Алексей ХалинПодготовка к реагированию на инциденты ИБ
Алексей ХалинПосле того как вы узнали, какие документы необходимо утвердить в организации, чтобы запустить процесс реагирования на инциденты ИБ, и сформировали команду мониторинга и реагирования, можно переходить непосредственно к действиям. Выделяют четыре этапа реагирования на инциденты:
Эта статья посвящена подготовке к реагированию на инциденты, включающей в себя создание необходимых условий для работы команды мониторинга и реагирования и проведение работ по предотвращению инцидентов.
Создание условий для работы команды мониторинга и реагирования включает в себя подготовку необходимых инструментов. Кроме того, команду необходимо обеспечить аналитическими ресурсами и различными инструментами коммуникации.
Далее приведены списки с примерами ресурсов и инструментов, которые будут полезны при налаживании коммуникации, а также при обработке и предотвращении инцидентов. Эти списки могут быть дополнены другими инструментами и ресурсами в зависимости от потребностей вашей команды.
Для смягчения воздействия инцидентов ИБ на инфраструктуру необходимо обеспечить команду мониторинга и реагирования образами чистых ОС и инсталляторами приложений, используемых в организации.
Чтобы обеспечить команде максимальную мобильность в случае экстренной ситуации, некоторые команды создают портативный дежурный набор, который всегда должен быть готов к использованию. В дежурный набор входят многие элементы, перечисленные выше. Его содержание определяет сама команда мониторинга и реагирования. Однако набор, как правило, включает:
Помимо общего дежурного набора, использующегося в экстренных случаях, для штатной работы у каждого члена команды должен быть доступ по крайней мере к двум ноутбукам. Первый ноутбук — такой же, как в дежурном наборе, — должен использоваться для перехвата сетевых пакетов, анализа вредоносного кода и остальных действий, связанных с риском заразить ноутбук, на котором они выполняются. Этот ноутбук должен быть очищен, а ПО повторно установлено, прежде чем он будет использоваться для предотвращения другого инцидента. Обратите внимание на то, что этот ноутбук — особого назначения. На нем, вероятно, будет установлено ПО, отличное от стандартных инструментов и конфигураций предприятия. В связи с этим основные технические требования для таких ноутбуков должны устанавливаться непосредственно членами команды.
В дополнение к специализированному ноутбуку у каждого члена команды также должен быть стандартный ноутбук или другое устройство для того, чтобы писать отчеты, пользоваться электронной почтой и выполнять другие обязанности, не связанные напрямую с анализом инцидентов.
Для обнаружения инцидентов ИБ и работы с ними команда мониторинга и реагирования использует аналитические ресурсы. Заранее подготовленные ресурсы позволят сэкономить время команды: счет может идти на минуты. К таким аналитическим ресурсам относятся:
Удержание количества инцидентов на низком уровне очень важно для организации. Если меры безопасности недостаточны, объемы инцидентов увеличатся настолько, что превысят возможности команды мониторинга и реагирования. Это приведет к замедленному или неполному реагированию, которое усилит отрицательное влияние на бизнес (например, повлечет за собой более значительный ущерб, более длинный период простоя и отсутствие данных).
Безусловно, ответственность за обеспечение безопасности информации не лежит полностью на членах команды мониторинга и реагирования, однако они могут обнаруживать проблемы в защите информации и рекомендовать эффективные способы их решения. Кроме того, команда мониторинга и реагирования может играть ключевую роль в определении сценариев и критериев реализации недопустимых событий.
Вот несколько рекомендаций, которые позволят уменьшить количество инцидентов ИБ:
Регулярный поиск новых точек проникновения и анализ защищенности уже известных точек. В целях снижения количества инцидентов ИБ необходимо регулярно выявлять новые точки проникновения в ЛВС организации, а также анализировать уже известные точки проникновения, проверяя их защищенность. Оценка текущей защищенности должна включать анализ уязвимостей и применимых векторов атак, которые могут привести к недопустимым событиям (подробнее — в статье «Определение точек проникновения в IT-инфраструктуру»).
Харденинг IT-инфраструктуры. Безопасность всей IT-инфраструктуры организации должна быть усилена с помощью лучших практик авторитетных организаций, а также рекомендаций и инструкций по харденингу от разработчиков используемого программного обеспечения или программно-аппаратных комплексов (подробнее — в статьях «Харденинг IT-инфраструктуры»).
Своевременное обновление ПО. Необходимо регулярно отслеживать актуальность обновлений ПО, используемого в организации.
Назначение минимально необходимых прав доступа. Системы должны конфигурироваться по принципу наименьшего количества привилегий — предоставляйте пользователям только те привилегии, которые необходимы для выполнения их рабочих задач (подробнее — в статье ).
Мониторинг безопасности. Системы должны регистрировать все события, связанные с безопасностью, в том числе и касающиеся изменений конфигурации (подробнее — в статье «Мониторинг событий кибербезопасности»).
Сетевая безопасность. Сетевой периметр должен строиться исходя из принципа «запрещено все, что не разрешено». Это касается также виртуальных частных сетей (VPN) и каналов связи с другими организациями.
Защита от вредоносного кода. Средства антивирусной защиты должны быть развернуты по всей организации и на всех уровнях функционирования:
Обучение и подготовка сотрудников. Сотрудники должны быть обучены правилам безопасного использования сетей, систем и приложений. Извлекайте уроки из предыдущих инцидентов и доводите новые сведения до сотрудников, чтобы наглядно показать, как их действия могут влиять на работу организации (подробнее — в статье «Аспекты кибербезопасности, которые необходимо знать всем сотрудникам»).