Selasa, 07 November 2017

Rangkuman dan translate IT Auditing, Second Edition

BAGIAN 2 : WLAN Operational Audit.

8. Mengevaluasi prosedur yang ada untuk melacak masalah pengguna akhir tiket.
Kegagalan untuk menetapkan kepemilikan dan pelacakan masalah pengguna akhir dapat mengakibatkan pengguna menjadi tidak dapat menyelesaikan masalah konektivitas.

9. Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
Kebijakan membantu memastikan kepatuhan terhadap standar, membantu proses berulang, dan memungkinkan perusahaan untuk bertindak terhadap pelanggaran perusahaan terdokumentasi.

How :
Tentukan apakah kebijakan WLAN ada dan apakah administrator bertanggung jawab atas WLAN mengetahui dan memahami isi dari kebijakan tersebut. Tentukan apakah kebijakan sedang diikuti atau rintangan apa yang mungkin ada yang mencegahnya diikuti. Akhirnya, pastikan bagian-bagian yang relevan dari kebijakan WLAN dikomunikasikan kepada karyawan yang menggunakan jaringan nirkabel.

10. Evaluasi proses pemulihan bencana di tempat untuk memulihkan akses nirkabel jika terjadi bencana.
Gagal menjalani proses pemulihan yang tepat agar mencegah pemulihan yang tepat waktu akses nirkabel bagi pengguna yang harus memilikinya untuk melakukan bisnis perusahaan. Selain itu, itu akan sangat mudah tanpa rencana dan selama proses pemulihan untuk menerapkan WLAN yang tidak aman, membiarkan jaringan organisasi terbuka bagi tamu yang tidak diinginkan. Tergantung Pada bencana, WLAN mungkin merupakan metode tercepat untuk mengembalikan akses jaringan karyawan dan proses kritis.

11. Evaluasi proses manajemen perubahan yang efektif.
Proses manajemen perubahan membantu melacak dan memberikan perubahan yang terkendali kepada lingkungan Hidup. Lingkungan terkontrol lebih aman dan kurang berdampak pada pengguna atau produktifitas.


Langkah Uji untuk Mengaudit Perangkat Mobile
Beberapa vendor perangkat mobile management (MDM) berharap dapat menawarkan solusi kepada pelanggan berjuang untuk menangani permintaan eksplosif untuk smartphone. (Perhatikan bahwa vendor MDM tidak sama dengan produsen handset.) Solusi MDM dirancang untuk menangani pengelolaan smartphone yang dibuat oleh produsen handset, seperti Blackberry, iPhone, dan Droid. Penyedia yang sudah mapan meliputi Good Technology, Research in Motion (RIM), Microsoft, Motorola, dan Sybase. Kami akan mencakup beberapa infrastruktur pendukung perusahaan diperlukan untuk implementasi mereka, tapi kami tidak melampaui ini di sini. Kami tidak komponen seperti server e-mail atau peralatan jaringan, yang mungkin atau mungkin tidak masuk ruang lingkup audit anda Pertimbangkan bagian lain dari buku ini jika perlu untuk memperluas cakupan audit di luar langkah-langkah berikut, yang diikuti secara konseptual dekat dengan langkah-langkah dalam audit WLAN dengan sedikit perubahan.

BAGIAN 1: Audit Teknis Perangkat Mobile.
1.                  1.     Pastikan perangkat lunak manajemen perangkat bergerak menjalankan perangkat lunak dan patch                  terbaru yang disetujui.
2    Pastikan bahwa klien mobile memiliki fitur pelindung yang diaktifkan jika mereka diwajibkan oleh kebijakan keamanan perangkat mobile Anda.
3.      Tentukan keefektifan kontrol keamanan perangkat sekitar melindungi data saat hacker memiliki akses fisik ke perangkat.
4.      Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
5.      Pastikan perangkat yang tidak dikelola tidak digunakan pada jaringan Evaluasi kontrol atas perangkat yang tidak terkelola.
BAGIAN 2 : Audit Operasional Perangkat Mobile.
6.    Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir masalah.
7.    Pastikan bahwa kebijakan keamanan yang sesuai tersedia untuk Anda dan telepon genggam.
8.    Evaluasi proses pemulihan bencana untuk mengembalikan ponsel akses perangkat jika terjadi bencana.
9.    Evaluasi apakah proses manajemen perubahan yang efektif ada.
10.    Mengevaluasi pengendalian di tempat untuk mengelola siklus hidup layanan 
       milik pribadi dan perangkat milik perusahaan dan yang terkait akun yang digunakan untuk gateway.
 
 
Pertimbangan Tambahan
Pertimbangan tambahan mungkin ada untuk lingkungan Anda tergantung pada ukuran Anda, jangkauan geografis Anda, dan jenis data yang ada di jaringan Anda. 
Pertimbangan tambahan mungkin termasuk yang berikut ini:
 
·        Pastikan manajemen lisensi untuk perangkat lunak dilacak oleh jumlah pengguna.
·        Verifikasi bahwa proses ada untuk dukungan internasional untuk beragam atau organisasi yang tersebar secara geografis.
·        Mengkategorikan jenis data yang biasanya disimpan di ponsel yang dikelola secara korporat dan tingkat proteksi 
     yang biasanya dibutuhkan sesuai dengan kebutuhan anda dan kebijakan klasifikasi informasi
·        Mengevaluasi infrastruktur peralihan dan perutean yang terkait dengan hal ini komponen.
 
 
 
 
Daftar Master Checklist
Tabel berikut merangkum langkah-langkah yang tercantum untuk mengevaluasi WLAN dan perangkat mobile.
 
 
Mengaudit LAN Nirkabel
1.      Pastikan jalur akses menjalankan perangkat lunak yang disetujui terakhir.
2.      Mengevaluasi penggunaan dan kontrol seputar pengelolaan WLAN terpusat.
3.      Pastikan klien mobile Anda menjalankan perangkat lunak pelindung.
4.      Evaluasi keamanan metode otentikasi yang dipilih.
5.      Evaluasi keamanan metode komunikasi yang dipilih.
6.      Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
7.      Pastikan jalur akses nakal tidak digunakan pada jaringan.
8.       Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir pengguna.
9.      Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
10.  Mengevaluasi proses pemulihan bencana yang ada untuk memulihkan akses nirkabel jika bencana terjadi
11.  Evaluasi apakah proses manajemen perubahan yang efektif ada
 
 
Mengaudit Perangkat Mobile
1.      Pastikan gateway perangkat bergerak menjalankan perangkat lunak yang disetujui terakhir dan tambalan
2.      Pastikan bahwa klien mobile memiliki fitur pelindung yang diaktifkan jika diminta oleh 
      Anda dan kebijakan keamanan perangkat mobile
3.      Tentukan efektivitas kontrol keamanan perangkat di sekitar melindungi data bila hacker memiliki akses fisik ke perangkat.
4.       Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.