最近,作者有幸接受了一组非常专业的IT内部审计人员的ITGC(IT通用审计)。作者深感其审计细致程度和专业性远超外部ITGC审计人员。同时,作者注意到CSDN上有许多人讨论ITGC,但鲜有博客专门讲解如何应对IT审计。因此,作者决定撰写一篇文章,分享在IT审计中常见的问题及应对策略。
一、物理入口控制
在安全区的物理入口(如服务器室入口)使用生物识别设备作为验证方式已成为一种较为主流的做法。在作者经历的所有审计中,审计人员通常都会通过照片或指纹膜测试生物识别设备的安全性。因此,在审计前,请务必开启生物识别设备的活体检测功能,并进行欺骗测试。
作者同时建议在安全区的物理入口采用双重身份验证(如人脸识别+防复制NFC门禁卡),以消除审计人员对生物识别安全性的疑虑。然而,使用钥匙或门禁卡可能会引起审计人员对钥匙存放和使用的额外关注。因此,建议采购通过其他方式进行验证的生物识别柜(例如:门禁使用人脸识别+NFC,而钥匙柜则使用指纹识别),并通过流程文件规范开锁凭据的存放流程。
二、安全区域防火合规
根据不同企业的服务器室管理规定,服务器室通常要求具备防火能力(如F90)。一般情况下,企业联系施工方提供防火门的防火标准及耐火等级的设计图等证据便可满足审计需求。然而,在较为严格的审计中,审计人员往往会进行更深入的检查。因此,建议在审计开始前,将静电地板全部掀起,检查服务器室与临近房间之间的线槽等开口位置是否进行了防火封堵,并确保这些封堵措施符合GB/T 51410-2020的要求。若服务器室有封闭顶棚,建议进行破拆,以检查顶棚上方是否与临近房间相连通。
三、短期权限管理
在审计前,创建一个合理的权限授予流程并投入运行相对容易。然而,及时取消用户权限这一环节常常容易出现问题。需要强调的是,这里所指的取消权限并非用户离职或职位变更后的调整,而是针对短期权限的管理,例如项目结束后不再负责项目维护的用户的资源访问权限,以及为单次传输大文件而开启的文件传输权限。针对这些阶段性使用的权限,IT部门应建立独立的管理流程,并定期检查用户权限的必要性。
四、用户安全意识
作者认为,用户安全意识是IT审计中不确定性最大的审核项。在作者经历的审计中,就曾出现过因为用户不合规行为导致的不合格项。因此,在本次审计前,作者采取了以下组合方式,以确保用户安全意识不出现问题:
1.分阶段IT规定宣讲
在审计前一个月,向全员发送邮件,全面解释IT审计中与普通用户相关的内容。
在审计前两周,针对各部门的违规情况,与部门经理进行单独座谈,并逐个部门进行IT审计宣讲。
在审计前一周,再次向全员发送邮件,就审计准备期间发现的所有违规情况对用户进行再次提醒。
2.每日合规抽查
在审计前一个月全员邮件发出后,进行每日随机合规检查,解答各部门员工关于审计的相关疑问。
3.自动化违规行为扫描
根据审计清单检查项,使用Powershell脚本每日扫描公司所有计算机,对违规用户桌面弹窗提示并生成违规清单。
4.对违规行为进行逐级通报
在员工入职时,将IT安全协议作为劳动手册的附件,要求员工签署,并将违反IT安全协议的行为与员工手册中的违规处罚挂钩。
在审计前一个月发布的全员邮件中,通告用户对IT违规行为的处罚措施。具体处罚措施为:
第一次发现违规:约谈当事人
第二次发现违规:约谈其部门经理并发送警告邮件
第三次发现违规:通报管理层并启动HR处罚流程
在应用上述组合方式后,作者所在公司在本次审计中未发现用户安全意识方面的任何不合格项。然而,在审计过程中,需警惕审计人员可能使用陷阱问题诱导用户给出错误答案。例如,IT安全政策规定公司资料应通过碎纸机销毁,但审计人员可能会通过预设答案式提问误导用户用户:“废弃的公司资料应扔到废纸篓还是楼层垃圾箱?”针对这种情况,陪同审计人员需要据理力争,明确指出审计人员不应通过误导方式进行提问。
五、IT应急计划
IT应急计划应确保所有相关方知晓,特别是负责24x7临时应对的厂区保卫人员。由于他们的平均文化程度较低,计划中要求他们执行的部分应尽可能通俗易懂(建议使用流程图和图形化指南)。此外,在审计前,应与他们进行多次计划解释,以确保他们在被审计人员问询时能够从容应对。
六、风险评估报告
必须承认,基于我国特有的IT安全环境,对于绝大多数企业而言,完全遵循IT安全政策几乎是不可能的。对于已确认无法合规的项目,作者建议通过风险评估报告向审计人员阐明尽管我们无法完全符合IT安全政策,但公司已通过替代安全措施尽量实现与IT安全政策相近的要求。
例如,某中国特色内网系统不支持HTTPS。作者通过撰写风险评估报告指出公司已采取敏感数据迁移、VLAN隔离等防范措施,并对残余风险进行了风险分析,向审计人员证明该系统遭受中间人攻击(MITM)的可能性很低,并且即使发生此类攻击,风险也是公司可以承受的。
七、合规依据的重要性
在执行IT政策的过程中,常常会遇到一些规定不够明确的情况。例如,有政策要求“废弃的含有公司信息的打印文件必须被粉碎或销毁。”按照常理,企业可能会采购碎纸机,并新增规定要求所有废弃的公司文件必须被销毁。
然而,在审计时,审计人员会拿出尺子测量纸张粉碎后的碎屑大小,并询问将公司文件粉碎到该储存的依据是什么?因此,在开始制定措施时,我们需要问自己:什么才算是“粉碎”和“销毁”?我们能找到什么标准作为依据,来证明我们的粉碎和销毁过程是合乎标准且不可逆的?
基于这个逻辑,我们可以依据ISO/IEC 21964信息技术-数据载体销毁标准所规定的销毁等级,结合公司数据的保密等级,选择符合要求的碎纸机并制定出合乎IT安全逻辑的解决方案。对于类似由于规定不够明确而导致的问题,我们可以采用相同的逻辑,以确保审计合规性。