ЦБ 13.04
$93.44
99.73
ММВБ 13.04
$
<
BRENT 13.04
$90.15
8424
RTS 13.04
1165.53
Telega_Mob

Методы обеспечения устойчивости IT-инфраструктуры

Множество бизнес процессов в компаниях опираются на информационные системы. В основе всего IT-инфраструктура. Ее устойчивость — критически важная задача для специалистов по информационной безопасности. Методы обеспечения устойчивости IT-инфраструктуры обсудили руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин и главный специалист группы архитектурных решений защиты ИТ-инфраструктуры «Газинформсервис» Дмитрий Овчинников.

Office - ФОТО: Hack Capital / Unsplash - Источник

Сергей Полунин: В современном мире уже невозможно представить бизнес, который не использует компьютерные технологии. Множество бизнес-процессов в компаниях опираются на цифровизацию и информационные системы. В основе всего этого лежит ИТ-инфраструктура. Поэтому, устойчивость ИТ-инфраструктуры становится одной из самых критически важных задач для специалистов по информационной безопасности.

Дмитрий Овчинников: Произвести оценку степени защищенности можно разными методами — начиная от анализа правильности настроек средств информационной безопасности и закачивая полноценным и всесторонним аудитом, составной частью которого является тестирование на проникновение. Его, кстати, можно применять как полностью независимый способ оценки уровня защищенности.

Тестирование на проникновение или пентест — это метод оценки защищенности информационной системы путем имитации попытки ее взлома специалистом соответствующей квалификации.

Важно отметить, что пентест — это не только востребованная во всем мире практика, но требование регуляторов. Например, Центральный Банк России требует от финансовых организаций проводить регулярные пентесты.

Сергей Полунин: Есть разные сценарии выполнения тестов на проникновение. Наиболее часто используемый — это проведение внешнего пентеста, когда специалисты пытаются взломать инфраструктуру заказчика через сеть Интернет. В этом случае для начала работы необходимо знать только точку входа. Существуют также и внутренние пентесты, когда специалисты имитируют действия инсайдеров, или различные сценарии с использованием методов социальной инженерии. В любом случае для каждого клиента или ситуации сценарий для тестирования на проникновение может быть особенным.

Дмитрий Овчинников: В зависимости от объекта защиты и требований заказчика для пентеста могут быть использованы различные методологии. Однако большинство из них включает в себя следующие этапы проведения пентеста: сбор информации, моделирование угрозы, анализ уязвимостей, эксплуатация выявленных уязвимостей и пост эксплуатация.

Сергей Полунин: После пентеста обязательно разрабатывается отчет, где для технических специалистов заказчика описываются обнаруженные угрозы, как именно они были найдены и результаты их эксплуатации с оценкой потенциального ущерба. Обычно, для руководства компании разрабатывается отдельный раздел, где отображается общее состояние системы и важные детали для совершенствования средств информационной безопасности.

Необходимо понимать, что результаты пентеста не могут быть отрицательными. Даже если специалисты не нашли уязвимостей, они могут появиться на следующий день или через неделю. Поэтому важно регулярно тестировать свою ИТ-инфраструктуру таким образом, чтобы обеспечить непрерывное поддержание защищенности на всем протяжении жизненного цикла информационных систем.

Автор:
Поделиться
Комментировать Связь с редакцией
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.

Рекомендуем

В каких случаях большая грудь может быть проблемой, и как скорректировать ее размер и форму? В чем сходство и отличие операций по уменьшению груди и ее…
«Жара хороша! В особенности зимой. Но на что она нам сдалась летом?» – шутил Жюль Верн. За окном осень. Летим за жарой в далекие страны!
У обезьян он был невелик — эквивалентен объему двигателя среднего седана, у человека — в три раза больше... Внешне — малоприятная субстанция с извилинами,…
Каковы реальные темпы строительства в Северной столице объектов социальной инфраструктуры? Какие обязательства существуют у девелоперов в части её возведения?…

Комментарии

    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.