Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

AppSec Table Top: методология безопасной разработки от Positive Technologies

Framework

Безопасность конфигурации

Для проведения оценки соответствия по документу войдите в систему.

Список требований

    • Применение принципа минимальных привилегий: отключение всех ненужных сервисов, протоколов, портов, ограничение прав доступа пользователей и приложений.
    • Установка безопасных параметров: настройка аутентификации, авторизации, шифрования, журналирования, резервного копирования.
    • Своевременное обновление ПО: установка патчей безопасности, обновление антивирусных баз и т. д.
    • Документирование и автоматизация: создание документации по конфигурациям, автоматизация процессов настройки и мониторинга.
    Шаги реализации:
    1. Провести инвентаризацию IT-инфраструктуры: сервера, сетевые устройства, рабочие станции, приложения и базы данных.
    2. Проанализировать существующие настройки безопасности и оценить их соответствие требованиям.
    3. Разработать план и инструкции по харденингу для каждого типа систем и приложений.
    4. Внедрить меры харденинга:
      1. Отключение ненужных сервисов, протоколов, портов.
      2. Настройка сильных паролей и механизмов аутентификации.
      3. Журналирование и мониторинг событий безопасности.
      4. Настройка брандмауэров и других инструментов безопасности.
      5. Внедрение шифрования данных при хранении и передаче.
      6. Регулярная установка обновлений и патчей.
    5. Создать подробную документацию по безопасной настройке конфигураций.
    6. Довести информацию до сотрудников и разместить на внутреннем портале. 
    7. Регулярно анализировать и актуализировать настройки безопасности с учетом новых угроз и изменений в инфраструктуре.
    Зона ответственности: ИТ
    Инструмент: -
    Артефакт: Описание конфигураций инфраструктуры
  • Инициатива: Учёт рисков при настройке инфраструктуры
    Описание:
    Безопасность инфраструктуры не ограничивается базовым харденингом [
    CNFG1]. Важно учитывать специфику и слабые места приложений/организации, руководствуясь актуальными рисками. Анализ результатов моделирования угроз [TMR1], разработка мер митигации [TMR5] и следование рекомендациям безопасности выбранного технологического стека [TP1] — ключевые аспекты этого процесса. 
    Шаги реализации:
    1. Проанализировать актуальные для приложения/инфраструктуры риски и слабые места.
    2. Ознакомиться с предлагаемыми (по результатам других активностей) мерами митигаций, рекомендациями по контролю ПО и ограничениями технологического стека.
    3. Проанализировать текущее состояние безопасности конфигураций активов инфраструктуры.
    4. Выбрать и внедрить меры защиты в существующую IT-инфраструктуру.
    5. Настроить и протестировать работу новых систем и механизмов безопасности.
    6. Убедиться, что меры безопасности не влияют на производительность и доступность критически важных приложений.
    7. Дополнить документацию по безопасной настройке конфигураций.
    8. Регулярно анализировать и актуализировать настройки безопасности с учетом новых угроз и изменений в инфраструктуре.
    Зона ответственности: ИТ
    Инструмент: -
    Артефакт: Описание конфигураций инфраструктуры

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.