iluki.ru

Как провести информационный аудит безопасности компании

Как провести информационный аудит безопасности компании - 2021-05-06 13:10:00 - 2

Система информационной безопасности в любой организации должна быть выстроена таким образом, чтобы:

- доступ к конфиденциальным документам был только у ограниченного круга лиц;

- информация, не подлежащая разглашению, не выходила за пределы компании;

- используемое программное обеспечение исключало вторжение извне и утечку данных;

- каналы связи были безопасны для передачи информации.

За соблюдением данных требований следят внутри компании, а при необходимости заказывают внешний аудит информационной безопасности. Эксперты в сфере аудитов, например Концерн Родина, рекомендуют делать это регулярно, поскольку зачастую сотрудники нарушают правила, чтобы упростить свою работу.

Что такое аудит ИБ?

Аудит информационной безопасности https://rodinakb.ru/uslugi/konsaltingovye-uslugi/ – это анализ того, насколько реальное состояние дел соответствует требованиям.

Аудиторы проверят, насколько защищены компьютеры сотрудников. Обеспечивается ли сохранность личных данных в мобильном приложении для пользователей. Оценят порядок хранения документов и многое другое.

Этапы аудита ИБ

Внешний аудит информационной безопасности состоит из 4 этапов.

Определение регламента

На данном этапе руководство компании-заказчика и компания-аудитор определяют границы проверки. То есть решается, кто будет участвовать в аудите, какую сферу затронет проверка ик какой информации аудиторы будут иметь доступ.

Сбор информации

Аудитор находится в офисе организации, берет нужные ему нормативные документы по ИБ. Проверяет компьютеры пользователей, сетевые информационные ресурсы. Изучает, какое программное обеспечение используется. Заходит на сайт компании. Отслеживает пути пересылки информации между сотрудниками и за пределы компании.

Анализ полученных данных

Собрав всю необходимую информацию, аудиторы начинают ее обрабатывать. Особое внимание уделяется соответствию внутренних документов федеральным законам.

Также анализируется, соблюдаются ли сотрудниками требования ИБ. Если нет, то в чем именно и к каким рискам это ведет.

Программное обеспечение может быть протестировано на вторжение, чтобы понять, возможен ли взлом и дальнейшая утечка информации.

Предоставление отчета

По результатам проведенных исследований готовится отчет, в котором детально расписано, в каком состоянии находится ИБ в организации. При наличии слабых мест в отчет будут включены рекомендации по их устранению. Предлагаемые изменения следует внедрить под контролем той же организации, что проводила аудит.

Опубликовано на правах рекламы
06.05.2021/ Мир

ДРУГИЕ НОВОСТИ


16+

LiveInternet Top.Mail.Ru
top