Audit IT

Audit IT

CERTINSPECT REGISTER poate efectua audituri IT, scanari de vulenrabilitati si teste de penetrare ale sistemelor informatice. In cadrul acestor audituri se vor evalua cel putin:

1. Politicile, procedurile și a măsurile tehnice și organizatorice implementate de către organizatie:

Exemple:

  • managementul drepturilor de acces;
  • conștientizarea și instruirea utilizatorilor;
  • jurnalizarea și asigurarea trasabilității activităților în cadrul rețelelor și sistemelor informatice;
  • testarea și evaluarea securității rețelelor și sistemelor informatice;
  • managementul configurațiilor rețelelor și sistemelor informatice;
  • asigurarea disponibilității serviciului esențial și a funcționării rețelelor și sistemelor informatice;
  • managementul continuității funcționării serviciului esențial;
  • managementul identificării și autentificării utilizatorilor;
  • răspunsul la incidente;
  • mentenanța rețelelor și sistemelor informatice;
  • managementul suporturilor de memorie externa;
  • asigurarea protecției fizice a rețelelor și sistemelor informatice;
  • realizarea planurilor de securitate;
  • asigurarea securității personalului;
  • analizarea și evaluarea riscurilor de securitate;
  • asigurarea protecției produselor și serviciilor aferente rețelelor și sistemelor informatice;
  • managementul vulnerabilităților și alertelor de securitate.

2. Scanari de vulnerabilitati si teste de penetrare ale sistemelor IT

Acest tip de audit are ca obiect identificarea vulnerabilităților din rețelele și sistemele informatice și verificarea posibilităților de exploatare a acestora, precum și a impactului exploatării acestora asupra rețelei, în condițiile reale ale unui atac cibernetic asupra rețelelor și sistemelor informatice. Activitatea de audit poate fi desfășurată fie din afara rețelei (în special din internet sau din rețeaua interconectată a unei terțe părți), fie din interiorul rețelei și reprezintă o activitate care trebuie efectuată în complementaritate cu alte activități de audit pentru a le îmbunătăți eficacitatea sau pentru a demonstra fezabilitatea exploatării vulnerabilităților descoperite.

Printre metodele posibile in cazul auditului tehnic IT se numara:

  • Scanarea vulnerabilităților (Nessus, OpenVAS);
  • Testarea activă a exploatării vulnerabilităților identificate;
  • Verificarea sistemelor de autentificare și acțiuni limitate de brute-force;
  • Exploatarea vulnerabilității (Metasploit, Exploituri publice);
  • Tehnici post-exploition (accesarea datelor și a sistemelor private).

Procesul de identificare al vulnerabilităților implică scanarea infrastructurii IT a Beneficiarului în scopul identificării vulnerabilităților acesteia și a identificării unor soluții de remediere ulterioare.

Obiectivele vizate in cadrul procesului de identificare a vulnerabilităților sunt următoarele:

  1. Descoperire infrastructura – identificare servere și alte dispozitive din rețea, folosind soluții standard in industrie.
  2. Detectare servicii – identificarea porturilor deschise si serviciilor disponibile pe fiecare sistem descoperit, cum ar fi: servicii de email, aplicații Web, servicii de partajare fișiere.
  3. Identificare vulnerabilități – efectuarea analizei bazate pe sistemul de operare, servicii, configurări și informații culese in fazele anterioare.
  4. Clasificare vulnerabilități – clasificarea vulnerabilităților descoperite și folosirea standardelor existente (CVE) pentru calcularea impactului riscurilor în funcție de vulnerabilitate.
  5. Raportare – centralizarea concluziilor, prioritizarea și organizarea în funcție de cerințele Beneficiarului.
  6. Managementul vulnerabilităților – sortarea și prioritizarea vulnerabilităților se va realiza în funcție de gradul de risc și numărul de echipamente afectate. Soluțiile se vor oferi pentru vulnerabilitățile “Critice” si “Înalte” descoperite.

Scanările de vulnerabilități sunt de doua tipuri:

  • scanări interne – acestea se efectuează din rețelele controlate de Beneficiar și în cadrul acestora vor fi utilizate conturi de utilizator cu privilegii care permit verificări extinse al versiunilor de servicii si biblioteci ale sistemelor de operare si aplicațiilor, precum și setările acestora;
  • scanări externe – acestea vor fi efectuate după ce protecțiile firewall de prevenire și detectare a intruziunilor vor fi setate pentru permiterea conectării. Se recomandă folosirea mai multor soluții utilizând teste de penetrare specifice atacatorilor, pentru a se asigura detectarea a cât mai multor vulnerabilități și verificarea rezistenței echipamentelor la vulnerabilități, precum și rezistența hardware la un atac prelungit și constant.

Vulnerabilitatile descoperite pot fi exploatate, in cadrul unui audit de tip test de penetrare. Realizarea de teste de penetrare oferă următoarele beneficii:

  • prevenirea unor atacuri informatice ce au la baza vulnerabilități ale sistemului informatic;
  • testarea rețelei utilizând o metodologie și instrumente similare cu cele ale atacatorilor;
  • verificarea și expunerea vulnerabilităților existente din cadrul infrastructurii IT;
  • având o imagine completă și în profunzime a problematicii vulnerabilităților descoperite se poate arăta cum pot fi acestea exploatate pentru atacarea sistemelor;
  • testele demonstrează faptul că vulnerabilitățile nu există numai la nivel teoretic, cât și practic;
  • oferă o abordare realistă a problemelor de securitate identificate;
  • permit testarea procedurilor și a riscului reprezentat de factorul uman (prin tehnici de inginerie socială).

Pentru o oferta personalizata, va rugam sa ne contactati.