Куда я попал?
AppSec Table Top: методология безопасной разработки от Positive Technologies
Framework
Мониторинг и инциденты
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Инициатива: Сетевая безопасность
Описание:
Сетевая безопасность — это комплекс мер, направленных на защиту подключенных сетей и инфраструктуры от несанкционированного доступа, утечки информации, вредоносных действий и других угроз, которые могут привести к нежелательным последствиям (финансовые потери, нарушение конфиденциальности, простой в работе и т. д.).
Основные методы обеспечения сетевой безопасности:- Контроль доступа [AC2].
- Аутентификация и авторизация.
- Сегментация сети и виртуальные частные сети (VPN) [AC1].
- Применение инструментов защиты от утечек (DLP).
- Применение инструментов обнаружения и предотвращения вторжений (IPS/IDS).
- Использование брандмауэров [MI2].
- Использование шифропротоколов.
- Мониторинг безопасности [MI3].
Сетевая безопасность на этапе эксплуатации необходима для защиты сетей и данных от угроз, которые могут возникнуть в процессе работы приложения в промышленной среде. Она обеспечивает защиту от несанкционированного доступа, вредоносных программ, DDoS-атак, фишинга и других угроз. Сетевая безопасность также помогает обеспечить соответствие нормативным требованиям [TMR3], предотвратить простои в работе и сохранить репутацию организации.
Шаги реализации:- Проанализировать существующие угрозы и уязвимости сети, определить наиболее уязвимые точки и оценить потенциальный ущерб от возможных атак.
- Создать четкую политику безопасности, которая устанавливает правила доступа к сети и использования ресурсов.
- В соответствии с требованиями реализовать необходимые меры сетевой безопасности: контроль доступа, VPN, IPS/IDS, брандмауэры и т. д.
- Обеспечить сеть постоянным мониторингом на поиск подозрительных действий и уязвимостей.
- Регулярно обновлять настройки инструментов сетевой безопасности и политику безопасности.
- Дополнить политику безопасности всеми используемыми методами, инструментами и системами сетевой безопасности.
- Довести политику до сотрудников и разместить на внутреннем портале.
Зона ответственности: ИБ
Инструмент: FW, DLP, IPS/IDS, SIEM и т.д.
Артефакт: Политика безопасности -
Инициатива: SOC
Описание:
Security Operations Center (SOC) — это специализированный центр, где группа сотрудников поддержки круглосуточно мониторит безопасность приложений и сети, отслеживает потенциальные угрозы, предотвращает инциденты и реагирует на них [MI5] в реальном времени.
SOC использует разнообразные инструменты для мониторинга и анализа данных, включая:- Системы мониторинга сетевой безопасности (SIEM): собирают, анализируют и коррелируют данные из различных источников (брандмауэры, IPS/IDS, антивирусное ПО, журналы событий, данные о приложении).
- Антивирусное ПО: сканирует систему на наличие вредоносных программ и предотвращает их запуск.
- Журналы событий: собирают информацию о действиях пользователей, событиях в системе и сетевом трафике.
Для более полного понимания специалистами приложений у них должен быть доступ ко всей эксплуатационной документации [IA1].
Шаги реализации:- Определить конкретные методы и задачи, которые будет решать SOC.
- Выбрать систему управления информацией и событиями безопасности (SIEM), которая будет собирать и анализировать данные из различных источников.
- Внедрить необходимые инструменты мониторинга и интегрировать их с SIEM-системой (IPS/IDS, антивирусное ПО, инструменты мониторинга сети).
- Настроить сбор данных из различных источников (журналы событий, сетевой трафик, данные приложений).
- Создать правила для SIEM для фильтрации подозрительных событий.
- Регулярно мониторить работу SOC и отслеживать эффективность его действий.
- Анализировать данные об инцидентах и совершенствовать процедуры работы SOC.
- Составить документацию (или дополнить политику безопасности) по работе SOC, включая работу всех инструментов, процесс работы по мониторингу за приложениями, правила SIEM и т. д.
- Довести документацию до сотрудников и разместить на внутреннем портале.
Зона ответственности: ИБ
Инструмент: SIEM
Артефакт: Политика безопасности -
Инициатива: Анализ инцидентов
Описание:
Периодический анализ инцидентов безопасности необходим для эффективного управления рисками и повышения защищенности приложений. Анализ помогает понять причины инцидентов, идентифицировать угрозы и оценить их последствия. Например, если инцидент произошел из-за уязвимости в программном обеспечении, анализ поможет определить, какие именно уязвимости были использованы и как их можно исправить.
Понимание причин и последствий инцидентов позволяет обновить профиль рисков [RM2], скорректировать стратегию [SSDL5] и улучшить процессы за счет выявления слабых мест и проблем в системе безопасности. Анализ инцидентов также помогает повысить осведомленность сотрудников о киберугрозах и уровень культуры безопасности в организации.
Шаги реализации:- Наладить сбор информации о происходящих инцидентах безопасности (время, тип, влияние, причины инцидента, принятых меры).
- Классифицировать инциденты по типу, критичности и причине для выявления наиболее распространенных угроз.
- Проанализировать причины инцидентов, чтобы определить слабые места в системе безопасности или стратегии.
- Оценить ущерб, который был нанесен в результате инцидентов.
- На основе анализа инцидентов разработать и внедрить рекомендации по улучшению безопасности (изменения в политике безопасности или стратегии SSDL, обновление программного обеспечения, настройка инструментов, повышение осведомленности о киберугрозах).
- Сделать такую ретроспективу регулярной, определить периодичность и ответственных лиц.
- По результатам каждой ретроспективы также разрабатывать и внедрять рекомендации по повышению уровня безопасности.
Зона ответственности: ИБ
Инструмент: SIEM
Артефакт: Политика безопасности -
Инициатива: Плейбук реагирования
Описание:
Процесс постоянного мониторинга безопасности [MI3] можно дополнить плейбуком реагирования, в котором будут описаны возможные недопустимые события и представлен план поведения в случае их реализации. Это позволит ускорить время устранения инцидента и обеспечить слаженность действий сотрудников.
При создании плейбука следует опираться на анализ предыдущих инцидентов и реакцию на них [MI4], а также учитывать потенциальные недопустимые события, определенные в профиле рисков [RM2].
Шаги реализации:- Провести анализ возникших инцидентов и предпринятых мер, оценить их эффективность.
- Определить наиболее вероятные и критичные потенциальные недопустимые события и распространенные инциденты.
- Составить план реагирования на каждый из таких инцидентов.
- Создать плейбук реагирования — документ, в котором содержатся четкая инструкция действий по каждому инциденту, порядок отработки и эскалации, участвующие роли и т. д.
- Ознакомить сотрудников с плейбуком и разместить его на внутреннем портале.
Зона ответственности: ИБ
Инструмент: -
Артефакт: Плейбук реагирования
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.