IT audit – näidis IT auditi kavast
Käesolevaga toome välja ülevaate olulisematest kitsaskohtadest ja riskidest, mida tuvastame IT auditi läbiviimisel. Loetelu ei ole lõplik, vaid sõltub kliendi ettevõtte IT lahendusest ja selle eripäradest.
Kas soovite rohkemat informatsiooni IT auditi kohta? Helistage: +372 504 9966. IT auditi tulemused aitavad teie ettevõttel paremaks muuta oma tehnoloogia kasutuse tõhusust ja turvalisust. Siin leiate vajaminevat teavet ning saate ülevaate, kuidas IT audit võib toetada teie äri kaitsmist ja kasvu.
Kasutaja seadmete ja arvutitöökohtade puudused ja riskid
Meede |
Selgitused ja risk ettevõttele |
---|---|
Operatsioonisüsteem on uuendatud regulaarselt | Uuendamata operatsioonisüsteem sisaldab mitmeid turvariske, eriti kui arvuti on igapäevases kasutuses. Arvuti on viirustele ja nukhvarale vastuvõtlikum ning oluliselt haavatavam otsestele rünnakutele. |
Kõvakettad jt andmekandjad on krüpteeritud | Arvuti, kõvaketta või andmekandja kadumisel või varastamisel andmed satuvad ohtu. Samuti on oht andmete võõrastesse kättesse sattumisel kui arvuti või selle komponendid müüakse ilma andmeid korralikult kustutamata. |
Viiruse- ja nuhktõrje tarkvara on uuendatud | Uuendatud viiruse- ja nuhktõrjetarkvara kaitseb värkeimate küberrünnakute vastu. Uuendamata tarkvara ei pruugi piisavat kaitset pakkuda, st. arvuti on vastuvõtlikum krüptoviirustele, lunarahanõuetele või teistele andmeid kahjustavatele ja levitavatele pahavaradele. |
Tarkvara uuendused ja viirusetõrje on perioodiliselt kontrollitud | Viirusetõrje uuendusi peab kontrollima lisaks manuaalselt, sest automaatsed kontrollid võivad ebaõnnestuda, sellepärast on oluline avastada uuendmata viirusetõrje. Näiteks on olukordi, kus mõni üksik arvuti arvutivõrgus on pikemalt uuendamata ning see paneb ohtu terve ettevõtte IT süsteemi ja andmed. |
Paroolid on piisavalt keerulised | Lihtsamaid paroole murtakse lahti parooligeneraatorite ja robotitega, sellepärast peab parool olema piisavalt keeruline, et lahtimurdmise ohtu vähendada. Tihti parooli erinevatest veebikeskkondadest lekivad, sellepärast peab paroole vahetama piisavalt keeruliste paroolide vastu. |
Seadistatud on kahe tasandiline autentimine | Kahetasandiline autentimine on vajalik selleks kui ründaja on välja õngitsenud parooli siis ilma inimese täiendava kinnituseta ei ole ikkagi võimalik süsteemi logida. Ei ole harvad juhud, kus parool on aastaid vahetamata ning seda on võimalik leida vastavatest Interneti andmebaasidest näiteks kasutaja mailiaadressi järgi. |
Kasutajate arvutitöökohad on standardiseeritud | Arvutitöökohtade jaoks on kasulik panna paika standardseadistused. See teeb kasutaja igapäevatöö mugavamaks ning aitab välistada olukorda, kus arvuti reinstalleerimisel või seadistamisel tehniline personal jätab mõne olulise nüansi kahe silma vahele. |
Arvutitöökohad on monitooritud | Arvutitöökohtade monitoorimine annab ennetavalt märku kõvaketta SMART vigadest, riistvara vigadest ning olulistest süsteemi parameetritest. See aitab vähendada tööseisakute või andmekao ohtu ning võimaldab mitmetele vigadele reageerida ennetavalt. |
Ülevaataja roll on dokumenteeritud | IT spetsialistide töö peab olema üle vaadatud, eelistatult teise inimese poolt. Spetsialistid eksivad samuti ning ülevaataja peaks oma töös juhinduma ette kirjutatud reeglitest kuidas kontrollida töö tehnilist ja teenusega seotud lahendusi. |
Arvutitöökohtade firmware on uuendatud | Tihti jäetakse firmware uuendamata, mis võivad panna arvuti või andmed rünnakute vastu ohtu, isegi sel juhul kui operatsioonisüsteem ja selle tarkvara on uuendatud. |
Arvutitel kasutatavad andmed on varundatud | Teada peab olema milliseid andmeid ja kuidas varundada. Tihti ei varundata õigeid andmeid või ei ole varundust seadistatud. Varundust on vaja rohkemateks juhtudeks kui kõvaketta purunemine. Varunduse tegemine ja taastamine peab olema dokumenteeritud. Viited varundussüsteemile. |
Hinnatud on vajalik autentimise vajadus | Arvutitöökohtade jaoks on hinnatud milline vajadus on autentimiseks. Kas piisab paroolist ja kahetasandilisest autentimisest? Kas arvuti küsib käivitamisel PIN’i? Kui tihti peab parooli vahetama. Autentimise vajadus peab olema põhjendatud, vastasel juhul see teeb kas kasutaja töö liiga ebamugavaks või muudab süsteemi ebaturvaliseks. |
Välisvõrgust kasutatakse VPN’i | Välismaa kohvikutes, lennujaamades vms kohtades on tihti kas ebaturvaline Wi-fi või on seal Wi-fis viibides oht sattuda rünnakute alla. Ei ole harvad juhtumid, kus kohviku Wi-fi võrgust püütakse kasutaja paroole või andmeid. Võõras võrgus võidakse arvuti andmevahetust pealt kuulata ning selliselt saab isegi krüpteeritud ühendused lahti murda – arvutite suhtlust kuultakse pealt enne krüptoühenduse kokku leppimist ning selliselt saadakse kätte paroolid. |
Mobiilsed seadmed on kaitstud | Mobiilsetes seadmetes kasutatakse vaid lubatud operatsioonisüsteemi. Seadmed on keskeselt hallatud ning regulaarselt tuuendatud. Tihti on kasutajate telefoni ebapiisvalt turvatud, samuti tuleb mobiilsete seadmete müügi eel korralikult seadme ära puhastama andmetest ja seadistustest selliselt, et seda ei oleks võimalik hiljem taastada. |
Kasutuses on õigesti valitud tarkvara | Arvutitöökohtadel kasutatakse ärikasutajale mõeldud tarkvara, mis võimaldab seadmeid hõlpsamalt juhtidaja kaitsta ning tarkvaral on saadaval värsked turvauuendused. |
Paroolide perioodiline vahetamine | Erinevate keskkondade paroolid on vahetatud perioodiliselt ja need ei kattu omavahel. Tekkib risk ühe parooli lekkimisel ka teise süsteemi. |
