Аудит безопасности ИТ-инфраструктуры для крупной промышленной компании

Рассказываем на примере аудита для крупной промышленной компании.

Thumbnail

 

Дмитрий Соколов, начальник отдела консалтинга и профессиональных услуг

 

Задача

Клиент — крупная промышленная компания. Он решил модернизировать ИТ-инфраструктуру. Перед модернизацией ему нужна была независимая экспертиза: получить рекомендации по улучшению инфраструктуры на основе нашего опыта и проверить ее на соответствие индустриальным стандартам. 

Решение

Мы провели глубокий аудит трех крупных блоков:

  • проводная и беспроводная сеть передачи данных, 
  • унифицированные коммуникации,
  • информационная безопасность.

Сформировали набор рекомендаций и проранжировали их по степени критичности влияния на бизнес-процессы компании.

Рассказываем более подробно о работе в части по информационной безопасности.

Как проводили аудит по информационной безопасности

Всю работу можно разделить на несколько этапов.

  • Определили объекты исследования в системе ИБ: подсистема защиты периметра сети, подсистема контроля доступа в корпоративную сеть, а также элементы безопасности для сети передачи данных и унифицированных коммуникаций.
  • Проанализировали функциональное назначение, параметры загрузки и схемы подключения оборудования.
  • Проанализировали конфигурацию на соответствие лучшим практикам производителей оборудования.
  • Провели аудит на соответствие рекомендациям CIS Benchmarks (это гайдлайны по конфигурации более чем для 25 семейств продуктов по инфобезопасности от разных вендоров).

Заказчик организовал удаленный доступ на устройства безопасности. Консультант  подключался, анализировал конфигурацию и взаимодействовал с инженерами клиента через опросные листы и интервью.

Рекомендации

Все рекомендации взвешены по степени критичности.

 

Критичные рекомендации
Это технические рекомендации по замене оборудования и ПО, а также по редизайну отдельных решений. Со старым оборудованием злоумышленники могут проникнуть в сеть клиента, используя уязвимости. Вендоры эти уязвимости устраняют, но для этого оборудование или ПО нужно обновить.
Также у заказчика отсутствует резервирование определенных компонентов. Это может привести к прерыванию сервиса. 

 

Рекомендации средней критичности
Не все продукты используются на полную мощность. Для системы управления доступом к корпоративной сети Cisco ISE у заказчика есть лицензии на функционал Base и Plus, но не все доступные функции используются на текущий момент.

На одном из фаерволов Cisco ASA не используется FirePOWER модуль, на части межсетевых экранов Check Point не активированы некоторые модули безопасности — как в рамках уже приобретенных лицензий, так и модули, которые требуют приобретения дополнительных лицензий. Клиент не использует на разных устройствах IPS, Application Control, URL Filtering, Threat Emulation, Threat Extraction, Anti-Virus, Anti-Bot и другие модули.

 

Некритичные рекомендации
Неоптимальная конфигурация устройств. Систему в некоторых местах нужно упростить. Требуется корректировка некоторых системных параметров устройств в соответствии с лучшими практиками производителей и рекомендациями CIS Benchmarks. 

Необходима оптимизация правил в политике безопасности для повышения уровня защищенности и упрощения администрирования.

Дальнейшие планы

Если клиент согласится, мы планируем проранжировать рекомендации не только по критичности, но и по стоимости финансовых затрат.

Также мы сформировали свои предложения по дальнейшей модернизации. Мы планируем использовать полученные рекомендации, чтобы обсудить с ИТ-директором формирование дальнейшей стратегии ИТ-развития.
 

Команда кибербезопасности

Специалисты по кибербезопасности Orange Business Services Russia знают, как защитить бизнес от киберугроз, предотвратить атаки и предсказать поведение злоумышленников. Они делятся полезными кейсами из своего опыта.