Куда я попал?
AppSec Table Top: методология безопасной разработки от Positive Technologies
Framework
Безопасность конфигурации
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Инициатива: Харденинг
Описание:
Харденинг — это безопасная настройка конфигураций для устранения потенциальных уязвимостей и снижения рисков кибератак. В основе активности — тщательная инвентаризация и настройка всех элементов IT-инфраструктуры, анализ конфигураций на соответствие требованиям безопасности [TMR4] и лучшим практикам.
Основные принципы харденинга:- Применение принципа минимальных привилегий: отключение всех ненужных сервисов, протоколов, портов, ограничение прав доступа пользователей и приложений.
- Установка безопасных параметров: настройка аутентификации, авторизации, шифрования, журналирования, резервного копирования.
- Своевременное обновление ПО: установка патчей безопасности, обновление антивирусных баз и т. д.
- Документирование и автоматизация: создание документации по конфигурациям, автоматизация процессов настройки и мониторинга.
Шаги реализации:- Провести инвентаризацию IT-инфраструктуры: сервера, сетевые устройства, рабочие станции, приложения и базы данных.
- Проанализировать существующие настройки безопасности и оценить их соответствие требованиям.
- Разработать план и инструкции по харденингу для каждого типа систем и приложений.
- Внедрить меры харденинга:
- Отключение ненужных сервисов, протоколов, портов.
- Настройка сильных паролей и механизмов аутентификации.
- Журналирование и мониторинг событий безопасности.
- Настройка брандмауэров и других инструментов безопасности.
- Внедрение шифрования данных при хранении и передаче.
- Регулярная установка обновлений и патчей.
- Создать подробную документацию по безопасной настройке конфигураций.
- Довести информацию до сотрудников и разместить на внутреннем портале.
- Регулярно анализировать и актуализировать настройки безопасности с учетом новых угроз и изменений в инфраструктуре.
Зона ответственности: ИТ
Инструмент: -
Артефакт: Описание конфигураций инфраструктуры -
Инициатива: Учёт рисков при настройке инфраструктуры
Описание:
Безопасность инфраструктуры не ограничивается базовым харденингом [CNFG1]. Важно учитывать специфику и слабые места приложений/организации, руководствуясь актуальными рисками. Анализ результатов моделирования угроз [TMR1], разработка мер митигации [TMR5] и следование рекомендациям безопасности выбранного технологического стека [TP1] — ключевые аспекты этого процесса.
Шаги реализации:- Проанализировать актуальные для приложения/инфраструктуры риски и слабые места.
- Ознакомиться с предлагаемыми (по результатам других активностей) мерами митигаций, рекомендациями по контролю ПО и ограничениями технологического стека.
- Проанализировать текущее состояние безопасности конфигураций активов инфраструктуры.
- Выбрать и внедрить меры защиты в существующую IT-инфраструктуру.
- Настроить и протестировать работу новых систем и механизмов безопасности.
- Убедиться, что меры безопасности не влияют на производительность и доступность критически важных приложений.
- Дополнить документацию по безопасной настройке конфигураций.
- Регулярно анализировать и актуализировать настройки безопасности с учетом новых угроз и изменений в инфраструктуре.
Зона ответственности: ИТ
Инструмент: -
Артефакт: Описание конфигураций инфраструктуры
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.