Проверка контролирующих органов по ИБ
Проверка - какая она? Многие задаются вопросом о том, что из себя представляет проверка контролирующих органов по информационной безопасности. Некоторые думают, что это очередная "палка" для органа, другие думают что посмотрят только документы и всё. На самом деле такие проверки являются комплексными и несут в себе полный аудит всей организации. Многие боятся таких проверок и очень зря, ведь некоторые компании готовы за такие проверки выложить круглую сумму.
Стоит понимать, что после проверок именно органами тоже есть плата, однако она эфемерная, и финансы будут потрачены исключительно на повышение уровня информационной безопасности, так как орган после проверки дает рекомендации к устранению со сроками.
Итак, что же это за проверки такие? Ответ на самом деле очень прост, в первую очередь идет проверка разработанных документов в организации, касаемые информационной безопасности. Все эти 187-ФЗ, 152-ФЗ, Указ Президента 250, ФСБ, ФСТЭК и т.д.
Далее идет проверка внутреннего нарушителя или по-другому внутренний пентест. На этом этапе происходит попытка захвата Active Directory, в также различных информационных систем, которые имеют для организации значимость. Например, Kaspersky Security Center, SIEM, ядро сети, происходит попытка получения администраторского доступа к различным информационным системам персональных данных, даже если они не принадлежат организации. Тут же происходит сканирование всех хостов в помощью MaxPatrol.
Затем происходит тестирование внешних ресурсов на предмет проникновения в локальную сеть организации. На этом этапе как раз используются все возможности веб-пентеста, различные Nuclei, Acunetix, а также использование всех возможностей BurpSuite.
Далее, происходит проверка хостов на предмет исполнения организацией своих собственных разработанных документов по ИБ. В основном тут идет обход нескольких компьютеров с целью определить, как работают пользователи, имеются ли антивирусы, их настройки, не хранятся ли пароли в открытом виде на рабочем столе.
И в конце, происходит замер сигналов Wi-Fi на территории организации с целью найти нелегитимные точки доступа а также попытка перехвата хендшейка. В целом на этом этапе нет каких-то требований, но наличие точки доступа в сеть организации может стать уязвимой точкой входа для различных злоумышленников.
Вот и все основные этапы проведения проверки. По итогу мероприятий выдается документ с описанием рекомендаций, которые необходимо будет исполнить.