Erivajadused töökohtadel | Kasutajad, kes kasutavad keerulisemaid lahendusi kui tavakasutajad on ülesse märgitud ning nende vajadused ja soovid on konfiguratsioonielemendi all kirjas. |
Täiendav turvalisus Interneti kasutamisel. | Kasutajad, kes töötlevad väga olulisi andmeid ei tohiks saada ilma VPN ühenduseta Interneti kasutada. Risk väljaspool kontorit. VPN ühenduses seadistatud ründeid tuvastav tarkvara. |
Mobiiltelefonide kaitsmine | Kasutaja isiklikus telefonis kaitstakse andmed eraldi andmete isoleerimisega. Oht, et viiruse- või nuhktõrje tarkvara lekitav infot või paroole. Töötelefonid peavad olema liidetud halduskeskkonda ning neid kontrollitakse ja uuendatakse saranasel nagu teisi IT ressursse. |
Riistvara on asjakohane | Arvutiriistvara on aja- ja asjakohane ning võimaldab kõiki kriitilisi uuendusi, sh turvauuendusi ja ka planeeritud süsteemi uuendusi. |
Printimine ja kulumaterjalid | Kasutatakse tänapäevaseid printimislahendusi. Aitab printimiskuludelt hoida kokku mitmeid kordi. Kulumaterjalid ja toonerid on varundatud, et ei tekiks tööseisakuid. |
Rämpspost | Arvutitele või mailiserveritele on paigaldatud rämpsposti filter ning kasutajad ei saa häirivalt palju rämpsposti. Rämpspoistiga võidakse saata parooli õngitsuse kirju või viiruseid. |
Kaughaldus on installeeritud | Eelinstalleeritud kaughaldus aitab probleeme kiiremini tuvastada ja vältida. |
Arvutivõrk, Internet ja Intranet – riskid ja puudused
Meede |
Selgitused ja risk ettevõttele |
---|---|
Võrguseadmed on regulaarselt uuendatud | Uuendamata võrguseadmed lisavad oluliselt turvariski. Vana tarkvara ründemeetodid on valikult teada. Uuendamata seadmed võivad põhjustada võrguriistvaras või võrgus tõrkeid. |
Võrguseadmetel on mitu kontot haldamiseks | Kaotatud kasutajakontod ei põhjusta tõrkeid seadmete haldamises. Lahti muugitud kontode avastamine on lihtsam. Paroolide haldus on oluline, selliselt säästab oluliselt töö aega. MFA on salvestatud. |
Võrguseadmete halduse ligipääs on piiratud (IP, Mac, vms) | Seadmete haldusliidesed on kaitstud, neile ei saa kolmandad osapooled ligi. Tihti on halduskeskkonnad haavatavad. Harvad ei ole olukorrad, kus võrguseadmete ligipääsud on jäetud tehase vaikeseadistusse. |
Võrguseadmete haldusekraanid on parooli või PINiga kaitstud | Haldusekraanilt ei ole võimalik kogemata, teadmatusest või meelega tekitada turvaohtu. |
Võrguseadmed on lukustatud kapis ja lukustatud ruumis | Võrgusõlmed ei ole haavatavad. Võrku ei satu seadmeid, mis seal ei tohiks olla. Võrgud ei satu omavahel ühendusse. Mitmete IT partnerite olemasolul võib üks partner tõsta juhtmeid ringi või teha seadistusi ringi heast kavatsusest aga tegelikkuses tehakse ettevõtte võrk haavatavaks. |
Võrguseadmed on kaitstud ülepinge kaitsega | Võrguseadmed on kaitstud UPSiga, voolu kvaliteedi probleemidest tekivad IT ja äri tõrked on viidud miinimumini ning võrguseadmed on kaitstud. Ühendamata seade võib tähendada vajadust soetada uus seade. |
Võrguseadmed on maandatud | Vooluvõrgus probleemid ei põhjusta liiga lihtsalt seadmete hävinemist või tõrkeid äris. Näiteks maandamata serverikapis võib tekkida olukord, kus kõik võrguseadmed hävinevad korraga. |
Võrguseadmed on keskselt hallatavad | Keskselt hallatavad seadmed võimaldavad paremat ülevaadet ning võimaldavad leida vigu ja probleeme paremini, sh ennetavalt. Keskhaldus teeb spetsialisti töö lihtsamaks ja seeläbi on vähem võimalust vigade tekkeks. |
Kasutusel on valitud tootjate seadmed (võimalikult sarnased tootjad) | Teadlikult valitud piiratud valikuga tootjate seadmeid on lihtsam hallata ning nende vigu on lihtsam leida ning seeläbi on parem välistada turvaauke. Näiteks üks vananenud või ebasobiv võrguseade võib tekitada prolbeeme või turvariske kogu arvutivõrgus. |
Interneti kriitilisus on hinnatud ja kasutuses on kaks Interneti välisühendust | Internetiühemnduse kriitilisus on hinnatud ning vajadusel kasutatakse mitut Internetiühendust. Testitud on ühe ühenduse pealt teisele üleminek. Oluline on teada milline on meetod ühe ühenduse pealt teise peale minemiseks, st veenduda selle toimimmiseks. Internetiühenduse kiirused ja võimalused peavad olema piiratud ja reguleeritud. |
Kasutatakse erinevaid IP aadresse erinevatele võrkudele | Erineva kasutusalaga võrgu osad kasutavad erinevaid sisemisi ja väliseid IP aadresse. Aitab vähendada turvariske ning sattumist blokeeringute nimekirja. |
Vajalikud võrguseadmed kasutavad POE toidet | POE toitega seadmeid saab kaugelt lülitada ning POE toitega ja UPSitud seadmed on paremini kaitstud. |
Kasutatakse VLAN’e | Erinevad võrgu funktsionaalsused on üksteisest eraldatud. Näiteks haldamise võrk, serverite võrk, videovalve võrk, telefonide võrk. Selliselt mõjutavad ühe süsteemi vead või haavatavused teist süsteemi vähem. |
Erinevad võrgud on üksteisest eraldatud ja ühendatud on vaid oluline | Erineva funktsionaalsusega võrgud on üksteisest eraldatud ning ühendatud on vaid vajalikud võrgu osad. Ühendused peavacd olema dokumenteeritud ja üle vaadatud. |
Võrkude ühendamine ja portide suunamine on dokumenteeritud | Võrkude ja seadmete ühendamine on dokumenteeritud. Ei eksisteeri ühendusi või suunamisi, mis pole enam vajalikud või mis annavad täiendava võimaluse ründamiseks. |
Avalik wifi on parooliga kaitstud | Wi-fi võrgus on kasutuseeskiri ning parool aitab vähendada ettevõtte Internetiühenduse kasutamist valedel eesmärkidel. Seadusandluse küsimused, Interneti kuritarvitamise oht. |
Võrguseadmete paroolid ei kattu | Erinevad paroolid tagavad selle, et ühe võrguosa sattumisel küberründe objektiks teised võrguosad on kaitstud või hallatavad probleemi mõju vähendamiseks. |
