| Element podlegający audytowi |
Opis |
| Adresacja IP sieci komputerowych i wszystkich urządzeń sieciowych |
Sprawdzane będą komputery, serwery, drukarki, przełączniki, routery, punkty dostępowe itd. |
| Stacje robocze: komputery stacjonarne i przenośne |
Sprawdzana będzie ilość stacji roboczych, jakość komputerów: marka, model, ilość pamięci RAM, rodzaj i wielkość dysku twardego, procesor, wersja systemu operacyjnego, aktualność sterowników, sprawdzenie czy system zawiera wszystkie wymagane poprawki. Audyt pomaga w identyfikacji sprzętu zbliżającego się do końca cyklu życia, przestarzałego sprzętu oraz niewykorzystanych licencji.
|
| Serwery, dyski sieciowe NAS |
j.w. + najważniejsze usługi zainstalowane na serwerach, ocena wydajności, bezpieczeństwa oraz zgodności z przepisami branżowymi.
|
| Zasilanie awaryjne |
Sprawdzenie czy najważniejsze urządzenia sieciowe i serwery mają podtrzymanie zasilania. Konfiguracja UPSów, powiadamiania o zaniku napięcia. |
| Kopie zapasowe |
Sprawdzana będzie konfiguracja kopii zapasowych najważniejszych danych pod kątem: zgodności ze standardem 3-2-1, planu disaster recovery oraz weryfikacja planów awaryjnych i kopii zapasowych jako kluczowego elementu zapewnienia ciągłości działania infrastruktury IT. Przeprowadzane będą próbne odzyskania danych w celu weryfikacji istniejących kopii.
|
| Internet |
Sprawdzane będą parametry łącza, umowy z operatorem, konfiguracja zabezpieczeń przed włamaniem. |
| Hosting |
Sprawdzane i dokumentowane będą domeny internetowe pod kątem: dokumentacji dostępów do rejestratora domen, firmy hostującej pliki. |
| Poczta elektroniczna |
Sprawdzana będzie konfiguracja stacji roboczych pod kątem poczty elektronicznej (pop3 / imap / exchange) |
| Sieć LAN |
Sprawdzana będzie sieć komputerowa pod kątem dobrej dokumentacji gniazdek sieciowych, planów sieci, opisów na gniazdach i patch panelach oraz aktualnych pomiarów na zgodnośc sieci ze standardem minium 1 Gb/s. |
| Urządzenia sieciowe
Routery, przełączniki, punkty dostępowe Wifi |
Sprawdzane będą urządzenia aktywne (takie, do których da się zalogować) pod kątem konfiguracji, aktualizacji oprogramowania wewnętrznego, możliwości aktualizacji, nieprawidlowości w konfiguracji, błędów w logach, zabezpieczeń jakie oferują, usprawnień jakie można wprowadzić. |
| Drukarki sieciowe |
Sprawdzana będzie konfiguracja drukarek, oraz możliwości skanowania. Sprawdzenie będzie pod kątem zabezpieczeń i protokołów sieciowych. |
| Telefony komórkowe |
Sprawdzenie konfiguracji telefonów pod kątem wykorzystania ich niezgodnie z polityką firmową. Sprawdzania będzie głównie konfiguracja telefonów pod kątem możliwego wycieku danych firmowych. |
| Telefony stacjonarne |
Dokumentowany będzie sposób korzystania z telefonów przez pracowników (miedź, ISDN, VoIP) |
| Oprogramowanie antywirusowe |
Sprawdzane będą licencje, sposób konfiguracji i zarządzania programami antywirusowymi. |
| Polityki bezpieczeństwa |
Sprawdzane będą podstawowe polityki bezpieczeństwa informatycznego, takie jak: polityka haseł, polityka non-admin, fizyczny dostęp do serwerów i ważnych danych, kontrola dostępu oraz ocena środków ochrony.
|
| Oprogramowanie firm trzecich |
Dokumentowane będą najwazniejsze programy biznesowe i finansowo-księgowe wykorzystywane do pracy. Sprawdzana będzie aktualnośc ww. oprogramowania, ilośc licencji, wsparcie i umowy z firmami oferującymi to oprogramowanie. |