Znajdź najlepsze rozwiązanie dla swojego IT. Optymalizuj działanie działu IT, buduj kompetencje, audytuj rozwiązania, zapewnij cyberbezpieczeństwo.
Audyt sieci teleinformatycznej
Co to jest audyt sieciowy?
Audyt sieci to proces mapowania i inwentaryzacji sieci pod kątem sprzętu i oprogramowania. Jest to dość złożone zadanie, które wymaga ręcznej identyfikacji elementów sieci. W niektórych przypadkach, narzędzia do audytu sieci mogą zapewnić wsparcie automatyzacji w celu identyfikacji urządzeń i usług podłączonych do sieci. Poza sprzętem i oprogramowaniem, audyt powinien obejmować dokumentację bezpieczeństwa, taką jak konta i grupy użytkowników oraz uprawnienia.
Audyt sieci a ocena sieci?
Jaka jest różnica między audytem a oceną sieci? Podczas gdy audyty sieciowe inwentaryzują urządzenia sprzętowe, oprogramowanie i usługi w każdej lokalizacji, ocena sieci służy zupełnie innemu celowi.
Oceny sieciowe są wykorzystywane do zbadania infrastruktury IT i zidentyfikowania wszelkich potencjalnych obszarów wymagających poprawy lub zwrócenia uwagi. Poruszane są takie tematy jak wąskie gardła przepustowości, błędy w zabezpieczeniach sieciowych oraz niewykorzystane lub nadmiernie wykorzystane zasoby.
W szczególności, ocena sieci może pomóc organizacjom w rozwiązaniu problemów sieciowych, które nękają ich sieci, aplikacje, osłabiają wydajność lub powodują dodatkowe ryzyko i obawy związane z bezpieczeństwem. Raporty z oceny są wykorzystywane do konkretnych zaleceń, jak poprawić wydajność sieci, zwiększyć bezpieczeństwo sieci i zmniejszyć koszty – wszystko w celu maksymalizacji infrastruktury IT i sieci bazowej.
Jest wiele powodów dla których powinno się rozważyć przeprowadzenie audytu. Zazwyczaj jest on przeprowadzany w momencie podejmowania ważnych decyzji technologicznych lub wymagań biznesowych. Oto kilka potencjalnych powodów, z uwagi na które należy rozważyć przeprowadzenie audytu sieci.
1) Nieaktualne i niekompletne inwentaryzacje
Kiedy ostatni raz przeprowadzany był audyt? Wiele może się zmienić z biegiem czasu –zmiany organizacyjne, nowe i istniejące wymagania aplikacji w sieci, prognozowanie budżetu i wydatków kapitałowych oraz rotacja w dziale IT, a zwłaszcza w infrastrukturze sieciowej.
2) Aktualizacje i odświeżenia
Administratorzy sieci mają tendencję do popadania w stan operacyjny, w którym ich głównym priorytetem jest codzienne działanie. Jednakże, sieci muszą być aktualizowane i odświeżane od czasu do czasu. Jest to szczególnie prawdziwe w przypadku modernizacji technologii sieciowej. Obejmuje to przeprowadzenie audytu w celu zidentyfikowania sprzętu i oprogramowania, które należy wymienić lub uaktualnić.
3) Rozwiązywanie i usuwanie problemów
Prawdopodobnie ostatnią rzeczą, jaką chcieliby usłyszeć informatycy lub administratorzy sieci, jest to, że mamy poważną awarię sieci, nie możemy połączyć się z Internetem lub problemy z opóźnieniami mają wpływ na aplikacje, klientów, użytkowników i partnerów. W tym scenariuszu jest to potrzebne w nagłych przypadkach, jako sposób na rozwiązanie problemów z siecią.
4) Standardy regulacyjne i zgodności z przepisami
Dla wielu branż, w tym finansowej i opieki zdrowotnej, standardy regulacyjne i zgodności są ważnym powodem do rozpoczęcia audytu sieci. Obejmuje to przestrzeganie norm HIPAA, SOC1, SOC2, FedRAMP, PCI, FISMA, NIST i innych krytycznych norm zgodności. Może być wykorzystywany przez wewnętrznych lub zewnętrznych audytorów do oceny zgodności organizacji jako całości.