Võrguseadmeid monitooritakse ja monitooringuintsidentidele reageeritakse | Võrguseadmed on monitooritud, võrgu koormus on teada ning probleemidele reageeritakse ennetavalt või enne kui kasutajad märkavad. |
Võrguseadmetel on garantii ja tootetugi | Olemasolev tootetugi tagab, et seadmetel on olemas tootja poolt väljastatud turvauuendused. Näiteks mitu aastat uuendamata seadme turvanõrkused on avalikult teada ning seeläbi on lihtsam IT süsteemi rünnata. |
Olulisemad seadmed on dubleeritud või on võimalik asendusseade kiiresti hankida | Missioonikriitilised seadmed on dubleeritud või on tagatud seadmete olemasolu. Eksisteerib dokumentatsioon ja konfiguratsioon selleks, et äriks vajalik IT osa oleks reaalselt kiiresti taastatav. |
Traadita Internet on turvaline ja levib | Traadita Internet on kaitstud väliste kurtarvitamiste vastu, on piisavalt kaitstud ning levib kõikides vajalikes kohtades. Kliendid on üksteisest eraldatud ning ühendusi turvatakse. |
Kasutatakse VPN lahendust | VPN lahenused võimaldavad kasutada Interneti turvalisemalt ning pääseda välisvõrgust ettevõtte sisestele ressurssidele turvalisemalt ligi. Eriti tuleks kasutada VPNi võõrastest võrkudest, näiteks välismaa hotellidest või kohvikutest. Paroolide ja andmete lekkimise oht. |
VPNi ja Interneti kasutamise eeskirja jälgitakse | Kasutajad teavad millal ja kuidas nad peaksid kasutama VPNi ja Interneti. Teadvustatud reeglid on olulised, et vähendada turvariske. |
Põhjenduste olemasolul kasutatakse avaliku Wi-Fi’na eraldi Internetiühendust | Ei ole olemas liiga turvalist Wi-fi’t. Põhjendatud kaalutlustel paigaldatakse avaliku Wi-fi jaoks eraldi Internetiühendus. |
Tulemüür tõrjub ründeid ja tuntud ründevektoreid | Tulemüür kaitseb täiendavalt arvuteid ja servereid ning teisi seadmeid rünnakute vastu. Ohus võivad olla rumalamad seadmed või harvemini uuendatavad seadmed (näiteks printerid või targa maja andurid). |
Võrgujaoturite pordid on seadistatud ja ligipääs piiratud | Võrgujaoturite pordid on seadistatud ja pesade ligipääs piiratud. Hinnatud on kas seda on vaja ainult serveriruumis või ka väljaspool serveriruumi. |
Kasutuses on asutuse oma ruuter | Ettevõtte kasutab oma ruuterit, mitte Interneti teenusepakkuja ruuterit. Kohalik võrk ja teenused on kaitstud. |
Võrk on kaitstud kolmandate osapoolte seadistuste eest | Võrk on kaitstud selliselt, et näitkes IP telefonid ei suudaks võrku lõhkuda (näiteks DHCP saatmise abil) või mõne muu seadistuse saatmisel. |
Kolmandate osapoolte teenused | Kolmandate osapoolte teenused on samuti kaitstud kahetasandilise autentimisega. Näiteks mailiteenus, veebiteenus või hostingu teenus. |
Võrguseadmete piirang seadme põhiselt | Võrguseadmed annavad andmevahetuse ühenduse vaid teatud lubatud seadmetele. See võimaldab vähendada riski, et andmeid proovitakse püüda kaabliga kontori võrgust. |
Võrguseadmete haldusliidestel on kahetasandilineautentimine | Võrguseadmed, mis võimaldavad täiendavat autentimist kaitsevad seadme rünnete eest, katsete eest läbi seadme ringi seadistamise saada ligipääs olulistele andmetele. Paroolid ja MFA on salvestatud kindlasse kohta. |
Ebaturvaliste seadmete haldus või lahenduste haldus | Ebaturvalised või nõrga turvalisusega seadmed hoitakse eraldi võrgus. Oht, et ebaturvaliste seadmete kaudu rünnatakse teisi seadmeid. |
Wifi paroolid on turvalised | Wifi paroole vahetatakse regulaarselt. Avalik võrk on parooliga kaitstud. Vajadusel kasutatakse personaalseid Wifi paroole. Ebaturvaline wifi annab täiendavad võimalused IT süsteemi rünnata. |
DNS on kaitstud | DNS on kaitstud ja dokumenteeritud. Teeenus pakkuja lahenduses on MFA sisse lülitatud. Kui eksisteerib sisevõrgu DNS server siis need on dubleeritud,. |
Välditud on ebaturvaliseks kuulutatud seadmeid |
võrgus ei kasutata seadmeid, mis on tuntud kui ebaturvalised seadmed. |
Kasutamata funktsionaalsus on piiratud |
funktsionaalsus, mida ei kasutata või mis on halvasti seadistatud on täiendav turvarisk. |
Keela autorun funktsionaalsus |
autorun funktsionaalsus võimaldab käivitada serveril keelatud tarkvara ja selliselt on lihtsam saada andmetele ligi. |
Keela NTLM autentimine |
NTLM autenimine on suur turvanõrkus ning muudab süsteemi oluliselt ebaturvalisemaks. |
Ei kasutata ebaturvalisi protokolle |
ei kasutata FTP, Telnet vms protokolle, mida on väga lihtne lahti murda ja seeläbi saada ligipääs infosüsteemi või kuulata pealt paroole. |
Logifailide monitoorimine |
logifailid on monitooritud ning tuvastatud on ebasoovitavad tegevused. Monitooritud logifailid lubavad ründed avastada varakult. |
Kasutatakse AIDEt |
advanced intrusion detection software on seadistatud, selliselt välditakse ja avastatakse keerulisemaid ründeid. |
Serverid, NAS’id, andmete salvestamine ja varundus
Meede |
Selgitused ja risk ettevõttele |
---|---|
Serverid ja andmehoidlad on nõuetekohastes ruumides | Andmehoidlad peavad asuma nõuetekohastes ruumides, et vältida füüsilisi ründeid, veekahjustusi, või teisi keskkonna ohte. |
Füüsiline ligipääs on piiratud | Andmekandjate ja andmehoidlate füüsiline ligipääs peab olema piiratud, et vältida vargusi või küberründeid. Serveriruumis ei tohiks ladustada vanu seadmeid või prahti. |
Seadmete nupud on kaitstud paneeliga | Seadmete nupud on kaitstud, et vältida tahtmatut seadmete kahjustust. Näiteks välja lülitamist, ketaste välja võtmist või pahatahtlikust. |
Kaabeldus on korrektne ja toitekaablid turvaliselt ühendatud | Toitekaablid peavad olema kinnitatud täiendavalt, et vältida kaablite välja kukkumist või kaablite lahti tulemist, sh ka teiste IT tööde käigus lahti tulemis. |
