Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

Podobne dokumenty
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

SecureVisio. Funkcje i zastosowania

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Opis Przedmiotu Zamówienia

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Usługa: Audyt kodu źródłowego

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Audytowane obszary IT

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Audyt środowiska sieciowego na przykładzie procedur ISACA

Monitorowanie działania ania sieci i bezpieczeństwa

Normalizacja dla bezpieczeństwa informacyjnego

Robert Meller, Nowoczesny audyt wewnętrzny

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Marcin Soczko. Agenda

1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Technologie sieciowe

Informatyka w kontroli i audycie

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Meandry komunikacji Biznes-IT

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Zapewnij sukces swym projektom

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Procesowa specyfikacja systemów IT

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Standard określania klasy systemu informatycznego resortu finansów

Galileo - encyklopedia internetowa Plan testów

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Szkolenie otwarte 2016 r.

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

BAKER TILLY POLAND CONSULTING

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

ISO Matrix - e-iso dla Twojej firmy

REFERAT O PRACY DYPLOMOWEJ

Usługa: Testowanie wydajności oprogramowania

Sposób funkcjonowania

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Reforma ochrony danych osobowych RODO/GDPR

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Co powstrzymuje Panią/Pana przed wdrożeniem platformy HRM w firmie?

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Z myślą o naszych klientach kreujemy innowacyjne rozwiązania

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

e-commerce Developer

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Szkolenie Ochrona Danych Osobowych ODO-01

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Etapy życia oprogramowania

Kompleksowe Przygotowanie do Egzaminu CISMP

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Ryzyko to nasza działalność.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP

Zarządzanie tożsamością i uprawnieniami

BDG.V PC Warszawa, dnia r.

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Dwuwymiarowy sposób na podróbki > 34

Rozdział I Zagadnienia ogólne

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

Transkrypt:

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. Dowiesz się: Co jest najczęstrzą przyczyną niedostępności usług systemu informatycznego Czym jest organizacja procesu zmian Jakie są najlepsze narzędzia wspomagające proces zarządzania zmianami Powinieneś wiedzieć: Zmiany konfiguracji zabezpieczeń sieci często dokonywane są każdego dnia Narzędzia Secure Track mogą zostać wykorzystane np. do utrzymania aktualnej bazy inwentaryzacyjnej Jaki najczęstrzy problem mają administratorzy Anna Grzesiakowska, Wojciech Goclon. Konsultanci, audytorzy z firmy ESECURE Sp. z o. o., wyspecjalizowanej w usługach z obszaru bezpieczeństwa informacji i systemów informatycznych. Kontakt: sales@esecure.pl, www.esecure.pl. Najczęstszą przyczyną niedostępności usług systemu informatycznego są przeciążenia, awarie oraz błędy ludzi występujące w trakcie wprowadzania zmian (m.in. w sieci, aplikacjach, konfiguracji). Uniezależnienie się od sytuacji wystąpienia przeciążeń i awarii odbywa się zwykle poprzez stosowanie odpowiednio wydajnych urządzeń i systemów oraz tworzenie konfiguracji redundancyjnych, gdzie kluczowe komponenty systemu informatycznego (m.in. serwery, urządzenia sieci i zabezpieczeń) są złożone z wielu elementów tak, aby w razie awarii jednego z nich, inny sprawny element przejął jego zadania. W praktyce trudniejszym zadaniem jest właściwe wprowadzanie zmian w systemie informatycznym tak, aby zminimalizować liczbę błędów w tym procesie. Jest to możliwe przez opracowanie i wdrożenie w firmie odpowiednich procedur oraz zastosowanie specjalistycznych narzędzi wspomagających realizację tych procedur. Organizacja procesu zarządzania zmian Zmiany w systemie informatycznym podyktowane są wieloma, często ważnymi dla firmy względami, np. wprowadzenie nowych usług systemu informatycznego, podniesienie jakości i funkcjonalności istniejących usług, zapewnienie lub zablokowanie dostępności usług dla określonych użytkowników, podwyższenie bezpieczeństwa systemu informatycznego, itp. W wielu przypadkach firma nie może pozwolić sobie na zrezygnowanie ze zmian, ponieważ ucierpieli by na tym jej pracownicy, klienci lub partnerzy handlowi, a w konsekwencji działalność biznesowa firmy. W celu zminimalizowania ryzyka negatywnego wpływu zmian na dostępność i jakość usług IT firma powinna być przygotowana na ich bezpieczne i kontrolowane wprowadzanie. Zarządzanie zmianami w skali całego systemu informatycznego do złożony proces. Procedury, które ustalają w jaki sposób ten proces powinien się odbywać powinny określać wiele zagadnień, m.in.: klasyfikację zmian w systemie informatycznym (objętych określoną procedurą), ustalenia kto w firmie ma prawo zgłaszać i akceptować określone zmiany, zgłaszanie potrzeb wprowadzenia zmian, m.in.: kto zgłosił zmianę, opis zmiany, jaki jest cel zmiany, ważność zmiany (wg zgłaszającego), 14