Poniżej znajduje się kilka kluczowych obszarów, które powinny być uwzględnione w procesie audytu sieci. Niestety, niektóre z tych zadań będą wymagały ręcznego wykonania. Inne z kolei mogą być wykonane przy użyciu dzisiejszych zaawansowanych narzędzi do audytu i analizy sieci.
Inwentaryzacja
Najlepszym miejscem do rozpoczęcia audytu sieci jest stworzenie inwentaryzacji istniejącej sieci. Obejmuje to wyszczególnienie urządzeń, które działają w sieci w każdej lokalizacji. Ważne jest, aby uwzględnić zarówno fizyczną, jak i wirtualną infrastrukturę sieciową związaną z każdą lokalizacją.
Inną ważną częścią procesu jest identyfikacja usług i dostawców usług w każdej lokalizacji. Obejmuje to odnotowanie dostawców telekomunikacyjnych, dostawców usług internetowych i dostawców sieci używanych w każdej lokalizacji, wraz z wygaśnięciem umowy i cenami lub stawkami.
Identyfikacja przestarzałych urządzeń
Po stworzeniu kompleksowej inwentaryzacji urządzeń i usług w każdej lokalizacji, następnym krokiem jest określenie, czy jakiekolwiek urządzenia są przestarzałe, nieaktualne lub zbliżają się do „końca życia”. Dotyczy to sprzętu takiego jak routery, przełączniki i zapory sieciowe. Może to również obejmować oprogramowanie, licencje, wersje i wsparcie techniczne.
Architektura sieci
Większość architektów i inżynierów sieci lubi ten etap procesu audytu. To właśnie tutaj mogą stworzyć swoje arcydzieło – diagramy sieciowe. Niektórzy profesjonaliści używają Microsoft Visio, podczas gdy inni polegają na narzędziach takich jak SolarWinds, Intermapper, Lucidchart, Edraw Max i LANFlow.
Diagramy sieciowe są używane do definiowania różnych połączeń i relacji, które istnieją między lokalizacjami i urządzeniami w sieci. Stanowią one wizualną reprezentację sieci.
Bezpieczeństwo sieci
Ostatnią, ale nie mniej ważną kwestią w procesie audytu jest bezpieczeństwo sieci. Niektórzy klienci mogą zdecydować się na krótkie poruszenie tematu cyberbezpieczeństwa, podczas gdy inni tworzą szczegółowe zakresy projektów w całości poświęcone temu zagadnieniu
Omówiliśmy już dlaczego audyty sieci są ważne, kiedy należy rozważyć przeprowadzenie audytu i w jaki sposób są one powiązane z oceną. Omówmy teraz jak przeprowadzić audyt sieci. Istnieją trzy etapy związane z przeprowadzeniem audytu – planowanie audytu, przeprowadzenie audytu oraz działania poaudytowe.
Planowanie audytu sieci
Pierwszą zasadą udanego planowania jest przygotowanie. Brak odpowiedniego planowania może skutkować opóźnieniami i niezadowoleniem z wyników projektu na jego zakończenie. Oto kilka rzeczy, które należy wziąć pod uwagę podczas planowania audytu sieci.
Uzyskanie akceptacji od zainteresowanych stron
Po pierwsze i najważniejsze, należy uzyskać akceptację wszystkich zainteresowanych stron. Jest to kluczowe dla prawie wszystkich projektów związanych z IT. Zazwyczaj w audyty sieci zaangażowane są dwa główne podmioty – zespoły zarządzające i zespoły techniczne.
Nawet jeśli jest zgoda kierownictwa, należy upewnić się, że zespół techniczny jest zaangażowany od samego początku audytu. Mają oni dostęp i wgląd w krytyczne części środowiska IT związane bezpośrednio z siecią.
Narzędzia sieciowe
Należy upewnić się, że został opracowany plan, jakich narzędzi będzie używał audytor do przeprowadzenia audytu sieci.