Seadmed on UPSitud ning UPSi tarkvara/reeglid seadistatud. | Kõik seadmed peavad olema UPSitud ning väljalülitamise järjekord seadistatud. Vastasel korral ei ole UPSist kasu või seadmed lülituvad sisse/välja ebasobival ajal. Vajadusel kasutatakse täiendavat ülepinge/äikese kaitset. UPSi tugiaeg ja seadmete juhtimine on testitud. |
Seadmete haldusliideste ligipääs on piiratud | Seadmete haldusliidesed on parooli ja kahetasandilise autentimisega kaitstud, lisaks on haldusliidesed haldusvõrgus ning ligipääs välisvõrkudest piiratud. |
Seadmete haldusliides kasutab SSH või SSL krüpteeritud ühendust | Seadmete haldusliidesed on kaitstud SSH või SSL krüptovõtmetega, et vähendada man-in-the-middle ründeid või paroolide pealt kuulamist. |
Seadmetel on mitu administraatori kontor (varu) | Seadmetel on varu administraatori konto seadistatud, et kaitsta paroolide kadumise ja rünnete eest paremini. |
Haldamise kontod on isikulised ning õigused piiratud | Erinevatel seadme haldajatel on erinevad kontod, see võimaldab näha kes haldajatest vastavaid toiminguid läbi viis. Aitab lahendada probleeme ja vaidlusi. |
Seadmete firmware on regulaarselt uuendatud | Seadmete firmware on uuendatud ning sellega vähendatud turvariske ning parandatud võimalikke tootja poolseid vigu. |
Andmeid salvestatakse peegeldatud massiividele (RAID) | Andmeid salvestatakse mitmele kõvakettale korraga, sellega välditakse kõvaketta probleemidest tulenevaid tõrkeid. RAID kontrollerite teavitused peavad olema seadistatud. RAID kettad peavad olema kasutatavad teises seadmes või peab eksisteerima varu kontroller. Ketta kontrollerid ja RAID peavad suutma saata teateid, et vähendada riske, mis tekivad teadvustamata vigadest. |
Operatsioonisüsteemid on uuendatud | Operatsioonisüsteem on uuendatud, paigaldatud on kriitilised turvauuendused ning uuendused, mis mõjutavad süsteemi käideldavust. Täiendavad uuendused tehakse enne ülevaatust. Uuendamata tarkvara võib tekitada vigu süsteemi kasutatavusse või tekitada turvariske. |
Rakendustarkvara on uuendatud ja uuendatakse regulaarselt. | Rakendustarkvarad, sh serveritarkvarad on uuendatud ning uuendamist kontrollitakse, selliselt välditakse turvaauke. Uuendama peab ka näiteks andmebaasi serveri tarkvara või spetsiaaltarkvara. |
Parooli on piisavalt keerulised | Seadmete haldamiseks ja erinevatele rakendustarkvaradele ja teenustele on seadistatud piisavalt keerulised paroolid ning neid vahetatakse perioodiliselt. |
Rakendatud on kahe tasandilist autentimist | Seadmed ja tarkvarad, mis võimaldavad kasutatakse kahetasandilist autentimist või IP/Mac/riigi piiranguid. Üleliigsed ja ebavajalikud ligipääsud tuleb kõrvaldada. |
Seadmetel on võimalik kaugelt konsoolile ühenduda, konsoolid on kaitstud | Seadmete konsoolid ja remote managment kaardid on seadistatud, nendele on seadistatud piisava keerukusega paroolid ja piirangud |
Seadmed ja teenused on monitooritud ning monitooringuintsidendid talletatud | Võrguseadmed, serverid, rakendustarkvarad ja teenused on monitooritud. Monitooring saadab teavitusi ning tuvastatakse ka teenuse tõrked, sh aeglased või katkendlikud teenused. Monitooring aitab ennetada või lahendada intsidente kiiremini. |
Seadmete seadistamisel on jälgitud tootja poolsed turvasoovitusi | Seadmete ja tarkvarade seadistamisel on jälgitud tootja soovitusi ja teadaandeid. Seadistamata või vaikeseadistuses tarkvara võib olla ebaturvaline. |
Seadmetel on keelatud teenused, mis pole vajalikud | Seadmetele ja tarkvaradel, mis on kasutuses on keelatud või piiratu teenused, mis pole kasutuses ja mis võivad põhjustada täiendavat turvariski. Näiteks vanemad protokollid POP3 ja SMB on reaalsed turvaaugud. |
Seadmetel on tugi ja garantii | Seadmetel ja tarkvaradel on tootetugi, mis tagab turvauuendused ning vajadusel tootja poolse IT toe keerulisemate probleemide lahendamiseks. |
Tarkvaradel on tootetugi | Tarkvaradele saab tooteuuendusi ja turvauuendusi, mis aitab vältida turvohte ja tagab parema töökindluse. |
Seadmete logifaile uuritakse regulaarselt | IT spetisalist, IT ülevaataja või IT juht uurib logifaile, et tuvastada võimalikke probleeme käideldavuses või turvalisuses. |
Seadistatud on teavitused info/warning/error | Seadmed, mis oskavad välja saata teavitusi saadavad IT personalile teavitusi erinevate tõrgete kohta. See aitab probleeme varem tuvastada. |
Veebi või teistesse teenustesse sünkroniseeritakse vaid vajalikke andmeid (mitte rohkem) | Ettevõtte infosüsteemidest avalikesse veebidesse sünkroniseeritakse vaid neid andmeid, mis on hädavajalikud, välditakse üleliigsete andmete sattumist kolmandate osapoolte kätte ilma piisava põhjenduseta. |
Rakendustarkvarade kasutajaõigused on reguleeritud ja ligipääs kontrollitud | IT süsteemide ja rakendustarkvarade ning andmebaaside kasutajakontod on kontrollitud. Nimekirja järgi kontroll ja reaalne õiguste kontroll. |
Serveritele on paigaldatud ründeid tuvatav ja vältiv tarkvara | Välisvõrku ulatuvad teenused on kaitstud nn tarkvaralise tulemüüriga, mis aitab kaitsta väliste rünnete vastu. |
Viirusetõrje ja tulemüüri erandid kontrollitud | Viirusetõrje tarkvarasse ja tulemüüri tehtud erandid peavad olema põhjendatud, näiteks ei tohiks olla lubatud erand tervele võrgule või tervele kataloogile ilma objektiivse põhjuseta. |
Teenused, mida ei saa kaitsta on isoleeritud | Serveritel olev pärandvara või tarkvara, mida ei saa kaitsta on isoleeritud kohalikku võrku selleks, et see ei põhjustaks turvaohtu IT süsteemile. Isoleeritakse VPN abil või isoleeritakse kohalikus võrgus kasutamist. |
