מדריך לביקורת אבטחת מידע
ביקורת אבטחת מידע היא תהליך שיטתי להערכת מצב האבטחה בארגון. לפי תיקון 13, ארגונים ברמת אבטחה גבוהה חייבים בביקורת שנתית.
מטרות הביקורת
- זיהוי פערים - בין המצב הקיים לדרישות
- הערכת סיכונים - איומים וחולשות
- בדיקת בקרות - האם הבקרות עובדות
- עמידה בחוק - עמידה בתקנות ותקנים
- המלצות - שיפורים נדרשים
הכנה לביקורת
מסמכים לאסוף מראש
- [ ] מדיניות אבטחת מידע
- [ ] נהלי אבטחה
- [ ] רשימת מאגרי מידע
- [ ] טופס הרשאות גישה
- [ ] יומני אירועים (לוגים)
- [ ] תוצאות ביקורות קודמות
- [ ] דוחות אירועי אבטחה
- [ ] רשימת ספקים
אנשים לראיין
- [ ] מנהל IT
- [ ] DPO
- [ ] מנהל אבטחת מידע
- [ ] מנהלי מחלקות
- [ ] עובדים מדגמיים
צ'קליסט הביקורת
1. ממשל אבטחת מידע
מדיניות ונהלים
- [ ] קיימת מדיניות אבטחת מידע עדכנית
- [ ] המדיניות אושרה ע"י הנהלה
- [ ] המדיניות זמינה לכל העובדים
- [ ] קיימים נהלים לכל תחום
- [ ] הנהלים נבדקים ומעודכנים תקופתית
שאלות:
- מתי עודכנה המדיניות לאחרונה?
- האם כל העובדים חתמו עליה?
- כיצד מתקשרים שינויים בנהלים?
תפקידים ואחריות
- [ ] מונה DPO (אם נדרש)
- [ ] מוגדרים תפקידים ואחריות ברורים
- [ ] קיים צוות תגובה לאירועים
- [ ] ההנהלה מעורבת באבטחה
שאלות:
- מי אחראי על אבטחת מידע?
- איך מועברים עדכונים להנהלה?
2. ניהול נכסי מידע
מיפוי ותיעוד
- [ ] קיים מלאי של כל מערכות המידע
- [ ] כל מאגר מידע מתועד
- [ ] מוגדרים בעלי מידע לכל נכס
- [ ] קיים סיווג מידע (ציבורי/פנימי/סודי)
שאלות:
- היכן נשמר המידע הרגיש ביותר?
- מי אחראי על כל מאגר?
- מתי עודכן המיפוי לאחרונה?
ניהול מחזור חיים
- [ ] מוגדרות תקופות שמירה
- [ ] קיים תהליך מחיקה מאובטח
- [ ] גיבויים מנוהלים בצורה מאובטחת
3. בקרת גישה
ניהול זהויות
- [ ] כל משתמש מזוהה באופן ייחודי
- [ ] חשבונות מושבתים בעת עזיבה
- [ ] סקירת הרשאות תקופתית
- [ ] אין חשבונות משותפים
שאלות:
- מהו תהליך יצירת משתמש חדש?
- כמה זמן לוקח לסגור חשבון של עובד שעזב?
מדיניות סיסמאות
- [ ] דרישות מורכבות מינימליות
- [ ] החלפה תקופתית
- [ ] נעילה לאחר כישלונות
- [ ] אימות דו-שלבי (היכן שנדרש)
לבדוק:
- מהי מדיניות הסיסמאות?
- כמה כישלונות עד נעילה?
- האם יש MFA?
