Методология

Запуск программы bug bounty

Программа APT bug bounty — инструмент непрерывной и разносторонней оценки киберустойчивости организации.

Результат

Организация получает возможность объективно проверить уровень защищенности с привлечением неограниченного количества независимых исследователей кибербезопасности.

Артефакт

Полугодовые отчеты о проведении программы bug bounty.

Этап 1

Определение формата программы bug bounty

Существуют два основных подхода к проведению программ bug bounty: классический формат (обнаружение уязвимостей) и APT bug bounty. APT bug bounty — финальный этап работ с десятью доменами результативной кибербезопасности, так как непрерывная и разносторонняя оценка защищенности существенно повышает уровень киберустойчивости организации. Подход и условия программы определяются и согласовываются руководителем учреждения или коллегиальным органом управления.

Связанные статьи

  • Bug bounty: классический подход vs. APT bug bounty
Этап 2

Подготовка к запуску программы bug bounty

На этапе подготовки к запуску программы bug bounty можно столкнуться со сложностями: проблемы возникают при формировании цели, определении бюджета или при выборе формата. Следует пройти ряд контрольных точек, чтобы запуск программы был успешен.

Связанные статьи

  • Подготовка к запуску классической программы bug bounty
  • Подготовка к запуску программы APT bug bountyЯдро методологии
  • Классическая программа bug bounty: тестовые vs. продуктивные системы
Этап 3

Определение размера вознаграждения

Необходимо проанализировать все данные, полученные от исследователей кибербезопасности, и принять верное решение о размерах вознаграждений: это влияет на престиж организации и на востребованность программы bug bounty.

Связанные статьи

  • Расчет размера вознаграждения в рамках программы bug bountyЯдро методологии
Этап 4

Верификация отчетов по программе bug bounty

Верификации подлежит каждый отчет, поступающий от исследователей кибербезопасности в рамках программы bug bounty. Анализируя отчеты, можно получить ценные сведения о возможности реализации недопустимых событий и принять меры по их предотвращению в случае реальной атаки.

Связанные статьи

  • Верификация отчетов по программе bug bounty
  • Верификация отчета по программе bug bounty: ошибки и проблемы