Журнал "Information Security/ Информационная безопасность" #2, 2025

В рамках аудита инфра- структуры службы каталогов проводится анализ специ- фики реализации инфра- структуры, учетных записей пользователей и их прав, особенностей групп и груп- повых политик. Аудит сетевой инфра- структуры позволяет выявить предпосылки реализации атак, связанных с несанкцио- нированным доступом и нарушением работоспособ- ности систем и сервисов. Тестирование на проник- новение, или пентест, помо- гает дополнительно оценить возможность нарушения работоспособности сети передачи и получения несанкционированного доступа к системам. Федерации и обеспечению их функционирования" предусмот- рены следующие регулярные аудиты: l Анализ уязвимостей, являю- щийся неотъемлемой частью жизненного цикла значимого объекта КИИ. В ходе анализа подтверждается, что уязвимо- сти отсутствуют или их эксплуа- тация не приводит к возникно- вению угроз безопасности информации в отношении значимого объекта. l Внутренний контроль, в ходе которого проверяется выполне- ние требований нормативно- методических документов по обеспечению безопасности, а также оценка эффективности принятых мер. Таким образом, аудит для субъекта КИИ – уже не просто хорошая практика, но и обя- занность. Виды аудитов В то же время для многих организаций оценка соответ- ствия не является обязательной. Однако это не повод расслаб- ляться, ведь регулярные аудиты ИБ позволяют проактивно выявлять и устранять бреши в обеспечении безопасности. Рассмотрим некоторые част- ные, но практически значимые виды аудитов. Аудит инфраструктуры служ- бы каталогов, корпоративных и технологических сетей переда- чи данных представляет собой комплекс работ, направленных на оценку текущей защищен- ности, выявление существую- щих недостатков и уязвимостей инфраструктуры компании. Аудит службы каталогов В рамках аудита инфраструк- туры службы каталогов прово- дится анализ специфики реа- лизации инфраструктуры, учет- ных записей пользователей и их прав, особенностей групп и груп- повых политик. В ходе анализа выявляются, в том числе: l неиспользуемые объекты групповых политик, правами которых может воспользоваться злоумышленник; l учетные записи со слабыми паролями; l устаревшие или конфликтую- щие политики; l некорректные настройки, например выключенный аудит событий безопасности. Кроме этого "наведение порядка" в инфраструктуре службы каталогов – сокрытие неиспользуемых и оптимизация используемых объектов – может сократить время реагирования на инцидент ИБ, так как объем изучаемой информации значи- тельно уменьшается. Аудит сетевой инфраструктуры Аудит сетевой инфраструкту- ры позволяет выявить предпо- сылки реализации атак, связан- ных с несанкционированным доступом и нарушением работо- способности систем и сервисов. В ходе работ осуществляется: l выявление узких мест, теку- щих и потенциальных проблем в сетях передачи данных в части масштабирования, отказоустой- чивости, производительности, EoS/EoL оборудования; l анализ конфигураций меж- сетевых экранов, L3-устройств; l выявление уязвимостей в архитектуре сети с точки зре- ния ИБ. Тестирование на проникновение Тестирование на проникно- вение, или пентест, помогает дополнительно оценить возмож- ность нарушения работоспособ- ности сети передачи и получе- ния несанкционированного доступа к системам и сетям передачи данных, к обрабаты- ваемой информации. Такая оценка позволяет увидеть инфраструктуру компании так, как ее видит злоумышленник. Соответствие требованиям безопасной настройки Оценка степени соответствия требованиям руководств про- изводителей программного обеспечения и оборудования по безопасной настройке помогает определить предпосылки реа- лизации атак в ИТ- и ИБ-про- цессах, а также наличие необхо- димых превентивных и детек- тирующих мер защиты. Заключение Сформированный по резуль- татам аудита перечень недо- статков и уязвимостей системы безопасности может стать осно- вой для планирования отдель- ных активностей, реализация которых направлена на повы- шение уровня ИБ компании в целом. Залог успеха таких аудитов определяется компетенциями команды аудиторов. Так как специалисты аудиторской груп- пы, обладая большим опытом в вопросах обеспечения безопас- ности критических систем и сетей, корпоративных и техно- логических сетей передачи дан- ных, могут выполнить оценку текущей защищенности инфра- структуры, выявить существую- щие недостатки и уязвимости системы безопасности. Эти дан- ные необходимы при планиро- вании конкретных шагов и мер по повышению уровня ИБ, опти- мизации и модернизации систе- мы безопасности. Таким обра- зом результаты аудита станут подспорьем для роста качества и повышения доверия к бизнесу, а не просто лягут на полку. l • 51 Защита аСУ тП www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ АМТ-ГРУП см. стр. 82 NM Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw