Audyt informatyczny nie tylko przed wdrożeniem usługi
Audyt informatyczny nie tylko przed wdrożeniem usługi
W trakcie wykonywania audytów powdrożeniowych warto rozszerzyć usługę o weryfikację porównawczą – między dotychczasowymi a nowo wprowadzonymi urządzeniami, sieciami czy aplikacjami. Jednocześnie zaleca się przeprowadzenie analizy wdrożenia w aspekcie zmian dokonanych w uprawnieniach użytkowników oraz w ciągłości działania biznesowych aplikacji.
Każdy audyt wymaga profesjonalnego udokumentowania
Kompleksowo przeprowadzony audyt informatyczny wymaga przygotowania dokumentu potwierdzającego. Raport (zawierający uwagi i zalecenia) jest możliwy do wygenerowania w dwóch rodzajach: on premise (Actice Directory) lub w platformie chmurowej (Azure AD). Wśród najważniejszych parametrów, które uzyskiwane są podczas audytu IT w procesach biznesowych, można wymienić:
– operacje logowania zakończone sukcesem,
– poprawność wykonywania czynności administracyjnych,
– zmiany haseł dokonane w wybranym przedziale czasowym.
Audyty weryfikują uprawnienia administratorskie
Nie należy również zapominać o zweryfikowaniu funkcji administratorskich przydzielonych pracownikom. W tym obszarze audyt powinien zostać poszerzony o ocenę: uprawnionego dostępu do kont użytkowników, zastosowane szyfrowania, zabezpieczenie panelów webowych i poprawność nadawania uprawnień administratorskich.
Dopiero po uzyskaniu powyżej wymienionych danych można utworzyć zestawienie, które posłuży do wykonania szczegółowej analizy, w której znajdą się rekomendacje efektywnych wdrożeń. Wyniki raportu sprawności funkcjonowania środowiska IT zostają odniesione do parametrów określonych przed producentów sprzętu, programistów i specjalistów ds. automatyki.
Testy bezpieczeństwa i funkcjonalności sprzętu
Najczęściej jednak przedsiębiorstwa wyrażają obawy o działanie sprzętu. W tym konieczne aktualizacje i upgrade’y. O konieczności przeprowadzania cyklicznych audytów serwerów pisaliśmy już kilkakrotnie. Nie dziwi nas fakt, że wielu klientów dopytuje o obszar przeprowadzanej weryfikacji. Przede wszystkim należy zadbać o to, aby audyt sprzętu (stacji roboczych, drukarek, routerów, backupów, itd.) przebiegł w sposób dokładny i precyzyjny.
Do działań audytorów weryfikujących sprawność zabezpieczeń IT należą:
– obserwacja zasubskrybowanych zdarzeń na serwerach (zwłaszcza odbiegających od przyjętych norm);
– sprawdzenie integralności plików i folderów;
– ocena poprawności utworzonych wersji roboczych i kopii zapasowych;
– przetestowanie wydajności i efektywności realizowanych zadań przez aplikacje i oprogramowania;
– poprawność aktualizacji wykonywanych na sprzęcie służbowym.
Porównanie uzyskanych wyników z zaleceniami producentów lub dostawców rozwiązań informatycznych, pozwala określić obecny stan infrastruktury informatycznej. Dzięki gruntownej analizie firma uzyskuje odpowiedź, jakie czynniki należy poprawić, w jakich obszarach działa optymalnie, a które powinna całkowicie zmodyfikować.