ОЗНАКОМЛЕНИЕ
В начале выполнения задачи по проверке необходимо выяснить размер, сложность и уязвимость объекта. Наряду с используемыми методами проверки это определяет количество времени, которое следует потратить на проверку. Поэтому перед выполнением проверок на соответствие требованиям ИТ-безопасности важно определить правильный объем работ. Чтобы определить объем работ по проверке приложений либо ИТ-инфраструктуры, во время вводной консультации устанавливается ряд критически важных моментов, которые используются в качестве отправных точек.
ОЦЕНКА СТОИМОСТИ
Стоимость проверки на соответствие требованиям ИТ-безопасности состоит из 2 компонентов: (дневная/почасовая) ставка и заложенное в бюджет время проверки. Оценка стоимости будет содержать описание принципов на основании общих условий стандартов и/или передовых практик для проводимой проверки. Там также будет четко указано, чего можно ожидать от компании VASC и какие предварительные условия должны быть выполнены для проведения надлежащей проверки.
ПЛАНИРОВАНИЕ СРОКОВ
После определения объема работ и назначения задания составляется график выполнения проверки на соответствие требованиям ИТ-безопасности. Имеются ли какие-либо особые просьбы в отношении сроков? Следует ли нам, например, учитывать дату запуска проекта? Или является ли проверка частью аудита, с которым приходится иметь дело организации? Рекомендуется выяснить эти вопросы как можно раньше.
При планировании сроков также желательно учитывать период времени, требующийся (при необходимости) для устранения обнаруженных рисков и последующего выполнения повторной проверки.
ДОГОВОР
Основой договора с общими условиями (ОУ) могут служить стандартные договоры и общие условия предоставления ИТ-услуг. При составлении договора на выполнение проверки на соответствие требованиям ИТ-безопасности мы используем следующие конкретные пункты интереса:
- предоставление разрешений, ограждение от ответственности и надлежащее установление (технического) объема назначения через URL-адреса, IP-адреса и/или сетевые диапазоны.
- конфиденциальность: для всех сторон важно обеспечить максимальную конфиденциальность (результатов) проверки на соответствие требованиям ИТ-безопасности.
- ограничение ответственности: стандартная практика заключается в ограничении ответственности обеих сторон относительным объемом задания.
ОТЧЕТНОСТЬ
По завершении проверки на соответствие требованиям ИТ-безопасности компания VASC предоставляет подробный отчет обо всех результатах проверки. В этот отчет включается следующая информация:
- объем проверки
- даты проведения проверки
- краткий обзор
- выводы на основании выявленных рисков
- выявленные риски
-
- описание риска или его подтверждение
- классификация риска
- рекомендации в отношении мер, которые следует принять
ПОСЛЕДУЮЩИЕ ДЕЙСТВИЯ
Как только будет предоставлен отчет компании VASC, важно тщательно проверить результаты. При этом могут быть определены последующие действия. Наиболее положительным результатом проверки на соответствие требованиям ИТ-безопасности является отчет об отсутствии обнаруженных угроз. На практике же чаще случается обратное. По каждой обнаруженной угрозе необходимо определить возможные последствия для организации и стоимость ее минимизации.
По угрозам с высоким уровнем риска выбор зачастую вполне очевиден, однако в отношении угроз со средним и в особенности с низким уровнем риска организациям необходимо принять обдуманное решение. Такие решения могут включать внесение процедурных изменений, но могут и предполагать, например, назначение разработчиков и/или специалистов по сетям на внесение таких изменений, которые снизили бы риск и/или возможные последствия угрозы — предпочтительно до нуля, но в любом случае до приемлемого для организации уровня.
ПОВТОРНЫЕ ПРОВЕРКИ
После проведения проверки и нейтрализации обнаруженных угроз рекомендуется провести повторную проверку, чтобы выяснить, все ли было сделано должным образом. В зависимости от количества адаптаций, выполненных для нейтрализации угроз, компания VASC может провести частичную проверку. Но может понадобиться провести и полную новую проверку, чтобы определить, не привели ли принятые меры к появлению новых уязвимых мест. Рекомендуется провести полную повторную проверку через несколько месяцев после проведения изначальной проверки. Это повышает вероятность того, что не только все обнаруженные угрозы были нейтрализованы, но и что можно выполнить другие адаптации и либо добавить, либо удалить функциональные возможности.
После принятия решения о проведении повторной проверки мы предоставим подробную информацию о том, какие обнаруженные угрозы связаны с повторной проверкой.
СТРУКТУРНЫЙ ПОДХОД
Мы рекомендуем подходить к проверкам ИТ-безопасности на структурном уровне. На практике часто выходит так, что эти проверки выполняются по ситуации или только периодически (с низкой частотой и в ограниченном объеме).
Разработка четкой политики в отношении проведения проверок ИТ-безопасности может дать сотрудникам более ясное представление о том, когда следует проверять определенные приложения и ИТ-инфраструктуры, с какой частотой и какими методами. Помимо периодических проверок, также следует учитывать проверки новых ИТ-проектов.