikami a także interakcje ze sprzedawcami, klientami czy dostawcami.
Liczba użytków w czasie bardzo się rozrosła. Obecnie dostęp do niej uzyskują nie tylko firmowe komputery stacjonarne i laptopy, ale także prywatne urządzenia mobilne pracowników czy urządzenia IoT.

Sytuację możemy nazwać opanowaną w momencie, kiedy dostęp do sieci bezprzewodowej mają zweryfikowani użytkownicy – pracownicy czy osoby współpracujące z daną organizacją. Potencjalne zagrożenie może pojawić się, gdy do sieci firmowej dostaną się urządzenia nieautoryzowane. Każdy taki sprzęt może stać się źródłem zagrożenia i furtką dla cybernetycznego przestępcy. O konsekwencjach, które wynikają z niedopilnowania strefy bezpieczeństwa i dostępu do sieci bezprzewodowej w firmie, pisałem już w artykule o kontroli dostępu do sieci.

Niestety w każdej sieci informatycznej, nawet tej mocno zabezpieczonej, mogą pojawić się luki bezpieczeństwa. Sieć IT w firmie może być narażona na różnego rodzaju zagrożenia, które wynikają z:

  • podatnych na infekcję aplikacji (wirusy, trojany, robaki)
  • niezabezpieczonej sieci WAN, LAN, WiFi (włamania hakerów, ataki dDoS)
  • problemów technicznych (awarie sprzętu, błędy oprogramowania)
  • błędów popełnianych przez administratorów lub użytkowników
  • związane z wyciekiem danych (informacje niejawne ujawnione przez pracowników)
  • związane z czynnikami zewnętrznymi jak kradzieże, pożary czy uszkodzenie sprzętu

W jaki sposób te luki namierzyć? W tym pomoże nam przeprowadzenie audytu bezpieczeństwa IT.

Zobacz też: Wi-Fi 5 vs Wi-Fi 6. Dlaczego warto wdrożyć nowy standard?

Co to jest informatyczny audyt bezpieczeństwa?

Audyt bezpieczeństwa IT w firmie polega na sprawdzeniu całej infrastruktury firmowej: sieci WAN, LAN, WiFi, systemów, aplikacji i urządzeń. Audyt bezpieczeństwa IT może dotyczyć różnych aspektów funkcjonowania firmy.

  • sieci (weryfikacja i konfiguracja urządzeń sieciowych, routery, LAN i WLAN, Wi-fi, punktów dostępu, przełączników, urządzeń IoT),
  • danych (kontrola zabezpieczeń baz danych, weryfikacja procesów zarządzania uprawnieniami),
  • portali (sprawdzenie zabezpieczeń witryny internetowej, pracowniczej poczty elektronicznej)
  • analiza polityki tworzenia i odzyskiwania kopii bezpieczeństwa systemów krytycznych.

Sprawdź też: Audyt bezpieczeństwa aplikacji – testy penetracyjne

Na czym polega audyt bezpieczeństwa sieci IT?

Audyt bezpieczeństwa sieci IT polega na badaniu, testowaniu i ocenie sieci działającej w organizacji w kontekście bezpieczeństwa informacji, kontroli dostępu do sieci i zagrożenia atakiem hakerskim.

Odpowiednio przeprowadzony audyt bezpieczeństwa pomaga w zidentyfikowaniu słabych punktów, ewentualnych luk w strukturze IT i doborze bezpiecznej technologii oraz konfiguracji urządzeń.

Audyt sieci IT przede wszystkim ma na celu sprawdzenie technicznych aspektów funkcjonowania sieci w danej firmie. Polega na przeprowadzeniu szeregu testów dotyczących zarówno samej sieci teleinformatycznej, jak również wszystkich zabezpieczeń sieciowych i urządzeń, które w tej sieci funkcjonują.

W zależności od zakresu usług tego typu audyt IT może obejmować:

  • wzrokowy przegląd i analizę budowy i funkcjonowania sieci komputerowej w danej organizacji (np. okablowania, stanu urządzeń, weryfikacji lokalizacji punktów, w których znajduje się infrastruktura sieciowa);
  • weryfikację i konfigurację stacji roboczych serwerów oraz sprzętu sieciowego (HUBy, przełączniki, routery);
  • sprawdzenie poziomu zabezpieczeń w systemach kontroli dostępu do sieci, firewall czy Mobile Device Managment;
  • analizę konfiguracji serwera pocztowego i zabezpieczeń firmowej poczty elektronicznej;
  • weryfikację pozostałych zabezpieczeń sieci teleinformatycznej.

Testy penetracyjne w audycie bezpieczeństwa IT

W ramach audytu mogą również zostać zrobione tzw. testy penetracyjne.
Polegają one na przeprowadzeniu kontrolowanego ataku na infrastrukturę sieciową imitującego atak hakerski. Wykwalifikowany specjalista próbuje wykryć luki i wejść przez system zabezpieczeń danej organizacji. W ten sposób firma, która przeprowadza audyt, jest w stanie sprawdzić poziom ochrony i ewentualnie wykryć słabe punkty i znaleźć na nie skuteczną receptę.

