Bezpieczeństwo IT

Audyt bezpieczeństwa informatycznego – skoro jest tak dobrze, to czemu jest tak źle?

Marta Siekacz
Dyrektor Marketingu

Powiązane usługi

Tagi

Audyt bezpieczeństwa informatycznego stał się dzisiaj niezbędnym elementem strategii każdej firmy, niezależnie od jej wielkości czy branży. Nowe uwarunkowania legislacyjne, stale rosnąca ilość cyberataków i ich coraz bardziej zaawansowana technologia wykorzystywana do ich przeprowadzania sprawiają, że audyty te stają się kluczowe dla ochrony zasobów i danych przed potencjalnymi zagrożeniami.

Czym jest audyt bezpieczeństwa informatycznego?

Audyt to kompleksowa ocena i analiza architektury systemów IT pod kątem potencjalnych zagrożeń i słabości. Obejmuje przegląd polityk bezpieczeństwa, procedur zarządzania ryzykiem oraz zastosowanie technicznych środków ochrony. Celem jest identyfikacja i neutralizowanie zagrożeń pojawiających się w punktach krytycznych, które mogą zostać wykorzystane jako wektor ataku.

Audyt bezpieczeństwa informatycznego to złożony proces i o tym należy pamiętać. Cykl Deminga z SZBI, o którym pisaliśmy przy okazji norm ISO27001 pokazuje, że audyt to element większego procesu, który powinien być powtarzany cyklicznie. Jego przeprowadzenie wymaga zarówno dogłębnej wiedzy technicznej, jak i zrozumienia biznesowego kontekstu działalności firmy.

Audytor musi posiadać wiedzę o wszystkich składnikach infrastruktury IT firmy, włączając w to zarówno sprzęt, oprogramowanie, jak i sieci. To pozwala na efektywną identyfikację potencjalnych słabości. Sama inwentaryzacja zabezpieczeń IT nie wystarczy – musi także rozumieć powiązania między poszczególnymi elementami.

audyt bezpieczeństwa IT

Audyt wymaga też przeglądu polityk i procedur związanych z cyberbezpieczeństwem. Jest to przegląd nie tylko pod katem ich skuteczności, ale też zgodności z najlepszymi praktykami i przepisami prawnymi, takimi jak GDPR (RODO) czy NIS2.

Audytor ocenia, które obszary są najbardziej narażone na ataki i priorytetyzuje działania rekomendowane jako przeciwdziałanie temu ryzyku.

Pomocne przy realizacji cyklicznych audytów są teksty penetracyjne i regularne skanowanie pod kątem podatności. Pomaga to nie tylko zidentyfikować nowe problemy, ale też sprawdzić, czy wcześniej zidentyfikowane luki zostały skutecznie załatane.

Audyt bezpieczeństwa informatycznego powinien zakończyć szczegółowy raport, który nie tylko wskazuje problemy, ale również zawiera rekomendacje dalszych działań. Raport, który powinien być zrozumiały nie tylko dla specjalistów IT, ale również dla osób nietechnicznych, zarządzających firmą.

Audyt bezpieczeństwa IT w NIS2

Nowa dyrektywa NIS2 wprowadza zaostrzone wymagania dla sektorów krytycznych i ważnych, zwiększając odpowiedzialność za ochronę systemów i danych. Oznacza to jasne wskazanie konieczności przeprowadzania regularnych, rygorystycznych audytów.
Dyrektywa NIS2 jest aktualizacją i rozszerzeniem pierwotnej dyrektywy NIS (Network and Information Systems). Zwiększa ona wymagania dotyczące bezpieczeństwa oraz raportowania incydentów dla podmiotów krytycznych i istotnych usługodawców cyfrowych.
Chociaż nie ma w niej bezpośrednio mowy o “audycie bezpieczeństwa informatycznego” to nakłada na organizacje zobowiązania, które faktycznie wymagają przeprowadzenia czynności podobnych do audytów.
Audyt bezpieczeństwa informatycznego jest niezbędny w takich procesach wskazanych w NIS2, jak m.in.:

  1. ocena ryzyka i wskazanie środków zaradczych,
  2. zarządzanie incydentami i zapewnienie ciągłość działania,
  3. raportowanie incydentów,
  4. wymagania dotyczące dostawców usług cyfrowych.

Niewłaściwe interpretacje rankingów dają fałszywe poczucie bezpieczeństwa

Co jakiś czas media pokazują nowe rankingi cyberbezpieczeństwa, w których Polska znajduje się na wysokich pozycjach. W rankingu cyberbezpieczeństwa The Cyber Defense Index 2022/23, opracowanym przez „MIT Technology Review wyprzedzając np. takie kraje jak Japonia, Szwajcaria czy Chiny. To dobre wieści, ale zanim uznamy, że jesteśmy bezpieczni, warto pochylić się nad tym, czego faktycznie dotyczy omawiany ranking. Wspomniane zestawienie ocenia państwa pod kątem ich zdolności do obrony przed cyberatakami oraz ich ogólnego poziomu przygotowania i reakcji na incydenty cybernetyczne.

Wysoka pozycja pokazuje, że jako kraj nadążamy za zagrożeniami. W czasach, kiedy minister cyfryzacji wskazuje stale rosną ilość ataków, dobre przygotowanie naszych służb może tylko cieszyć.

Niestety nie przekłada się ono na skuteczne zabezpieczenia biznesu, co z kolei pokazuje raport 2024 Cisco Cybersecurity Readiness Index. Cytując to źródło tylko 1% polskich firm w ocenie poziomu zabezpieczeń przed atakami cybernetycznymi uzyskał najwyższą ocenę: dojrzały(oryginalnie: mature). Porównując z innymi krajami, na świecie tę ocenę zyskuje 3% organizacji. Kolejny poziom, to progressive, co w języku polskim chyba najlepiej oddaje słowo zaawansowany, mimo, że nie jest to bezpośrednie tłumaczenie. Do tego poziomu polskie firmy zostały zakwalifikowane w 11% vs 26% globalnie. A skoro tak, to świadomość zagrożeń w biznesie jest niestety nadal bardzo niska. To z kolei budzi obawę, że audyty bezpieczeństwa IT nie są realizowane albo wcale, albo w odpowiedni sposób i z zalecaną częstotliwością. Gdyby były, a ich efektami interesowałoby się wyższe kierownictwo firm, sytuacja wyglądałaby bardziej optymistycznie. Można oczywiście dyskutować o tym, co uznawane jest za zaawansowane, a co za dojrzałe zabezpieczenia, ale metodologia jest taka sama dla wszystkich badanych. Z drugiej strony ten sam raport wskazuje również wzrost wydatków na cyberbezpieczeństwo o 91%, co można uznać za dobry prognostyk.

Znaczenia audytów bezpieczeństwa informatycznego nie można lekceważyć. Są one fundamentem dla utrzymania ciągłości działania firm i bezpieczeństwa danych. Dynamiczny rozwój technologii, z której korzystają zarówno atakujący, jak i broniący ekosystemu IT twojej firmy, powinien sprawić, że częstotliwość kontroli stanu zabezpieczeń będzie coraz częstsza, a regularność bezwzględnie zachowana.

 

Chcesz zadbać o cyberbezpieczeństwo?

Skontaktuj się z nami!

Zostaw dane - oddzwonimy

Nasz specjalista odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Więcej o cyberbezpieczeństwie

Powiązane usługi