#HowToBackup – Jarosław Sobieszek (System-IT)

Audyt może uchronić przed zagrożeniem dla danych

  • Jakie jest zainteresowanie usługami audytu środowisk IT?

Zainteresowanie jest bardzo duże, chociaż barierą bywają problemy z pokryciem kosztów takiej usługi. Profesjonalny audyt wymaga wiele czasu, czasem nawet kilku tygodni. Dlatego bywa, że rozbijany jest na dwie części – najpierw robi się krótki audyt poglądowy, w którym można zobaczyć, czy coś niedobrego się dzieje, a następnie podejmuje decyzję o konieczności przeprowadzenia pełnego audytu. Czasami można też ograniczyć zakres audytu, np. tylko do bezpieczeństwa sieci, środowiska backupowego, zdalnej pracy, fizycznej ochrony budynku itd. W pewnym stopniu koszt też zależy od wielkości firmy, chociaż są w nim pewne elementy stałe – używane są te same narzędzia i również trzeba poświęcić czas na przygotowanie raportu.

  • W jakich okolicznościach firmy najczęściej korzystają z usług audytu?

Ransomware pozostaje w branży bezpieczeństwa największym zagrożeniem, obficie informują o tym też media. Dlatego firmy chcą sprawdzić, czy są podatne lub gotowe na odparcie ataku. Ma to znaczenie w kontekście faktu, że wiele przedsiębiorstw robi backup danych, więc cyberprzestępcy zrezygnowali już z ich szyfrowania, ale wykradają je i grożą upublicznieniem, gdy nie otrzymają okupu. Czasami zdarza się, że zarząd firmy chce zweryfikować jakość pracy swojego działu IT, a to bez audytu zewnętrznego nie jest możliwe. Sam audyt prowadzimy według metodologii OSSTMM, stworzonej przez firmę Isecom, której jesteśmy partnerem. Dzięki temu cały proces jest uporządkowany i trudny do podważenia.

  • Co dzieje się, gdy wyniki takiego audytu są jednoznacznie negatywne?

Audyt najczęściej przeprowadzamy w środowiskach, które klient sam wdrażał lub tylko częściowo posiłkował się wsparciem zewnętrznym. Były one budowane przez lata, nigdy nie były w profesjonalny sposób weryfikowane, a przez ten czas było za nie odpowiedzialnych wiele osób i firm, więc trudno znaleźć jednego ewentualnego winowajcę. Jeśli w raporcie poaudytowym wszystko jest „na czerwono”, to siadamy z klientem do stołu i tłumaczymy konieczność wprowadzenia zmian. Kto będzie je wprowadzał – to oczywiście zależy od danej sytuacji i charakteru problemu. Część z poprawek w konfiguracji urządzeń lub zmian w procesach zabezpieczania danych mogą wprowadzić administratorzy klienta. W tych obszarach, gdzie trwa współpraca z zewnętrznym dostawcą usług, np. administratorem strony internetowej, w plug-inach której wykryto luki, to on powinien być odpowiedzialny za dokonanie poprawek. W innych dziedzinach możemy pomóc także my, w ramach zwykłej usługi integratorskiej. Trzeba też pamiętać, że po kilku miesiącach warto jeszcze raz przeprowadzić uproszczony audyt kontrolny, aby sprawdzić, czy stare problemy zostały rozwiązane, a także czy w trakcie ich naprawiania nie pojawiły się nowe.

Jarosław Sobieszek – Chief Technology Officer w System-IT
#HowToBackup