Um exemplo de risco é o acesso não autorizado às informações da empresa a partir de credenciais de funcionários que não trabalham mais para a empresa e não foram desabilitadas. Um controle interno que pode ser utilizado é o processo para a área de recursos humanos criar um chamado no help desk para desabilitar a conta do funcionário, que podem ser removidas completamente após um período como seis meses.
Qual conjunto de técnicas ou ferramentas o auditor pode utilizar para verificar a eficiência e eficácia deste controle?
Pentest e análise de código
Ferramentas de extração e análise de dados
COBIT ITIL
Análise do processo, busca do chamado e validação dos usuários do sistema
Pentest e análise do processo
Comentários
Ainda não há comentários para esta questão.
Seja o primeiro a comentar!