עקרון ה-Least Privilege
- [ ] הרשאות מינימליות לכל תפקיד
- [ ] הפרדת תפקידים
- [ ] בקרה על גישת אדמין
4. אבטחה פיזית
גישה למתקנים
- [ ] בקרת כניסה למבנים
- [ ] מעקב מצלמות
- [ ] נהלי אורחים
- [ ] אזורים מוגבלים מזוהים
אבטחת ציוד
- [ ] מחשבים נעולים כשלא בשימוש
- [ ] הצפנת דיסקים ניידים
- [ ] נהלי השמדת ציוד
- [ ] הגנה על שרתים
5. אבטחת רשת
הגנה היקפית
- [ ] Firewall מעודכן ומוגדר
- [ ] IDS/IPS פעיל
- [ ] הפרדת רשתות (Segmentation)
- [ ] VPN לגישה מרחוק
ניטור
- [ ] לוגים נאספים ונשמרים
- [ ] ניטור פעילות חריגה
- [ ] התראות מוגדרות
- [ ] סקירת לוגים תקופתית
לבדוק:
- כמה זמן נשמרים לוגים?
- מי עוקב אחרי התראות?
6. אבטחת אפליקציות
פיתוח מאובטח
- [ ] הנחיות Secure Development
- [ ] סקירת קוד
- [ ] בדיקות אבטחה לפני השקה
- [ ] ניהול פגיעויות
בדיקות
- [ ] בדיקות חדירה תקופתיות
- [ ] סריקת פגיעויות
- [ ] תיקון פגיעויות בזמן
7. ניהול אירועים
זיהוי ותגובה
- [ ] הגדרה מה נחשב אירוע
- [ ] ערוצי דיווח ברורים
- [ ] צוות תגובה מוגדר
- [ ] נהלי טיפול מתועדים
תרגול
- [ ] תרגילי Tabletop
- [ ] סימולציות אירועים
- [ ] הפקת לקחים
שאלות:
- מתי היה התרגיל האחרון?
- האם דווחו אירועים השנה?
8. המשכיות עסקית
גיבויים
- [ ] גיבויים סדירים
- [ ] בדיקת שחזור תקופתית
- [ ] גיבויים מאוחסנים בנפרד
- [ ] הצפנת גיבויים
תוכנית DR
- [ ] קיימת תוכנית התאוששות
- [ ] RTO/RPO מוגדרים
- [ ] תרגול התוכנית
לבדוק:
- מתי נבדק שחזור לאחרונה?
- האם הצליח?
9. ספקים וצדדים שלישיים
ניהול ספקים
- [ ] רשימת ספקים עם גישה למידע
- [ ] הערכת אבטחה לפני התקשרות
- [ ] סעיפי אבטחה בחוזים
- [ ] ביקורות תקופתיות
שאלות:
- אילו ספקים יש להם גישה למידע רגיש?
- האם נחתמו הסכמי עיבוד מידע?
10. הדרכות ומודעות
תוכנית הדרכה
- [ ] הדרכה בקליטת עובד
- [ ] רענון שנתי
- [ ] הדרכות ייעודיות לתפקידים
- [ ] תיעוד השתתפות
בדיקת אפקטיביות
- [ ] מבחנים לאחר הדרכה
- [ ] סימולציות פישינג
- [ ] מעקב אחר שיפור
דירוג ממצאים
| דירוג | תיאור | טיפול נדרש | |-------|-------|------------| | קריטי | סיכון מיידי לארגון | מיידי (24-48 שעות) | | גבוה | פגיעה משמעותית אפשרית | תוך שבועיים | | בינוני | סיכון מתון | תוך חודש | | נמוך | שיפור רצוי | תוך רבעון |
תבנית דוח ביקורת
סיכום מנהלים:
- ציון כללי
- ממצאים עיקריים
- המלצות מרכזיות
ממצאים מפורטים: לכל ממצא:
- תיאור
- סיכון
- דירוג
- המלצה
- אחראי
- לוח זמנים
תוכנית פעולה:
- פעולות נדרשות
- תעדוף
- אחראים
- מועדי יעד
סיכום
ביקורת אבטחה מקיפה היא כלי חיוני לשמירה על רמת אבטחה גבוהה ועמידה בדרישות החוק. ביצוע תקופתי ומעקב אחר תיקונים מבטיחים שיפור מתמיד.
צריכים עזרה בביצוע ביקורת אבטחה? צוות המומחים של LLUMINATE מבצע ביקורות מקיפות ומספק המלצות מעשיות.