Audyt i zarządzanie zmianami na jaki czas zmiana powinna być wprowadzona, ocena i akceptacja zmian, m.in.: kto zweryfikował zmianę, jakie są korzyści wprowadzenia zmiany, jakie ryzyko niesie ze sobą wprowadzenie zmiany, środki wymagane na wprowadzenie zmiany, oszacowanie kosztów i czasu wymaganego na wprowadzenie zmiany, priorytet zmiany, wpływ zmiany na inne elementy systemu informatycznego, kto zaakceptował zmianę, kto powinien zaplanować wprowadzenie zmiany), planowanie zmian, m.in.: w jaki sposób należy wprowadzić i przetestować zmianę, kto powinien wprowadzić i przetestować zmianę, jak usunąć zmianę, dodatkowo dla systemów informatycznych działających w lokalizacji podstawowej i zapasowej zapewnienie, aby w razie problemów w lokalizacji podstawowej była możliwość przełączenia na lokalizację zapasową, przekazywanie zaakceptowanych zmian do realizacji i ich rozliczanie, rejestrowanie i audytowania zmian dokonywanych w systemie informatycznym. Zmiany mogą dotyczyć praktycznie każdego obszaru systemu informatycznego i mieć różny charakter (np. dodanie nowego lub usunięcie elementu, zmiana konfiguracji istniejącego elementu, itp.). Proces zarządzania zmianami powinien zostać tak zorganizowany, aby wprowadzanie zmian odbywało się jak najmniejszym kosztem, przy minimalnym ryzyku zakłócenia usług IT oraz zapewnionej pełnej rozliczalności. Firmy planujące organizację procesu zarządzania zmianami mogą skorzystać z dostępnych standardów zarządzania usług i bezpieczeństwa IT (m.in. ISO/IEC 20000 ITIL, ISO/IEC 27001, PCI-DSS) oraz usług specjalizujących się w tej dziedzinie firm konsultingowych. Narzędzia wspomagające proces zarządzania zmianami Wprowadzenie zmian bez odpowiedniego planowania, testowania i rozliczania jest częstym powodem zakłó- Rysunek 1. Centralna baza urządzeń oraz konfiguracji zabezpieczeń sieciowych www.securitymag.pl 15

