Kibernetinės saugos auditas

Kibernetinės saugos auditas – tai pirminis etapas bet kuriai organizacijai, kuri nori pasiruošti NIS2/TIS2 direktyvos įgyvendinimui bei užtikrinti verslo duomenų saugumą ir tęstinumą.

Kam jis skirtas?

Kibernetinės saugos auditas ir jo metu parengiamas pažeidžiamumų eliminavimo planas – būtinas bet kuriai įmonei, nepriklausomai nuo jos dydžio ar sektoriaus, nes kibernetinės grėsmės šiandien yra verslo rizika Nr. 1.

Kokias problemas ar poreikius jis sprendžia?

Kibernetinio saugumo auditas – tai dabartinės kibernetinio saugumo būklės įmonėje žemėlapis, kuriame įvertinama dabartinė kibernetinio saugumo būklė įmonėje, nustatomi pažeidžiamumai ir pateikiamos rekomendacijos bei konkretūs veiksmai kibernetinio saugumo lygiui padidinti.
Auditas padės padidinti įmonės vadovybės sąmoningumą bei nustatyti – ar ir kaip potencialus įsilaužėlis galėtų gauti prieigą prie svarbiausių įmonės informacinių sistemų, įrenginių, tinklų ir duomenų, siekdamas iš esmės sutrikdyti bendrovės veiklą.

Kodėl „OIXIO Cyber“?

  • Metodika – mūsų audito metodika yra platesnė ir išsamesnė nei daugelio konkurentų. Pavyzdžiui, atliekame gerokai daugiau rankinių testų ir stebime tinklo duomenų srautą, kad nustatytume kenkėjišką programinę įrangą, jau esančią tinkle.
  • Žmonės – OIXIO Cyber auditoriai yra labai patyrę savo srities profesionalai, kurie yra ne tik geri teoretikai, bet ir puikūs praktikai.
  • Patirtis – per pastaruosius keletą metų atlikome daugiau nei 100 auditų tiek stambioms, tiek ir smulkesnėms privataus ir viešojo sektoriaus įmonėse.
  • Kompetencija – mūsų auditoriai turi įgyję daugiau nei 70 sertifikatų (pvz., CISSP, CEH, SC-200, CSA, CCNP, NSE8, MS-500, CHFI ir kt.). Tai įrodo, kad mes vadovaujamės geriausiomis kibernetinės saugos praktikomis ir turime reikiamas žinias verslui pasiūlyti optimaliausius kibernetinio saugumo stiprinimo sprendimus.
  • Techninės galimybės – mes turime ne tik galimybę įvertinti kibernetinio saugumo situaciją, tačiau ir parengti planą, o taip pat ir jį įgyvendinti!

Pagrindiniai audito etapai

Auditi intervjuu

Dirbtuvės su įmonės atstovais: audito klausimyno, pagrįsto CIS, ISO 27001 ir ASD sistemomis, užpildymas.

Infovarade kaardistamine

IT ūkio žemėlapio sudarymas – Parengiama detali informacinių sistemų, techninės infrastruktūros, IT paslaugų, tinklo ir kt. įrankių schema.

Turvanõrkuste kaardistamine

IT ūkio skenavimas – kompiuterių, serverių, tinklo, programinės ir techninės įrangos skenavimas, siekiant identifikuoti gamintojų nepalaikomus komponentus ir kitus pažeidžiamumus.

Käsitsi kontrollid 2

Rankinis tikriinimas – programinės ir techninės patikrinimas rankiniu būdu, siekiant identifikuoti pažeidžiamumus.

Võrguliikluse analüüs

Tinklo srauto analizė – tinklo srauto metainformacijos (protokolų, domenų užklausų, sertifikatų, failų perdavimo ir kt.) analizė.

Footprint

Skaitmeninis pėdsakas – galimų pažeidžiamumų ir „atakos paviršiaus“ žemėlapio sudarymas, Dark Web skenavimas, siekiant identifikuoti rizikas, susijusias su jau įvykusiais incidentais.

Füüsilise turbe kontroll

Fizinio saugumo patikrinimas – apsilankymas įmonės patalpose, teritorijoje, siekaint identifikuoti fizinio saugumo pažeidžiamumus.

Aruanne ja turbeplaan

Ataskaita ir plėtros planas – Surinktos informacijos analizė, išvadų dokumentavimas, pažeidžiamumų eliminavimo planas.

Mūsų patirtis

Per pastaruosius keletą metų atlikome daugiau nei 100 auditų tiek stambioms, tiek ir smulkesnėms privataus ir viešojo sektoriaus įmonėse. Mūsų kompetencijos ir sėkmės įrodymas – saugūs ir patenkinti klientai.

Keletas mūsų klientų, kuriems padėjome transformuoti kibernetinį saugumą.

Susisiekite su mumis

Donatas Statulevičius

LinkedIn

Atitikties ir veiklos tęstinumo ekspertas