Audyt Informatyczny

 Audyt informatyczny jest normą w zdecydowanej większości dużych i małych firm. W małych i średnich przedsiębiorstwach ciągle nie jest jeszcze powszechny. Według raportu firmy McAfee wynika, że połowa średnich firm zauważyła wzrost liczby incydentów związanych z bezpieczeństwem w porównaniu z wcześniejszymi latami. Lekceważące podejście do tematyki zabezpieczeń w firmie to wielkie ryzyko strat, które wielokrotnie mogą przewyższyć koszty przeprowadzenia audytu.

 Podstawowym celem audytu informatycznego jest zdefiniowanie i wykluczenie potencjalnych źródeł zagrożeń, wychwycenie tzw. słabych ogniw w systemie informatycznym firmy lub jednostki informatycznej. Ponad to przeprowadzenie audytu pozwala na określenie topologii sieci, co jest niezbędne do jej wydajnego działania oraz pozwala na określenie bieżących i przyszłych potrzeb klienta.

 Audyt przeprowadzony jest przez wyspecjalizowanych inżynierów w oparciu o wytyczne polityki bezpieczeństwa dotyczących funkcjonowania systemów komputerowych. Polega na zbieraniu danych oraz ocenie zastosowanych zabezpieczeń informatycznych klienta. Bacznej analizie poddawany są urządzenia i zasoby sieciowe całej firmy, ponieważ słabe strony systemu mogą doprowadzić do nieautoryzowanego pozyskania informacji przez osoby nie powołane, zainfekowanie wirusami, nadużyć ze strony pracowników, przywłaszczenia sprzętu, kradzieży danych osobowych czy nawet oszustw finansowych.

 Zaniedbania z jakimi w większości przypadków spotykają się przedsiębiorstwa to:

  • domyślne lub bardzo słabe hasła w systemach i urządzeniach

  • błędna lub domyślna konfiguracja urządzeń sieciowych

  • mało wydajna i zaniedbana konfiguracja topologi fizycznej sieci

  • błędy w oprogramowaniu ułatwiające nieupoważniony dostęp do systemów

  • nieuregulowane upoważnienia nadane poszczególnym użytkownikom

  • zły, lub całkowity brak monitoringu (kontroli) zdarzeń

  • korzystanie z nielegalnego oprogramowania

 Po wykonanym audycie klient otrzymuje szczegółowy raport wraz z listą zaleceń, które pozwolą na wyeliminowanie wszystkich nieprawidłowości i zagrożeń dotyczących infrastruktury informatycznej.