ceń i utraty dostępności usług systemu informatycznego oraz innych naruszeń bezpieczeństwa. Dzieję się tak głównie dlatego, że proces zarządzania zmianami wymaga poświęcenia przez wielu pracowników zbyt dużych nakładów pracy. Przede wszystkim duża ilość informacji nt. wprowadzanych zmian musi być na bieżąco rejestrowana. Po określonym czasie życia systemu informatycznego historia zarejestrowanych zmian zawiera tak wiele informacji, że wyszukanie określonych danych jest bardzo czasochłonne, przez co dalsze rejestrowanie zmian traci swoje uzasadnienie. Rozwiązanie tego problemu jest możliwe poprzez zastosowanie narzędzi, które wspomagają ludzi i automatyzują określone czynności. Na rynku dostępnych jest wiele narzędzi przeznaczonych do tego celu. Zarządzanie zmianami jest szczególnie uciążliwe w odniesieniu do konfiguracji zabezpieczeń sieci. Sieci są obecnie podstawą funkcjonowania całego systemu informatycznego. Prawie wszystkie współczesne aplikacje działają w środowisku sieciowym i obejmują swoim zasięgiem sieci rozległe WAN i Internet. Błędna konfiguracja zabezpieczeń sieci może spowodować otwarcie możliwości nieupoważnionego dostępu do zasobów systemu informatycznego (np. włamania intruzów lub propagację złośliwych aplikacji), bądź zablokowania dostępu dla legalnych użytkowników i w konsekwencji straty finansowe (np. na skutek nie odbierania zamówień, przestojów w pracy), utratę reputacji firmy, konsekwencje prawne, itd. W dalszej części artykułu zostaną omówione narzędzia służące do wspomagania procesu zarządzania zmianami konfiguracji zabezpieczeń sieci na przykładzie popularnej aplikacji Tufin SecureTrack TM. Audyt i zarządzanie zmianami konfiguracji zabezpieczeń sieci Zmiany konfiguracji zabezpieczeń sieci często dokonywane są każdego dnia przez różnych administratorów. W trakcie eksploatacji zabezpieczeń (np. firewall) ich konfiguracja rozrasta się do dużych rozmiarów i w konsekwencji jej zrozumienie sprawia administratorom trudności. Także audytorzy zatrudnieni przez firmę do weryfikacji bezpieczeństwa systemu informatycznego nie potrafią dokonać oceny poprawności konfiguracji zabezpieczeń. Popatrzmy w jakim zakresie specjalistyczne narzędzia mogą przydać się administratorom i audytorom. Narzędzia nie zastąpią ludzi, ale mogą znacznie usprawnić ich pracę, przez co zarządzanie zmianami nie będzie tak czasochłonne i będzie odbywało się w sposób należyty. Dla przykładu, narzędzia SecureTrack mogą zostać wykorzystane w następującym zakresie: utrzymanie aktualnej bazy inwentaryzacyjnej urządzeń sieci i zabezpieczeń (m.in. firewall, ruter, przełącznik) patrz przykład na rysunku 1, Rysunek 2. Raporty nt. zmian konfiguracji zabezpieczeń w określonym czasie 16

Audyt i zarządzanie zmianami wizualizacja topologii sieci oraz raporty nt. zmian konfiguracji pomagają administratorom w ich zrozumieniu i analizie patrz przykłady na rysunkach 2 i 3, automatyczne rejestrowanie zmian wprowadzanych przez administratorów do konfiguracji zabezpieczeń, szybkie wyszukiwanie zmian wprowadzonych w przeszłości i ich porównywanie do aktualnych konfiguracji, optymalizacja, porządkowanie i uszczelnianie konfiguracji zabezpieczeń, przeprowadzanie symulacji zmian i ocena ich ryzyka, ocena zgodności konfiguracji zabezpieczeń z dobrymi praktykami, standardami IT i polityką bezpieczeństwa firmy. Omawiana w artykule aplikacja wspomagająca zarządzanie zmianami konfiguracji zabezpieczeń sieci jest wyposażona w bazę danych, gdzie zarejestrowane są wszystkie monitorowane urządzenia. Aplikacja na bieżąco monitoruje urządzenia i automatycznie rejestruje każdą wprowadzoną zmianę zabezpieczeń (w zakresie konfiguracji objętej monitorowaniem, np. polityki zabezpieczeń firewall). Dedykowane narzędzia w oparciu o informacje automatycznie zapisywane w bazie danych umożliwiają szybkie wyszukiwanie, analizę, rozliczanie i porównywanie różnych, także historycznych konfiguracji. Dodatkowo aplikacja wyposażona jest w liczne narzędzia uzupełniające, które mogą zostać wykorzystane np. w trakcie audytów bezpieczeństwa. Dla przykładu, dostępne są narzędzia umożliwiające analizę poprawności wprowadzanych zmian konfiguracji, m.in. zgodności konfiguracji ze specyficznymi wymaganiami bezpieczeństwa firmy. Jednym z zadań realizowanych w ramach zarządzania zmianami jest optymalizacja i porządkowanie konfiguracji zabezpieczeń, a także jej uszczelnianie. Odbywa się to poprzez wyszukiwanie i zmianę kolejności elementów konfiguracji (reguł polityki firewall), które są najczęściej i najrzadziej wykorzystywane do analizy ruchu sieciowego, a także elementów konfiguracji, które w ogóle nie są używane i można je usunąć. W tym celu aplikacja SecureTrack oprócz rejestrowania zmian konfiguracji odczytuje także zdarzenia (logi) zapisywane przez monitorowane urządzenia zabezpieczeń i na ich podstawie analizuje konfigurację. W praktyce zabezpieczenia, które były eksploatowane przez dłuższy czas zawierają wiele zbędnych elementów (np. reguł polityki firewall, obiektów w regułach, itp.). Często dostęp do zasobów IT jest zezwalany na określony czas i administratorzy zapominają, aby zablokować dostęp po upływie tego czasu. Usunięcie zbędnych reguł i obiektów polityki firewall powoduje, że system zabezpieczeń jest bardziej szczelny i wydajny. Zredukowana konfiguracja jest także bardziej zrozumiała dla administratorów. Narzędzia zarządzania zmianami zabezpieczeń sieci rozwijają się w kierunku wspomagania coraz większej liczby czynności, które sprawiają administratorom problemy. Dla przykładu, problem z jakim borykają się administratorzy zabezpieczeń w sieciach gdzie działa wiele aplikacji to ustalenie szczelnej konfiguracji (np. reguł polityki firewall zapewniających kontrolę dostępu do aplikacji). Admi- Rysunek 3. Wizualizacja topologii sieci pomaga administratorom w analizie zmian www.securitymag.pl 17

