Безопасность инфраструктуры

Подробнее

Безопасность приложений

Подробнее

Безопасность процессов

Подробнее

Технический аудит

Аудит инфраструктуры, проводимый методом "белого ящика", когда проверяющему доступны конфигурации и прочая информация об инфраструктуре, позволяет получить существенно больше информации об исследуемых объектах и выявить большее количество недостатков по сравнению с другими видами аудита (тестирования на проникновения, сканирования и прочие). Такой аудит менее чувствителен к модели нарушителя, при неверном выборе которой при других видах тестирования могут быть получены значительно различающиеся результаты (например, часть уязвимостей может быть недоступна злоумышленнику, модель которого рассматривалась, в силу размещении атакующего в определенных сегментах сети или с определенными правами доступа). Технический аудит помогает оценить:

  • текущий уровень защищенности от актуальных угроз;
  • выполнение и степень соответствия действующим в исследуемой организации внутренним политикам, регламентам, инструкциям и процедурам;
  • наличие и корректность исполнения ряда процессов ИТ и ИБ;
  • степень соответствия внешним требованиям, стандартам и лучшим практикам.
В ходе технического аудита используются методы сбора информации, оптимальные для достижения конкретных целей аудита. Как правило это такие методы как:
  • сбор конфигураций проверяемых компонентов;
  • интервьюирование администраторов и ответственных сотрудников;
  • анализ журналов логирования компонентов;
  • анализ сетевого трафика и межсетевого взаимодействия, включая правила межсетевого экранирования;
  • проверка "действием" - наблюдение за результатами выполнения тех или иных действий, которые позволяют оценить проверяемый механизм в дополнение или вместо анализа конфигурации (тривиальный пример - проверка количества доступных попыток ввода паролей до блокировки, требований к сложности и прочее).
  • изучение интерфейса программного обеспечения.
В целях обеспечения конфиденциальности конфигурации могут быть изучены на месте, доступ к исследуемым системам в процессе проверки может осуществляться через администраторов, чувствительная информация (пароли, ключи шифрования и т.п.) может быть скрыта (для таких случаев, по возможности, будут применяться другие способы проверки).

Проверка может включать в себя как всестороннее обследование инфраструктуры, так и анализ отдельных видов компонентов, таких как:
  • операционные системы;
  • системы управления базами данных;
  • сетевое оборудование;
  • прикладное программное обеспечение, в том числе включая инфраструктурные сервисы (например, веб, почтовые, DNS, NTP-серверы);
  • мобильные устройства;
  • системы виртуализации;
  • средства защиты:
    ○ антивирусное ПО,
    ○ IDS/IPS,
    ○ средства идентификации и аутентификации,
    ○ межсетевые экраны,
    ○ системы сбора и корреляции событий,
    ○ средства анализа и обнаружения уязвимостей,
    ○ средства контроля конфигураций,
    ○ средства обеспечения и контроля целостности и прочее.
В ходе аудита, помимо оценки конфигураций компонентов с точки зрения безопасности, оценивается архитектура и сегментация сети, организация потоков трафика, организация управления проверяемыми компонентами с точки зрения безопасности.

При проведении экспертных оценок в рамках технического аудита IncSecurity руководствуется рекомендациями CIS, SANS, NIST, ISO и богатой коллекцией собственных наработок.

По результатам аудита, помимо исчерпывающих рекомендаций с учетом конкретных экземпляров компонентов, IncSecurity могут быть оказаны широкий спектр консалтинговых услуг по устранению недостатков и совершенствованию системы управления информационной безопасностью, предложены услуги по настройке компонентов и доработке компонентов, имеющих исходный код (для веб, серверных, настольных и мобильных приложений).

Наряду с техническим аудитом может быть также проведен аудит Системы управления информационной безопасностью, включающий в себя анализ процессов, обеспечивающих информационную безопасность организации.