Audyt bezpieczeństwa IT i testy socjotechniczne

Warto pamiętać, że bezpieczeństwo sieci nie ogranicza się tylko i wyłącznie do kwestii technicznych. Potencjalnym zagrożeniem mogą być sami pracownicy, którzy stają się źródłem wycieku danych czy kodów dostępu. Jeden z najbardziej znanych włamywaczy komputerowych Kevin Mitnick przyznał, że za większością jego spektakularnych włamań stało nie tyle działania informatyczne, co przemyślana strategia socjotechniczna – “łamanie ludzi, a nie haseł”.
Co z tego, że organizacja będzie dysponowała doskonale zabezpieczoną siecią firmową, kiedy nie będą w firmie nie jest przestrzegana polityka bezpieczeństwa informatycznego? Z tego powodu audytorzy oprócz analizowania systemów, przeprowadzają zazwyczaj wywiady z pracownikami i przeglądają dokumentację, które mają na celu zweryfikowanie procedur bezpieczeństwa.
Temu służą między innymi testy socjotechniczne. Za pomocą różnych technik (np. phishing, telefony lub wejście na teren firmy) podejmuje się próby wyłudzenia informacji poufnych od pracowników. W ten sposób sprawdzany jest poziom świadomości pracowników w zakresie bezpieczeństwa.

Audyty socjotechniczne mogą mieć różne formy. Głównym celem jest próba przedostania się do organizacji i przełamania zabezpieczeń za pomocą osoby tam pracującej. Przy czym osoba nie zawsze musi mieć tego świadomość.

Przykład:
Pracownicy firmy audytującej “pod przykrywką” robią promocję pod firmą klienta np. rozdając darmowe USB, na którym wgrany jest wirus. Pracownik, który nieświadomie podłączy takie USB do komputera umożliwia dostęp do sieci wewnętrznej.

Raport audytu informatycznego

Po wszystkich testach oraz analizie i weryfikacji elementów sieci informatycznej sporządzany jest raport z audytu. W dokumencie tym znajdują się wnioski i rekomendacje związane z wykonanymi pracami.

  • opis stanu zastanego – dokładny opis sieci internetowej w momencie rozpoczęcia audytu (okablowanie, punkty dostępowe, stan sprzęty)
  • procedury audytu – metody i techniki zastosowane przy sprawdzaniu zabezpieczeń w danej organizacji
  • szczegółowe wyniki audytu wraz z objaśnieniami i spostrzeżeniami
  • ocenę poziomu bezpieczeństwa w odniesieniu do stanu oczekiwanego,
  • analizę ryzyka – identyfikacja zagrożeń i ich priorytetów i oszacowanie potencjalne straty związane z naruszeniem bezpieczeństwa
  • szczegółowe wytyczne i rekomendacje dotyczące poprawy poziomu bezpieczeństwa infrastruktury IT organizacji

Audyt sieci IT w wielu przypadkach zawiera konkretne, bardzo wyczerpujące wskazówki wraz z rekomendacjami optymalnych rozwiązań dotyczących oprogramowania i struktury sieci. Prezentowany jest szczegółowy plan modernizacji sieci pod kątem wykrytych nieprawidłowości. Na ich podstawie firma może dokonać realnych wdrożeń, które pozwolą zminimalizowanie ryzyka ataku cyberprzestępcy.

Zakres usług audytów informatycznych jest różny. Wiele zależy od firmy, która go wykonuje. Warto przeanalizować dokładne oferty dostawców usług audytorskich, aby znaleźć taką, która najlepiej odpowiada oczekiwaniom. Przy wyborze firmy wykonującej audyt warto poprosić o listę kontrolną audytu, aby zorientować się jakie kroki będą podejmowane przez audytorów podczas oceny bezpieczeństwa w danej organizacji.

Zapoznaj się też z naszym artykułem: Disaster Recovery – plan awaryjny na każdą sytuację

Potrzebujesz wsparcia w zakresie twojej infrastruktury informatycznej?

Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl. Otrzymasz bezpłatną konsultację w zakresie audytu infrastruktury IT. Wybierzemy najlepsze rozwiązania dla twojego biznesu pod względem jakości, ceny i wymagań biznesowych.

Ostatnia aktualizacja 2024-01-18

 

Piotr Tamulewicz

Doradca ds. rozwiązań IT w SEBITU.


Chcesz sprawdzić stan zabezpieczeń w firmie?

Zostaw kontakt do siebie. Wybierzemy najlepsze rozwiązanie pod względem jakości, ceny i wymagań funkcjonalnych.


    Polityka Prywatności
    [cf7sr-simple-recaptcha]



    Piotr Tamulewicz - avatar.
    Doradca ds. rozwiązań IT w SEBITU.