Seadmete viiruse- ja nuhktõrje ning rünnete tõrje | Seadmetel on paigaldatud viiruse- ja nuhkvara kaitse ning vajadusel ka ründevektorite tuvastamine. Oht, et andmete turvalisusele. |
Konsoolid on turvalised | Seadmete haldusliidesed ja konsoolid on turvatud ning neid saab operatiivselt kasutada. Oht turvalisusele, ilma konsoolideta on probleemidele reageerimine aeglasem. |
Varukoopiad | Varukoopiad operatsioonisüsteemist, rakendustet ja andmetest on tehtud turvalisesesse kohta. Varukoopia peab olema kaitstuv võimalike hädaohtude eest. |
Andmete turvaline vahetus | Andmevahetuseks kasutatakse turvalisi protokolle. Andmevahetuskihid on IP piiratud, MAC aadressiga piiratud, võtmetega turvatud ning liiguvad vaid teenuse jaoks vajalikud andmeid. Oht on andmelekkeks. Ei kasutata näiteks SNMB vanu versioone, SSL ja TLS vanu versioone. |
Veebiserverite lisaturvalisus on seadistatud | Kasutatakse veebi tulemüüri, mis kaitseb tuntud ründevektorite vastu. Oht, et veebilahenduse uuendamata jätmisel tekib oluline turvaauk. |
Turvatestid | Regulaarselt testitakse ja monitooritakse turvalisust ning otsitakse automaatselt turvaauke. Raporteid töödatakse läbi ning viiakse sisse vajalikud parandused. Oht, et turvaauk jääb avastamata ja seeläbi tekib infosüsteemi tõrge või andmeleke. |
Microsoft 365 riskid
Meede |
Selgitused ja risk ettevõttele |
---|---|
Kasutatakse keerulisi paroole | 365 keskkonnas kasutatakse keerulisi paroole ning paroolidele esitatud nõuded on defineeritud. Lihtne parool on ära arvatav või proovimise meetodil tuvastatav. |
Igal haldajal on oma konto | Igal süsteemi haldajal on oma kasutajakonto, tuvastamaks vigade põhjuseid ja vastutajaid. Eksisteerib varu administraatori konto hädajuhtudeks. |
Haldajate õigused on reguleeritud | Haldajatele on antud vaid need õigused, mis on nendele töö jaoks vajatud. Õigusi kontrollitakse perioodiliselt. Vajadusel seadistatakse VPN või IP/mac/asukoht piirangud. |
Kasutatud on kahetasandilist autentimist | Kõikidel kontodel on kahetasandiline autentimine. Kriitilisemate andmete olemasolul ei kasutata SMS’i kahetasandilisel autentimisel (mobiili sidet saab pealt kuulata). |
Kasutajakontosid ja õigusi kontrollitakse regulaarselt | 365 kontode õigusi ja kontosid kontrollitakse regulaarselt IT ülevaataja ja äripoole poolt. Regulaarselt üle vaatamata kontode ja õiguste nimekiri võib tähendada, et süsteemile on ligipääs ebasoovitavatel inimestel. |
Kasutatakse sobivaid litsentse | 365 keskkonna litsentsid on soetatud õigesti ning lähtuvalt vajadusest. Rahaline kokkuhoid. |
Kasutajate paroolid aeguvad fikseeritud aja tagant | Kasutajate paroolid on seadistatud aeguma teatud kindlaks määratud perioodi tagant. Ilma kasutaja parooli muutmise peale sundimiseta võivad paroolid jääda muutmata. |
Ettevõtte domeenid on märgitud ”healthy” olekusse | Ettevõtte kasutuses olevad domeenid on kõik positiivse staatusega. DNSid on õigesti seadistatud. |
Kõik vajalik info sünkroniseeritakse pilve (ühiskaustad, kasutajate dokumendid) | Kõik kasutajate dokumendid ja ühiskasutuse olevad failid sünkroniseeritakse pilve. Pilve sünkroniseerimist kontrollitakse. Ka kasutaja teab kuidas seda kontrollida. Pilves varundatud andmed on paremini kaitstud. |
Microsoft 365 pilvest eksisteerib töötav koopia | 365 pilvest eksiteerib kasutatav koopia, millest saab sobiva aja jooksul taastada. Teada on põhjused miks peab pilve täiendavalt varundama. Tagab selle, et ei tekiks infokadu. |
365 kontod ja on-prem kontod on sünkroniseeritud | M365 kontod ja kohalikud kontod on sünkroniseeritud kui ei eksisteeri põhjust sünkroniseerimise vältimiseks. |
Mitte kasutatavad pilveteenused on keelatud või piiratud | Pilveteenused või Internetiteenused, mida ei kasutata keelatakse. Täiendav võimalus tekitav täiendava turvaohu. |
Pilveteenust võivad kasutada vaid lubatud seadmed | Pilveteenus on seadistatud vaid nendele seadmetele, kus see on vajalik ning kus turvameetmeetmed on rakendatud. |
Kasutatakse vähemalt P1 litsentsi turvalisuse tagamiseks | 365 turvalisus on hallatud, turvareeglid on üle vaadatud ja need on rakendatud. Uusi turvameetmeid rakendatakse vastvalt tootja soovitustele. |
Turvareegleid käiakse regulaarselt kontrollimas ja täiendamas | Pilveteenuse turvareegleid ja soovitusi käiakse regulaarselt kontrollimas ja täiendamas. Pilve tekivad uued turvareeglid, mida on vaja süsteemi kasutatavuse ja turvalisuse tagamisel perioodiliselt üle vaadata. |
Kasutatakse conditional accessi või Security Default sätteid | Täiendavad turvameetmed on rakendatud või on rakendatud vaikimisi soovitatud turvareeglid. |
Litsentsid on reaalselt kasutuses | Soetatud litsentsid on reaalselt kasutatud ning makstakse vaid kasutatavate litsentside eest. Litsentse ei raisata. |
Olulised administraatori kontod on seotud mitme domeeniga | Olulised administraatori kontod on seotud mitme domeeniga, et vältida olukorda, kus domeeni kaaperdamisel ei ole võimalik keskkonda hallata. |
Security Score on 60% | Microsofti poolt mõõdetud score on vähemalt 60%. Tööriist, mis mõõdab reaalajas ettevõtte turvameetmeid ja arvutab vastavalt sellele summa. Kõrgem summa tähendab, et ettevõttes on kasutusel paljud turvameetmed ja on erinevate rünnakute eest kaitstud. Madal summa jällegi tähendav, et pole kasutusele võetud elementaarseid turvameetmeid ja on suurem võimalus sattuda rünnakute ohvriks. |
Compliance Score on suurem kui 60% | Compliance Microsoft punktid on vähemalt 60%. Tööriist, mis mõõdab reaalajas ettevõtte vastavust Microsoft 365 andmekaitse poliitikaga. Samuti annab see haldajale hulga nõuandeid, kuidas seda paremaks teha. Madal skoor tähendab, et ettevõte ei järgi elementaarseid andmekaitse poliitikaid. |
