Насколько защищена ваша организация? С помощью каких инструментов это можно узнать?
Анализ защищенности IT-инфраструктуры актуален для большинства компаний. В первую очередь он необходим тем, кто попадает под требования регулятора.
Для того чтобы провести анализ защищенности, необходимо поставить цели и задачи. Приведем пример:
- Найти как можно больше уязвимостей и проверить возможность их эксплуатации;
- Смоделировать поведение злоумышленника в данной инфраструктуре, чтобы в дальнейшем построить план защиты (например, расстановка honeypot, применение определенного ПО для раннего обнаружения атак);
- Проверить инфраструктуру на соответствие требованиям законам РФ, приказам ФСТЭК.
План действий:
1. Разведка и сбор данных об инфраструктуре;
2. Определение активов;
3. Определение уязвимостей и угроз;
4. Проверка возможности эксплуатации уязвимостей;
5. Типовые политики и настройки оборудования.
При проведении анализа защищенности IT-инфраструктуры важно:
- Заранее обговорить возможные риски (например, прерывание работы из-за сканирования);
- Для соответствия требованиям ФСТЭК сканирование необходимо проводить сертифицированными и отечественными сканерами;
- Некоторые организации особенно бояться «окирпичивания» устройств. В такой ситуации поможет проведение необходимых действий на стенде. Также хорошим решением будет сканирование и дальнейшая работа с одной моделью оборудования с аналогичными прошивками других устройств, но предварительно их необходимо отсортировать. Этот способ не покажет полной картины, но специалист увидит основные проблемы;
- При анализе оборудования необходимо разрешение вендора;
- При анализе самописного ПО анализируется исходный код, при его отсутствии производится дизассемблирование.
Подробнее об анализе защищенности Вы узнаете в видеозаписи эфира Безопасная среда | Анализ защищенности на нашем YouTube канале