Dostęp do urządzeń
Czy audytor ma dostęp do wszystkich urządzeń? Niezależnie od tego, jakiego narzędzia się używa, konieczny jest dostęp poprzez SNMP, Telnet i/lub SSH. Dane uwierzytelniające powinny być udokumentowane – nazwy użytkowników i hasła umożliwiające uzyskanie dostępu. Jest to szczególnie ważne w przypadku SNMP, ponieważ może się okazać, że urządzenia sieciowe nie zostały włączone do obsługi SNMP.
Zapisywanie danych i dostępność
Gdzie będzie się uzyskiwać dostęp do danych związanych z audytem sieci i zapisywać je? Osobisty laptop, komputer stacjonarny czy dysk twardy? Może to stanowić problem z punktu widzenia bezpieczeństwa, a źle umieszczone, bardzo wrażliwe informacje mogą powodować zwiększone ryzyko i podatność sieci na ataki. Może być również potrzebny komputer, który może przetwarzać i przechowywać duże ilości danych.
Narzędzie do wykrywania sieci
Oto kilka narzędzi, które zalecamy podczas przeprowadzania audytu sieci – NetformX, Wireshark i Nessus. Narzędzi do audytu jest wiele i należy je dobierać adekwatnie do potrzeb i celów audytu.
Narzędzia do wykrywania sieci mogą potrzebować kilku godzin lub nawet dni na stworzenie spisu sieci. Wiele z tych narzędzi tworzy spisy, diagramy i dokumenty na potrzeby audytów sieciowych. Zostaną one wykorzystane w fazie poaudytowej procesu.
Działania po audycie sieci
Uruchamianie narzędzi sieciowych i tworzenie inwentaryzacji to świetna sprawa, ale co zrobić z wynikami audytu? Istnieją dwa rezultaty, które powinniśmy posiadać na koniec audytu sieci – raport z audytu sieci i zalecenia z audytu.
Raport z audytu sieci
Raport z audytu sieci utrzymuje wszystko w porządku i jest używany do nadania sensu informacjom zebranym podczas audytu. Jak wspomniano, wiele z tych narzędzi sieciowych zapewnia zautomatyzowane raporty, które odnoszą się do problemów z perspektywy biznesowej i operacyjnej, a nie z technicznego punktu widzenia.
Rekomendacje z audytu
W wyniku raportu z audytu prezentowane są konkretne dane niezbędne do sformułowania zaleceń. Obejmuje to wykrycie przestarzałych urządzeń, przestarzałych wersji oprogramowania i nie w pełni wykorzystywanych usług sieciowych. Może to być również wykorzystane do sformułowania zaleceń dotyczących szybkich rozwiązań podczas rozwiązywania problemów z siecią.
- Wykrycie nieefektywności i błędów w sieci. Audyty sieci skupiają się nie tylko na kwestiach bezpieczeństwa. Szukają również błędów wydajności, takich jak wąskie gardła. Mogą one doprowadzić do zatrzymania funkcjonowania organizacji.
- Wykrycie problemów sprzętowych. Sprzęt komputerowy, taki jak serwery i stacje robocze, może działać przez lata. Mogą one jednak ulec awarii w jednej chwili. W przypadku audytu sieci, inspekcje sprzętu ujawniają problemy, zanim staną się one problemami.
- Ujawnienie luk w zabezpieczeniach. Wyłapanie tych zagrożeń daje znaczące zyski poprzez zapobieganie utracie wrażliwych danych, jak również potencjalnym skutkom kradzieży takich informacji.
- Zalecenia i rozwiązania. Audyty sieci często zawierają listę zaleceń, które szczegółowo opisują wszelkie odkryte problemy, takie jak błędy sieciowe, stary sprzęt lub luki w zabezpieczeniach.
- Zmniejszenie obciążenia pracą działu IT. Obciążenie pracą zespołów IT, zwłaszcza w mniejszych i średnich firmach, może być znaczne. Wyzwaniem dla personelu IT jest przeprowadzanie audytów sieci zgodnie z ustalonym harmonogramem.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?