Audyty KRI, KSC, NIS2, PKE
  • Home
  • Blog IT
  • Kontakt

Blog

  • Home
  • Bezpieczeństwo teleinformatyczne
  • Audyt CERT

Audyt CERT

Posted on 18 lipca 2022 by Audytor ISO 27001

Osoba odpowiedzialna za bezpieczeństwo IT w jednostce wraz z odpowiednimi kompetencjami

Zabezpieczenie teleinformatyczne urzędu, zadzwoń aktualny numer na stronie KONTAKT

Dokumentacja potwierdzająca wykonane działania wskazanego w ustawie o krajowym systemie cyberbezpieczeństwa

  • Czy zostały zidentyfikowane usługi publiczne, których świadczenie zależy od bezpieczeństwa systemów informacyjnych?
  • Czy zostały wskazane osoby (podmioty) odpowiedzialne za zarządzanie incydentami?
  • Czy podmiot publiczny realizuje zadania publikowania informacji pozwalających na zrozumienie zagrożeń cyberbezpieczeństwa oraz możliwych, skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, tj. zadań zawartych w art. 22 ust. 1 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.)?
  • Czy została wyznaczona i zgłoszona do właściwego CSIRT, osoba kontaktowa, o której mowa w art. 21 oraz art. 22 ust. 1 pkt 5 ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.)?

Opis identyfikacji systemu informacyjnego wspierającego zadanie publiczne

  • Czy wszystkie elementy składowe systemu informatycznego zostały zinwentaryzowane?
  • Czy dla każdego systemu informatycznego utrzymywana jest aktualna lista osób odpowiedzialnych za jego bezpieczną eksploatację?

Dokumentacja Systemu Informacyjnego wspierającego zadanie publiczne

  • Czy istnieją raporty z audytów systemów informacyjnych wspierających zadanie publiczne?
  • Czy istnieje dokumentacja architektury zastosowanych zabezpieczeń?
  • Czy istnieje dokumentacja architektury sieci?
  • Czy istnieje baza danych konfiguracji urządzeń aktywnych?
  • Czy istnieje dokumentacja zmian w systemach informacyjnych?
  • Czy istnieje dokumentacja dotycząca monitorowania w trybie ciągłym?
  • Czy są dostępne umowy z dostawcami (wsparcie techniczne)?
  • Czy są zawierane umowy z dostawcami usług z zakresu bezpieczeństwa teleinformatycznego?
  • Czy są wymagane wyniki audytów u dostawców usług bezpieczeństwa teleinformatycznego?
  • Czy jest dostępna i aktualna dokumentacja zabezpieczeń fizycznych i środowiskowych?
  • Czy jest prowadzony rejestr dostępu do dokumentacji systemu informacyjnego?

Dokumentacja procesu zarządzania incydentami

  • Czy wdrożone jest monitorowanie i wykrywanie incydentów? Kto za nie odpowiada? (stanowiska, funkcje itp. – bez danych osobowych)
  • Czy istnieje procedura informowania o wykrytych incydentach?
  • Czy istnieją procedury reagowania na incydenty?

Aspekty techniczne do weryfikacji

Wyniki audytu serwisów WWW z uwzględnieniem:

  • wersji serwera HTTP;
  • wersji systemu CMS (o ile występuje);
  • bezpieczeństwa komunikacji (aktualność certyfikatów X.509, wersja TLS, stosowane algorytmy kryptograficzne itp.);
  • dostępności kompetentnego personelu do utrzymania serwisów.

Wyniki audytu serwisów pocztowych z uwzględnieniem:

  • poprawności wdrożenia mechanizmów SPF, DKIM i DMARC;
  • poprawności i bezpieczeństwa wdrożenia mechanizmów TLS;
  • dostępności kompetentnego personelu do utrzymania serwisów.

Wyniki audytu lokalnych sieci teleinformatycznych z uwzględnieniem:

  • wdrożenia systemów ochrony przed kodem szkodliwym w sposób zapewniający ich automatyczną aktualizację;
  • stosowania mechanizmów segmentacji sieci;
  • izolacji urządzeń końcowych użytkowników;
  • procesu tworzenia i okresowego odtwarzania kopii zapasowych przetwarzanych informacji;
  • monitorowania ruchu wewnątrz sieci w zakresie wykrywania symptomów naruszeń bezpieczeństwa;
  • dostępności kompetentnego personelu do utrzymania infrastruktury sieciowej.

Wyniki audytu połączenia z siecią Internet z uwzględnieniem:

  • monitorowania ruchu wchodzącego i wychodzącego;
  • stosowanych zabezpieczeń przed atakami DDoS;
  • stosowanych zabezpieczeń przed wyciekiem informacji (DLP);
  • stosowanych zabezpieczeń punktu styku (FW, IDS, IPS, WAF itp.);
  • dostępności kompetentnego personelu do utrzymania punktu styku z siecią Internet.

Aspekty organizacyjne do weryfikacji

Wyniki audytu organizacji zarządzania bezpieczeństwem teleinformatycznym z uwzględnieniem:

  • regularnego identyfikowania znanych podatności w eksploatowanych systemach IT;
  • terminowego wprowadzania danych do systemów zarządzania tożsamością i uprawnieniami użytkowników;
  • prowadzenia okresowego przeglądu uprawnień użytkowników;
  • prowadzenia okresowych szkoleń użytkowników podnoszących ich świadomość zagrożeń.