Teada on info, mida ei tohi pilve sünkroniseerida | IT vastutavad teavad millist infot ei tohi pilve sünkroniseerida. Kui sellist infot eksisteerib. |
Unifiead Audit LOG töötab | Audit log töötab ja seda arvestatakse töö tegemisel. |
AD Health agent töötab ja on seadistatud | AD health agent on seadistatud ja see töötab. |
Azure Ent applikatsioonid on teada ning ligipääsud on piiratud | Kasutatavad applikatsioonid on teada ning ligipääsud on piiratud. Applikatsioonide ja õiguste nimekirja kontrollitakse pidevalt. |
Tarkvara funktsionaalsust kasutatakse | Soetatud litsentside funktsionaalsust kasutatakse. Kasutuses ei ole valed litsentsid või liiga kulukad litsentsid. |
Log Analytics integration on sisse lülitatud | Logidfaile analüüsitakse ning log analytics integration on sisse lülitatud. |
Eksisteerib 365 teenuste ja seadistuste ülevaataja roll | 365 teenusteid kontrollib eraldi ülevaataja koostöös äripoole vastutavaga. |
Jagatud infovarad | Teamsi, Onedrive ja Sharepoint õigused ning kaustade ja dokumentide jaotamine on õigesti tehtud. Töötajad teavad kuidas saab ja võib infot jagada. Jagatud infot kontrollitakse perioodiliselt. Aitab välistada olukorda, kus valed andmed satuvad valede inimeste kätte. |
DNS kaitse on seadistatud | Seadistatud on DNS kaitse ning kahetasandiline autentimine DNS pakkuja juures. DNS rünnak ei halva kogu süsteemi. |
Rämpspost | Rämpspost ei sega kasutajate tööd või ei pane ohtu IT süsteemi tervikuna. |
Infoturve ja dokumentatsioon
Meede |
Selgitused ja risk ettevõttele |
---|---|
Ettevõttel on olemas IT küberturvalisuse poliis | Läbi mõtlemata küberturvalisus on täiendav oht. Töötajad, juhatuse liikmed ja spetsialistid peavad teadma mida ja kuidas teha, muidu tekib palju katmata või teadvustamata turvaohte. |
Ettevõtte töötajaid on juhendatud | Ettevõtte töötajad on IT turvalisuse osas juhendatud ning nad on andnud oma kirjaliku nõusoleku, et järgivad IT turvalisuse nõudeid. Juhendamisi peab kordama. Juhendamata töötajad võivad põhjustada enda teadmata olulisi turvariske juurde. |
Ettevõtte arvutite ja IT seadmete kasutuse eeskiri on kasutajate poolt kirjalikut aksepteeritud | Kasutuseeskirjad peavad olema kas kirjalikult vastu võetud, töölepingu või ametijuhendi osa. Eeskirjad peavad olema arusaadavad ja vabatahtlikult täidetavad. |
Ettevõtte kõikidest seadmetest on piisav dokumentatsioon | Ettevõte peab teadma milliseid IT seadmeid kasutatakse, kes neid kasutav ja haldab. Teisel juhul võivad andmed või seadmed ära kaduda või vastutus seadme haldamise eest jääb ebaselgeks ning sellega põhjustatakse oht IT süsteemile. |
Eksisteerib varunduse ja taasteplaan | Lisaks varundusele peab olema varundusplaan ja taasteplaan ning seda on oluline perioodiliselt üle vaadata. Puuduv või üle vaatamata plaan võib tähendada, et tegelikkuses varundus ei ole kasutatav. |
Varunduse ja taasteplaani on testitud | Varundus ja taasteplaan peab olema testitud, sest testimata varunduses ei saa kindel olla. Regulaarne testimine võib olla lihtsam (failide arv, suurus ja sisu pisteline kontroll) või põhjalik (süsteemi täielik taastamine). Testimata varundus tähendab tihti varunduse puudumist. |
Määratud on infoturbe eest vastutav isik | Infoturbe eest peab vastutama nii äripool kui ka tehniline pool. Abstraktne vastutus on vastutuse puudumine. |
Kasutajaõigused on ettevõtte töötaja poolt kontrollitud regulaarselt | Kasutajaõiguste kontrollimine on delegeeritud ühelt poolt äripoolele ja teiselt poolt tehnilisele poolele. Kontroll peab toimuma periooddiliselt, kirjalikult ja kindla vastutusega – teisel juhul tähendada seda, et kasutajaõigused ei ole kontrollitud. Näiteks endine töötaja võib selliselt ettevõtte andmeid kuritarvitada. |
Ettevõtte IT intsidendid, teenusepäringud ja probleemid on dokumenteeritud | Dokumenteeritud IT intsidendid annavad võimaluse leida korduvad vead, probleeme põhjustavad vead ning avastada olulised turvaaugud, mis ilma kirja pandud intsidentideta võivad jääda avastamata. |
Dokumentatsioon vastab parimatele tavadele | IT dokumentatsioon peab olema standardiseeritud ja arusaadav kolmandatele osapooltele, see tagab selle, et IT spetsialisti või teenusepakkuja vahetamine on lihtsam. Samuti on lihtsam dokumentatsiooni järgi süsteemi kontrollida ning reageerida operatiivsemalt hädaolukordadele. |
IT intsidente vaadatakse üle ja hinnatakse regulaarselt | Ülevaadatud intsidendid aitavad leida süsteemist vigu, sh korduvaid vigu või olulisi vigu ning aitavad lahendada IT tehnilisi ja IT teenuse probleeme. |
Kasutajate nimekiri ja õiguste kohta on tabel ning teada on millal ja miks õigused anti | Ülevaatlik kasutajate nimekiri/tabel annab võimaluse kontrollida kasutajaid, õiguseid ja hetkeseisu ning tuvastada millal ning mille alusel ligipääsuõigused anti. Võimalike probleemide tekkimisel saab tuvastada eksimuse. |
Ettevõttes on koostatud tegevuskava töötajate koolitamiseks | Lihtsam tegevuskava aitab juhtida küsimustele tähelpanu, hoida IT alast teadlikust ning tekitada ettevõtte sisese arutelu IT teemadel hoidmaks ära IT intsidente ning tõhustamaks äriprotsesse. |
Ettevõttel on teada kuidas andmeid töödeldakse ja millised andmed kuuluvad GDPR alla | GDPR ja andmekaitsega seotud teemad on käsitletud ning teada. Teada on riskid ning tegevuskava kuidas andmekaitse küsimusi paremini lahendada. |
Ettevõttel on olemas IT riskianalüüs ning kavandatud meetmed | Kirjeldatud ja uuendatud riskianalüüs aitab teadlikult kontrollida IT hetkeseisu. Ilma dokumentatsioonita kontrollimine võib viia olukorrani, kus olulisi komponente unustatakse kontrollida. |
