Jak wygląda audyt wewnętrzny KRI w praktyce?

28 grudnia 2023 | Artykuł sponsorowany | 4 min. czytania

Audyt KRI wewnątrz jednostki jest realizowany przez niezależnych ekspertów z obszaru bezpieczeństwa informacji. Głównym celem jest weryfikacja, czy dana organizacja spełnia wymogi określone w Rozporządzeniu Rady Ministrów z 2012 roku, które dotyczą wymagań dla systemów informatycznych.

Jak wygląda audyt wewnętrzny KRI w praktyce?
Jak wygląda audyt wewnętrzny KRI w praktyce?

Audytowana jednostka poza oceną wypełnienia określonych w przepisach wymogów, otrzymuje obiektywne informacje dotyczące badanego obszaru. Dzięki temu podmiot może udoskonalić system zarządzania bezpieczeństwem informacji i poprawić je w przyszłości, aby lepiej chronić dane, z którymi pracuje. 

Co to jest audyt bezpieczeństwa KRI

Audyt KRI sprawdza zgodność procedur i dokumentów w organizacji z obowiązującymi standardami bezpieczeństwa systemów oraz przepisami prawa. W trakcie badania analizowany jest sposób działania całego funkcjonującego systemu w miejscu audytu. 

Audyt bezpieczeństwa powstaje na podstawie wytycznych:

  • Normy ISO/IEC 27001,
  • Ustawy o Krajowym Systemie Cyberbezpieczeństwa,
  • Krajowych Ram Interoperacyjności.

Raport z prac to zbiór mocnych i słabych stron organizacji. Umożliwia on utrzymanie standardów w jednych obszarach i poprawę funkcjonowania podmiotu, tam, gdzie wymagana jest interwencja. Analiza wykazuje także ewentualne niezgodności, a audytor przekazuje zalecenia co do sposobu wyeliminowania błędów.

Jak wygląda przebieg audytu wewnętrznego KRI?

Przed rozpoczęciem kontroli określa się precyzyjny cel badania. Innymi słowy, to etap na wyznaczenie obszarów, dokumentów i procedur bezpieczeństwa, które należy zweryfikować w trakcie oceny bezpieczeństwa informacji lub IT. W przypadku audytu IT określa się także urządzenia teleinformatyczne, które będą podlegać weryfikacji.

Na etapie planowania audytor wspólnie ze zleceniodawcą określa zakres prac. Najważniejsze jest, aby by zakres realizowanych zadań był zgodny z normami ISO 19011 i ISO/IEC 27001, które dotyczą zarządzania bezpieczeństwem informacji. Co więcej, w przypadku podmiotów realizujących zadania publiczne ważna jest zgodność z Rozporządzeniem o Krajowych Ramach Interoperacyjności (KRI).

W takcie kontroli cyberbezpieczeństwa audytor uwzględnia regulacje zawarte w Ustawie o Krajowym Systemie Cyberbezpieczeństwa (KSC). Bierze się je pod uwagę w audytach z zakresu bezpieczeństwa informacji, systemów informatycznych i infrastruktury IT. Co ważne, każdy tego rodzaju audyt bezpieczeństwa powinien być dostosowany do specyfiki badanego obszaru.

Eduodo-Audyt-KRI-w-praktyce-eduodo.jpg

Jak sprawdza się bezpieczeństwo danych w obszarze IT?

W trakcie weryfikacji urządzeń teleinformatycznych oceniane są procedury bezpieczeństwa, a także dokumentacja. To dobry moment, aby wykonać testy penetracyjne, ponieważ są one skutecznym elementem audytu bezpieczeństwa. Wszystko dlatego, że badanie zapewnia praktyczną weryfikację systemów teleinformatycznych pod kątem incydentów. Testy realizowane są przez specjalistów, którzy oceniają poziom bezpieczeństwa z wymaganiami, jakie stawiają przepisy.

Cenne źródło informacji, czyli raport z audytu

Zakończenie badania wiąże się z przekazaniem analizowanej jednostce raportu. Audytor bezpieczeństwa gromadzi wszystkie uwagi, dowody i wnioski w dokumencie końcowym. Jest to istotny element w całym procesie audytu z kilku względów.

Audytor bezpieczeństwa wykazuje w raporcie:

  • kryteria audytu,
  • uwagi dotyczące używanych w jednostce zabezpieczeń systemu m.in. luki w zabezpieczeniach i możliwość wystąpienia potencjalnych zagrożeń,
  • stan zabezpieczeń, informacje z analizy dokumentów i ocenia świadomość pracowników w zakresie procedur bezpieczeństwa,
  • zidentyfikowane podatności,
  • najważniejsze wnioski z kontroli,
  • niezgodności.

Audytor przygotowuje także zalecenia dotyczące poprawy bezpieczeństwa w badanej jednostce. Dzięki temu kierujący nią mają niemal gotowy zestaw czynności, które należy wykonać, aby lepiej chronić dane przed ryzykiem utraty, zniszczenia czy kradzieży.

Audyt KRI w jednostce – zalecenia

Profilaktyka jest lepsza niż leczenie. Dotyczy to zarówno zdrowia ludzkiego, jak i systemów cyfrowych. Dużo łatwiej jest przeciwdziałać ryzyku pojawieniu się zagrożeń, niż zmagać się z ich skutkami. Dlatego dobrą praktyką jest przeprowadzanie audytu KRI przynajmniej raz w roku. Zachęcamy do kontaktu ze specjalistami EDUODO w celu poprawy bezpieczeństwa organizacji.