Wyniki audytu procesów planowania z uwzględnieniem:

  • posiadania planów przywracania usług IT na wypadek awarii;
  • prowadzenia przeglądów oraz doskonalenia planów przywracania usług IT;
  • cyklu życia systemów IT i eksploatacji produktów nieposiadających wsparcia producenta.

Konfiguracja firewall oraz urządzeń sieciowych, wdrażanie polityk bezpieczeństwa sieci
zadzwoń: tel. aktualny numer na stronie KONTAKT

Previous Post

Audyt KRI

Next Post

DELL R610 + DEBIAN 11

Archiwa

  • styczeń 2026
  • sierpień 2025
  • czerwiec 2025
  • maj 2025
  • marzec 2025
  • listopad 2024
  • październik 2024
  • wrzesień 2024
  • lipiec 2024
  • czerwiec 2024
  • maj 2024
  • kwiecień 2024
  • marzec 2024
  • luty 2024
  • lipiec 2023
  • marzec 2023
  • listopad 2022
  • sierpień 2022
  • lipiec 2022
  • maj 2022
  • kwiecień 2022
  • marzec 2022
  • styczeń 2022
  • grudzień 2021
  • październik 2021
  • marzec 2020
  • czerwiec 2019
  • marzec 2019
  • styczeń 2019
  • grudzień 2018
  • maj 2018
  • grudzień 2017
  • październik 2017
  • wrzesień 2017
  • czerwiec 2017
  • grudzień 2016
  • listopad 2016
  • luty 2016
  • wrzesień 2015
  • lipiec 2015
  • czerwiec 2015
  • maj 2015
  • marzec 2015
  • styczeń 2015
  • grudzień 2014
  • październik 2014
  • wrzesień 2014
  • sierpień 2014
  • kwiecień 2014
  • luty 2014
  • wrzesień 2013
  • sierpień 2013
  • kwiecień 2013
  • marzec 2013
  • styczeń 2013
  • grudzień 2012
  • listopad 2012
  • październik 2012
  • wrzesień 2012
  • sierpień 2012
  • lipiec 2012

Administrator MikroTik Administrator sieci komputerowej zdalnie Administrator sieci LAN Administrator Systemów Informatycznych Białystok Administrator Systemów Informatycznych podlaskie Aktualizacja ZiMBRA ASI Białystok ASI Podlaskie Baza danych programu SIO bestia Bezpieczna sieć komputerowa LAN w Urzędzie Certyfikat SSL ZiMBRA Chmura EZD PUW Cybebezpieczeństwo w urzędzie gminy Ekspert ds. sieci teleinformatycznych Hosting Ruby on Rails Hosting SAD EC WIN Instalowanie programu SIO Bestia IPsec site-to-site Izolacja urządzeń końcowych użytkowników Jak podłączyć Tunel VPN Jak założyć Tunel VPN Jak zmienić adres IP Serwera Pocztowego ZIMBRA konfiguracja routera Konfiguracja serwera programu Stołówka Konfiguracja ZiMBRA Mechanizmy segmentacji sieci w urzędzie osoba do udrożnienia sieci komputerowej osoba która rozwiąże problem z siecią komputerową outsourcing ASI podlaskie Połaczenie VPN Praca zdalna na komputerze router Rozbudowa sieci komputerowej Serwer do EZD PUW Serwer SAD EC WIN Setup Ruby on Rails Debian 9 Postgres System Zarządzania Bezpieczeństwem Informacji w Samorządzie Zabezpieczenie sieci diagnoza cyberbepieczeństwa Zabezpieczenie sieci przed audytorem Zatrudnienie zewnętrznego konsultanta do wypełniania zadań związanych z ochroną danych osobowych zdalny dostęp do danych zestawienie tunel VPN IPsec site-to-site zestawienie VPN do serwerowni w firmie zlecenie dotyczące rozbudowy sieci komputerowej zlecenie pracownikowi pracy w domu

  • Audyt ISO 27001
  • Bestia WPF
  • Bezpieczeństwo teleinformatyczne
  • Chmura
  • CLOUD
  • CYBERBEZPIECZEŃSTWO
  • DBV-T2
  • DVB-T2
  • Elektroniczne Zarządzanie Dokumentacją
  • EZD PUW
  • Hosting
  • INSERT
  • Internet
  • Komputery
  • Krajowe Ramy Interoperacyjności
  • KSC
  • MikroTik
  • Monitoring
  • Najwyższa Izba Kontroli
  • NIS2
  • OZE
  • Praca zdalna
  • Program dziedzinowy
  • Programy dziedzinowe dla OPS
  • Ransomware
  • RODO
  • Ruby on Rails
  • Samorząd
  • Serwery
  • Serwery VPS
  • Sieci Komputerowe
  • SOC
  • Standardy Kontroli Zarządzczej
  • Sterowniki
  • SZBI
  • Urządzenia peryferyjne
  • Urządzenia sieciowe
  • Usługi Internetowe
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
Copyright © 2023 SIECI KOMPUTEROWE