nistratorzy aplikacji często nie potrafią przekazać im dokładnych informacji, jakie adresy IP i protokoły sieciowe powinny zostać zezwolone do poprawnego działania aplikacji. Ustalenie tych informacji z analizy ruchu sieciowego jest czasochłonne i ryzykowane, ponieważ wprowadzenie zbyt restrykcyjnej kontroli spowoduje niedostępność aplikacji dla legalnych użytkowników. W takiej sytuacji administrator zabezpieczeń, który dysponuje odpowiednimi narzędziami może automatycznie wygenerować właściwą konfigurację zabezpieczeń. Omawiana w artykule aplikacja wspomagająca zarządzanie zmianami zabezpieczeń sieci może zostać rozszerzona o dodatkowy moduł SecureChange Workflow TM, który standaryzuje i automatyzuje czynności związane z przekazywaniem zgłoszeń o wprowadzenie zmian oraz ich planowaniem, weryfikacją i akceptacją. Umożliwia zdefiniowane zestawu działań specyficznych dla określonej firmy (np. otwieranie zgłoszenia, konstruowanie zmiany, akceptowanie zmiany, wprowadzanie zmiany). Poszczególne osoby uczestniczące w tym procesie (np. zgłaszający, konstruujący, akceptujący i implementujący) są automatycznie powiadamiane o czekającym na nich zadaniu. Każde zadanie ma przypisany termin realizacji. Wszystkie te czynności są automatycznie rejestrowane i nawet po dłuższym okresie czasu możliwe jest ustalenie jakie były powody wprowadzenia zmiany i kto jej dokonał. Podsumowanie Wprowadzanie zmian w systemie informatycznym bez odpowiedniego planowania i testowania jest częstym powodem zakłóceń i utraty dostępności usług IT oraz innych naruszeń bezpieczeństwa. Proces zarządzania zmianami powinien zostać tak zorganizowany, aby wprowadzanie zmian odbywało się jak najmniejszym kosztem, przy minimalnym ryzyku zakłócenia usług IT oraz zapewnionej pełnej rozliczalności. Jest to możliwe poprzez stosowanie odpowiednich procedur opartych na standardach i dobrych praktykach oraz użycie specjalistycznych narzędzi wspomagających realizację tych procedur. Zarządzanie zmianami jest szczególnie istotne w odniesieniu do konfiguracji zabezpieczeń sieci. Sieci są obecnie podstawą funkcjonowania całego systemu informatycznego. Zmiany zabezpieczeń sieci dokonywane są zwykle każdego dnia na wielu urządzeniach, często przez różnych administratorów. Błędna konfiguracja zabezpieczeń sieci może spowodować otwarcie możliwości nieupoważnionego dostępu do zasobów systemu informatycznego (np. włamania intruzów lub propagację złośliwych aplikacji), bądź zablokowania dostępu dla legalnych użytkowników i w konsekwencji straty finansowe, utratę reputacji firmy, konsekwencje prawne, itd. Na rynku dostępne są narzędzia usprawniające ten proces. Narzędzia nie zastąpią ludzi, ale mogą znacznie usprawnić ich pracę, przez co zarządzanie zmianami nie będzie czasochłonne i będzie odbywało się w sposób należyty. Rysunek 4. Audytowanie zmian konfiguracji pod kątem zgodności z dobrymi praktykami, standardami i polityką bezpieczeństwa firmy 18