Ettevõttes on eraldi IT ülevaataja roll ja tema ülesanded on regulaarsed ning kirjeldatud | Eraldi IT ülevaataja kontrollib süsteemselt IT tehnilist ja IT teenuse toimimist. See aitab avastada just üksikud ja olulised puudujäägid, mis võivad teisel juhul jääda avastamata. Inimlikud vead vajavad kontrollimist. |
IT dokumentatsiooni uuendatakse regulaarselt | IT dokumentatsioon peab olema aja- ja asjakohane, et süsteemide haldamine, uuendamine ja taastamine oleks kiire ning ärikriitilised teenused saaks taastatud kiiresti. |
IT küberturvalisuse poliisi uuendatakse regulaarselt | IT tehnilise ja äripoole üle vaadatud IT küberturvalisuse poliis aitab tähelepanu juhtida võimalikele tekkinud või tekkivatele probleemidele. |
Ettevõttes on vastutav juhatuse liige, kes kontrollib IT ülesandeid | Ettevõtte juht on IT ohtude ja võimalustega kursis ning aitab leida kitsaskohad probleemide lahendamisel. Huvi peab olema nii tellija kui teostaja poole peal. |
Arvutitöökohtade vajadused ja eripärad on dokumenteeritud | Teada on arvutitöökohtade erivajadused, neid arvestatakse seadistamisel. See aitab muuta tööd kiiremaks ja teenust kvaliteetsemaks ning turvalisemaks. |
IT halduse töös lähtutakse parimatest praktikatest | IT haldamine tehakse lähtuvalt parimatest praktikatest. Parimad praktikad aitavad tööd paremini läbi mõelda ja juhivad tähelepanu võimalikele puudustele. |
Arvutikasutajad ja juhatuse liikmed on intervjueeritud | Arvutikasutajad ja juhatuse liikmed on andnud tagasisidet IT kasutamise mugavuse ja probleemide kohta. Eesmärk tuvasatada kitsaskohad ja leida parenduse kohad. |
Eksisteerib infovarade nimekiri | Teada on millised ettevõtte (info)varad on kasutuses. Teada on andmed, nende paiknemine ja seadmed ning sellest tulenevad ohud. |
IT dokumentatsioon on kolmandale osapoolele arusaadav | IT dokumentatsioon aitab tegutseda hädaolukordades ning võimaldab erinevate osapoolte tööd lihtsamaks ja kiiremaks muuta. |
IT dokumentatsioon on juhtkonnale lihtsalt kättesaadav | IT dokumentatsioon on igal hetkel kättesaadav, näiteks hädajuhtudeks või juhtudeks kui IT teenusepartner on vaja vahetada. Kättesaadav ja üle vaadatud dokumentatsioon kindlustab parema dokumentatsiooni kvaliteedi. |
Veebikeskkonnad on uuendatud ja kaitstud | Veebikeskkond on uuendatud ja kaitstud. Kaitstud rünnakute ja tehniliste probleemide vastu. Veebis hoitakse vaid andmeid, mis on veebi vajalikud. Vajadusel kaitstakse täiendava tarkvaralise tulemüüriga tuntud ründemeetodite vastu, et vältida robotite ründeid. |
Veebikeskkonnad on dokumenteeritud | Veebikeskkond on dokumenteeritud ja varundatud. Riskid on teada ja nendega tegeletakse. Veebirakendustes võib olla andmeid, mis võivad sattuda vastutuse puudusel võõraste osapoolte kätte (näiteks ostuhinnad, müügihinnad, vms). |
Konfidentsiaalsuslepingud ja teenuslepingud on IT dokumentatsiooni osa | Teenuslepingud ja konfidentsiaalsuslepingud ning reguleeritud suhted tagavad parema vastutuse ja parema positsiooni vaidluste tekkimisel. |
Erinevate IT partnerite omavahelised suhted on reguleeritud kirjalikult | IT partnerid saavad üksteisele kindlad olla ning vastutusalad on jaotatud, et ei tekiks olukorda, kus mitte keegi ei vastuta. Näiteks olukorrad, kus töö sõltub mitmest partnerist vajab inimest, kellel on õigus ja kohustus tööd suunata ja kontrollida. |
IT ülevaataja ja juhatuse liige kontrollib regulaarselt puudusi | IT tegevused on üle vaadatud, kontrollitud ja läbi arutatud. Ignoreeritud puudused võivad olla suurimad ohu allikad. |
Eksisteerib IT tehniline ülevaataja ja IT teenuse ülevaataja | IT tehniline ülevaataja kindel roll vähendab tehnili riske, IT teenuse ülevaataja vähendab teenuse toimimise või korraldamisest tulenevaid riske. |
IT teenuste ja kaupade hindu kontrollitakse regulaarselt (konkureerivad pakkumised) | IT riist- või tarkvara pakkuja hindu on võrreldud lähtuvalt mõistlikuse printsiibist (kõige odavam ei ole hea ning kõige kallim ei ole hea). |
Ettevõtte teab IT teenuseosutaja töös tekkinud peamisi raskeid probleeme (tehnilised, suhetes teisete partneritega, vms) | Peamised IT kitsaskohad on leitud ning nendele on leitud lahendused. |
Ettevõttes on olemas IT juht või tema ülesanded on delegeeritud | Ettevõttes on inimene, kes initsieerib IT uuendusi ja parendusi ning vajadusel kontrollib töö täitmist. |
Ettevõttel on olemas IT arenguplaan ja eelarve | Ettevõtte arenguplaan võimaldab tõhustada äri ja IT tööd ning avastada varakult puudujäägid või tekkivad riskid. |
Ettevõte rakendab pidevalt uusi lahendusi ettevõtte töö tõhustamiseks | Kasutatakse moodsaid töövahendeid ning ollakse kursis IT uuendustega. |
Ettevõtte IT partnereid on intervjueeritud saamaks teada võimalikud parendused kohad | IT partnerited on intervjueeritud. Teada on kitsaskohad ning paranduse kohad. Tuleviku tegevused on planeeritud. |
Nõu andev teenindus | Töötajad saavad IT partneri poole pöörduda ja arutada võimalikke lahendusi töö parendamiseks. |
Juhendid töö tegemiseks | Arvutite üle andmine, vahetamine või ära võtmine jt äripoolele vajalikud tegevused peaks olema dokumenteeritud, et spetsialistidel ja töötajatel oleks teada mida teha vältimaks andmete sattumist valedesse kätesse. |
Litsenseerimine | Eksisteerib ülevaade kasutuses olevatest litsentsidest. Litsenseerimise puuduseid teatakse ja nende puudujääkidega tegelemiseks on plaan. Soetatud on korreltsed litsentid. Ettevõttel on oht trahvi saada või kulutatakse raha rohkem kui vaja oleks. |
