Novidades

Auditoria de cibersegurança: relevância e passo-a-passo

Segundo um estudo da Cybersecurity Ventures, até 2025 as perdas mundiais com ciberataques serão de US$ 10,5 trilhões por ano. E outro relatório divulgado pela IBM aponta que uma violação de dados, em valores globais, chega a US$ 4,35 milhões. Estes dados indicam o nível de atenção que as organizações devem dedicar à segurança cibernética de processos e sistemas.

Um destes cuidados pode ser a auditoria periódica da cibersegurança, uma modalidade de serviços que examina relatórios de eventos de ataques cibernéticos, os controles corporativos, o desempenho deles e a precisão da documentação que dita políticas e procedimentos das organizações.

As auditorias também servem como uma maneira de as empresas documentarem sua conformidade com os regulamentos, padrões e estruturas de segurança cibernética. As organizações podem usar as diretrizes destes padrões para elaborar as áreas que desejam cobrir em suas auditorias.

“O rigor e a complexidade de uma auditoria são ditados pelo tamanho da organização e pelo programa de segurança cibernética”, defende Paul Kirvan, consultor de TI e auditor independente, em artigo publicado pela TechTarget.

Segundo ele, as auditorias de segurança cibernética demonstram aos clientes e partes interessadas que a organização leva o gerenciamento de segurança cibernética a sério.

Os relatórios de auditoria destacam se e onde os controles de segurança cibernética de uma organização estão funcionando com eficácia, bem como identificam onde a correção pode ser necessária. Como resultado, os relatórios de auditoria podem refletir positivamente na organização, especialmente se os relatórios demonstrarem um firme compromisso com a segurança cibernética e conformidade.

Tipos de auditorias de cibersegurança

As auditorias de segurança cibernética são conduzidas de três maneiras:

Uma auditoria de primeira parte é onde o departamento de TI realiza sua própria auditoria, usando os princípios definidos pela ISACA ou uma organização similar. Como essa auditoria é autoadministrada, o grau em que o departamento de TI pode se autoavaliar de forma independente pode ser um fator importante a ser considerado pelo gerenciamento.

Uma auditoria de segunda parte é realizada pelo departamento de auditoria interna da organização. Esta auditoria é mais independente, embora seja realizada dentro da mesma organização. O desafio é garantir que a equipe de auditoria interna tenha experiência em auditoria de TI e segurança cibernética.

Uma auditoria de terceiros é onde uma empresa de auditoria independente, completamente fora da organização, realiza a análise. Ao usar um auditor externo, é importante examinar as credenciais e a experiência da empresa em auditoria de TI, especialmente no que se refere à segurança cibernética.

Uma auditoria de terceiros é a mais independente, um aspecto essencial de qualquer auditoria.

Padrões e regulamentos

Segundo o consultor Paul Kirvan, as organizações podem aproveitar padrões, regulamentos e estruturas existentes para definir o escopo da auditoria. Essas medidas detalham como os controles de segurança cibernética devem ser estabelecidos e executados.

As estruturas de segurança cibernética também definem as políticas e procedimentos necessários para estabelecer e gerenciar uma iniciativa de segurança cibernética. A chave é encontrar uma estrutura que suporte os requisitos específicos definidos na norma ou regulamento.

10 etapas para preparar uma auditoria de segurança cibernética

  • Garantir a aprovação da alta administração.
  • Financiamento seguro, se necessário.
  • Identifique o(s) membro(s) da equipe do departamento de TI que participará(ão).
  • Defina o escopo e os objetivos da auditoria, por exemplo, questões e controles a serem auditados.
  • Determine se a auditoria será conduzida interna ou externamente.
  • Estabeleça um plano de auditoria e o aprove junto à gestão de TI.
  • Reserve uma área equipada com videoconferência – por exemplo, uma sala de conferências – por pelo menos um mês – que possa ser utilizada pelos auditores.
  • Reúna e forneça evidências – incluindo relatórios de segurança cibernética, auditorias anteriores e relatórios de eventos – para uso dos auditores. Isso pode variar de acordo com os controles a serem auditados.
  • Certifique-se de que os funcionários estejam disponíveis para apoiar as pessoas da equipe de auditoria.
  • Quando as datas da auditoria forem confirmadas, certifique-se de que os membros da equipe de auditoria estejam disponíveis para entrevistas.

A chave para uma auditoria de segurança cibernética bem-sucedida é uma preparação eficaz, segundo o consultor. Aderir aos padrões e regulamentos é uma coisa, mas o mais importante são as evidências – cópias eletrônicas e impressas – que demonstram que a organização está gerenciando seus controles de segurança cibernética com eficiência, afirma Kirvan.

+1
1
+1
0
+1
0

Deixe um comentário