Методология

Проверка защищенности

Проверив реализуемость недопустимых событий, можно оценить эффективность выполнения программы кибертрансформации.

Результат

Получено практическое подтверждение текущего уровня киберустойчивости.

Артефакт

Результаты киберучений.

Выбор способа оценки защищенности

Способы оценки защищенности инфраструктуры отличаются целями, сложностью и глубиной. Кроме того, полезность одних и тех же методов варьируется в зависимости от этапа жизненного цикла объекта и уровня зрелости информационной безопасности в организации. Необходимо ознакомиться с особенностями каждого способа, чтобы определить наиболее подходящий для конкретного случая.

Связанные статьи

  • Виды работ по оценке защищенности и как выбрать правильный
  • Сравнение работ по анализу защищенности
  • Сравнение работ по тестированию на проникновение
  • Способы проверки недопустимых событий на практикеЯдро методологии
  • Отличия верификации недопустимых событий от классического тестирования на проникновение

Этапы оценки защищенности

Для получения максимально достоверного результата необходимо заранее подготовиться к предстоящей оценке защищенности. Подготовка заключается не только в настройке IT-инфраструктуры, но и в проведении организационных мероприятий (например, в разработке грамотного, четко сформулированного технического задания, в назначении ответственного лица). Кроме того, следует внимательно подойти к выбору исполнителя и определить, какие критерии качества оценки существуют и какие действия заказчика могут ему навредить. А для того чтобы результаты работ были максимально полезными и понятными как техническим специалистам, так и руководству организации, нужно правильно сформулировать требования к итоговому отчету о результатах оценки защищенности.

Связанные статьи

  • Определение необходимости и периодичности проведения работ по оценке защищенности
  • Разработка технического задания на работы по оценке защищенности
  • Выбор исполнителя работ по оценке защищенности
  • Выбор ответственного за взаимодействие с исполнителем работ по оценке защищенности
  • Факторы, влияющие на эффективность работ по оценке защищенности
  • Способы безопасного тестирования критически значимых информационных систем
  • Содержание отчета по результатам оценки защищенности
  • Критерии качества работ по оценке защищенности
  • Способы использования результатов работ по оценке защищенности

Верификация недопустимых событий и проведение киберучений

Оценить реализуемость недопустимых событий можно с помощью их верификации, а также путем киберучений. Оба метода имеют свои особенности и различия. Чтобы выполнить работы максимально эффективно, необходимо заранее узнать обо всех их сложностях и своевременно начать подготовку.

Связанные статьи

  • Порядок проведения верификации недопустимых событийЯдро методологии
  • Порядок проведения киберученийЯдро методологии