Seadmetel on konfiguratsiooni dokumentatsioon | dokumentatsioon sisaldab installeerimiseks, seadistamiseks ja haldamiseks vajalikku informatsiooni. Informatsiooni puudumine teeb haldamise aeglasemaks või tekitab olukorra, kus mõne seadistause või parooli puudumine kulutab liialt palju aega. |
Konfiguratsiooniüksused on viidatud | Seadmete, tarkvarade ja asukohtade vahel on viited. See aitab IT speltsialistidel või kolmandatel osapooltel paremini orienteeruda IT süsteemis ning lahendada küsimusi kiiremini. |
Konfiguratsiooniüksused on klassifitseeritud | IT dokumentatsioonis on konfiguratsiooniüksused klassitifitseeritud ning teada on kuidas erinevad konfiguratsioonid peavad olema kirjeldatud. Aitab probleeme tõhusamalt lahendada. |
Konfiguratsiooniüksustel on viidatud olulised intsidendid | seadmete või tarkvaradega seotud intsidendid on kirjeldatud. See aitab leida korduvaid vigu ning lahendad probleeme kiiremini. |
Konfiguratsiooniüksuste ajalugu | aitab tuvastada kuidas seadmete konfiguratsioon on muutnud ning kelle poolt on muudatused ellu viidud. |
Konfiguratsioonielemendid sisaldavad varundust | oluliste seadmete varundus või viide varundusele on kirja pandud. Aitab taastada rikketest. |
onfiguratsioonielemendis on taasteplaanidkonfiguratsiooni dokumentatsioon sisaldab plaaani kuidas toimida erinevate tõrgete puhul. Aitab taastada IT süsteemi. | konfiguratsiooni dokumentatsioon sisaldab plaaani kuidas toimida erinevate tõrgete puhul. Aitab taastada IT süsteemi. |
Tarkvara litsentsid on talletatud | tarkvara litsentsid, võtmed ja ligipääsu info on talletatud ja kaitstud. Aitab säilitada tarkvara |
E-posti seadistused | SPIF, DKIM ja DMARC ning 365/Google turvaseadistused on kasutusele võetud või põhjendatud nende ebavajalikkust. Kui ei kasutatata DMARCi siis monitooritakse. |
IT töö ülevaatus
Meede |
Selgitused ja risk ettevõttele |
---|---|
Kasutajatoe põhimõtted on sõnastatud | IT spetsialist teab milliste põhimõtete aluselt ta teenust pakub. Spetsialist teab mida temalt oodatakse ja pakub kvaliteetsemat teenust. |
Kasutajatoe käitumine | IT spetsialist pakub abi ja vaatab elemetaarsed asjad üle kui pakub kaugtuge või kohapeal tuge. Hooliv käitumine aitab leida vead ja puudujäägi varem. Käitumist hinnatakse, suhtumise, kättesaadavuse ja pädevuse järgi. |
IT intsidendi info | IT intsidendi jaoks on piisavalt infot kogutud. Ilma piisava info kogumiseta on oht, et tehakse valesid otsuseid ja tekitatakse probleem IT süsteemid käideldavusse või turvalisusesse. |
Teadmine kvaliteetsest teenusest | IT spetsialist oskab sõnastada kvaliteetse teenuse tunnused ning tunneb millised on teenuse kvaliteedi lõhed. Oskus lahendada probleeme kiiremini. |
IT teenuse kvaliteedilõhed on teada | On teada erinevate osapoolte ootused. Teenus on tihti kaduv ning emotsioon sellest on lõplik. Toote kohta võidakse aja pikku arvamust muuta aga kehv teenus on kehv teenus. Teenuse peamine kvaliteedinäitaja ongi sellest saadud emotsioon. |
Kirjeldatud kliendi roll | Klient teab, mis on tema roll selleks, et IT teenuse pakkumine saaks parem olla. Kliendil on määratud ka ajalised/perioodilised ja sisulised vastutused. See aitab probleeme sujuvamalt lahendada. |
Kliendikoosolekud | Arutatakse teenuse parendamist, teenuse raskeid kohti ja probleeme. Samuti küsimusi seoses teiste partneritega. Aitab lahendada pikemale veninud küsimuste lahendamist. |
Infohalduse probleemid on teadvustatud | IT spetsialist teab millised on võimalikud infohalduse probleemid. Spetsialist oskab hankida paremat infot ning pakkuda paremat teenust. |
Perioodilised tööd dokumenteeritud | Perioodilised IT tööd on planeeritud ja dokumenteeritud. Aitab vähendada riske seoses tõrgetega süsteemi töös (uuendamised, akude vahetamised, sertifikaatide vahetamised jne) |
Ülevaataja roll | Ülevaataja roll on dokumenteeritud, tema töödest jääb maha info ning IT juht aitab ülevaataja leitud probleeme lahendada. Aitab vähendada turva- ja andmekäitluse riske. |
Kolmandad osapooled | Kolmandate osapoolte seadmete paigaldamine toimub IT juuresolekul. Aitab vältida turvaohte või raskesti leitavaid IT intsidente. Kolmandate osapoolte õigus süsteemis muudatusi teha on tuvastatud. |
Kolmandate osapoolte ligipääsud | Kolmandatel osapooltel on kohustus anda teada, põhjendada ja kaitsta oma süsteemi ligipääsu andmeid vastavalt IT antud juhistele. |
Muudatuste teavitamine kolmandate osapoolte poolt | Kolmandad osapooled teavitavad täiendustest või muudatustest IT süsteemi. Aitab tagada käideldavust ja turvalisust. IT töid planeeritakse selliselt, et ettevõtte töö oleks vähe häritud. |
Kliendiküsitlused | Kliente küsitletakse regulaarselt e-maili või telefoni teel. Korduvate sarnaste intsidentide puhul uuritakse kliendikogemust lähemalt. Aitab tuvastada süsteemi puudujäägid. |
IT spetsialistide roll | IT spetsialsitude roll ja vastutusala on jaotatud ja kirjeldatud. Ebaselge vastutusala võib tähendada, et keegi ei vastuta olulise süsteemi komponendi toimimise või turvalisuse üle. |
Ettepanekud | IT teenindajad teevad ettepanekuid süsteemi parendamiseks, kasutusmugavuse hõlbustamiseks või turvalisuse tõstmiseks. Isegi väiksed tähelepanekud või kasutaja aitamised võivad tunduvalt töötajate aega kokku hoida. |
IT konsultatsioon ja IT audit:
Raul Orav
gsm. +372 504 9966
raul.orav@visioline.eu
Olen töötanud IT ettevõtetes juhtivatel kohtadel pea 15 aastat. Olen olnud konsultandiks IT arengukavade koostamisel ning IT auditite teostamisel ja lahenduste disainis. Tean, et saan olla abiks IT küsimustes selguse loomisel.
Olen õppinud IT’d ja ärijuhtimist ning osalenud mitmete ettevõtete juhtimisel.