SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
«Технические тонкости и особенности
проведения аудита безопасности
корпоративной ИТ-инфраструктуры»
Спикер:
Иван Пискунов
15 - 16 мая 2018
Москва
Главные проблемы проведения тех аудита ИБ
1. Объем
• какие ИТ-системы?
• какой объем выборки?
• учтены требования compliance?
• включены ли пожелания заказчика?
2. Сроки
• сбор информации, чтение документации, проведение интервью
• тех тестирование ИТ-систем
• анализпарсинг результатов тестирования
• оформление отчета и аудиторского заключения
3. Документирование
• журнал тех тестов
• журнал proof’ов
• итоговое заключение и тех отчет
Зависимость результата от входных критериев
качество VS скорость VS стоимость = ?
Типовые задачи аудита ИБ Windows и Linux
систем (список контролей)
ПРИМЕР ТИПОВЫХ КОНТРОЛЕЙ:
• длина и сложность пароля
• наличие обновлений ОС и ПО
• список административных учеток
• задачи резервного копирования
• выполнение автоматических заданий
• права доступа к сетевым ресурсам
Какие инструменты использовать для аудита?
Сложная
архитектура?
«Зоопарк» систем?
Дорого?
Ограничения лицензии?
Несовместимость
форматов?
#Кейс 1. Windows (13)
CHECK:
Парольная политика + Список всех пользователей домена
TASK:
1. Выгрузка все пользователей домена (Excel, Txt)
2. Поиск учетных записей с истекшим паролем
3. Поиск учетных записей с «неограниченным» паролем
4. Поиск учетных записей с пустым паролем
TOOLS:
1. Скрипт power shell
#Кейс 1. Windows (23)
Выгрузка всех пользователей домена
#Кейс 1. Windows (33)
Фильтрация данных по критериям
#Кейс 2. Windows
CHECK:
Активные учетные записи уволенных сотрудников
TASK:
1. Выгрузка все пользователей домена (Excel, Txt)
2. Выгрузка всех пользователей из 1С:ЗУиП или SAP HM
3. Поиск активных учетных записей уволенных сотрудников в AD
путем сопоставления User AD и User 1С:ЗУиПSAP HM
TOOLS:
1. Функция «ВПР» в таблицах Excel
#Кейс 3. Windows (12)
Microsoft Baseline Security Analyzer (MBSA) - продукт фирмы Shavlik
Technologies, приобретенный и доработанный Microsoft для целей аудита
безопасности дек стопных и серверных систем Windows.
Список контролей:
#Кейс 3. Windows (22)
Можно просканировать все компьютеры домена запустив утилиту в режиме CLI:
C:%Username%>rnbsacli. ехе /hf
#Кейс 4. Linux
CHECK:
Комплексная безопасность Linux сервера (ISACA Security Audit/Assurance Program)
TASK:
1. защита GRUB;
2. учетные записи пользователей;
3. парольная политика;
4. удаленное подключение к серверу;
5. настройки сети;
6. журналы регистрации событий.
7. анализ управления доступом,
8. анализ прав пользователей,
9. поиск не безопасной конфигурации и т.д.
TOOLS:
1. Скрипты BASH + core utils
#Кейс 5. Linux
Lynis – утилита в режиме CLI для аудита Linux и Unix-систем. Cканирует
опции безопасности и определяет состояние защищенности (hardening state)
машины
#Кейс 6. Linux (12)
LBSA (Linux Basic Security Audit script) - это базовый скрипт аудита
конфигурации безопасности Linux-систем. Скрипт должен в идеале
запускаться по расписанию для систематической проверки изменений
конфигурации. Целью скрипта является экспресс аудит настроек
безопасности и выгрузка отчета.
#Кейс 6. Linux (22)
Linux Basic Security Audit script
PROFIT
1. Тест большого количества ИТ-систем за приемлемое время
2. Проверка всех базовых контролей (80% всех compliance
checklist )
3. Импорт данных в журналы без конвертации или доработки
4. Прозрачность процедуры тестирования и гарантированный
уровень результата
5. Экономия N-суммы бюджета на сертифицированное и
проприетарное ПО
6. Автоматизация типовых рутинных задач аудита ИБ
На что еще стоит обратить внимание?
1. Экспертная оценка имеет приоритетное значение
2. Compliance оценка при подготовке к сертификации
3. Срез текущего уровня безопасности ИТ-систем
4. Журнал proof’ов для третьих лиц
Контакты
Пискунов Иван | Ivan Piskunov
CEH, CCNA, MCSA, IT Auditor
www.ipiskunov.blogspot.com
iv.piskunov@mail.ru
@audit2sec #whoami
@w2hack
18

Contenu connexe

Tendances

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Siem
SiemSiem
Siemcnpo
 

Tendances (20)

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Siem
SiemSiem
Siem
 

Similaire à Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PHDays 8

Подходы к мониторингу информационных систем
Подходы к мониторингу информационных системПодходы к мониторингу информационных систем
Подходы к мониторингу информационных системCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.Club QA Kostroma
 
Сергей Ревко
Сергей РевкоСергей Ревко
Сергей РевкоSQALab
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Grigoriy Orlov
 
Software Testing Body of Knowledge (Russian)
Software Testing Body of Knowledge (Russian)Software Testing Body of Knowledge (Russian)
Software Testing Body of Knowledge (Russian)Iosif Itkin
 
Презентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспеченияПрезентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспеченияRauan Ibraikhan
 
презентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспеченияпрезентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспеченияRauan Ibraikhan
 
VCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностикаVCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностикаCisco Russia
 
Mva stf module 1 - rus
Mva stf module 1 - rusMva stf module 1 - rus
Mva stf module 1 - rusMaxim Shaptala
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Промышленная разработка ПО. Лекция 2. Инструменты
Промышленная разработка ПО. Лекция 2. ИнструментыПромышленная разработка ПО. Лекция 2. Инструменты
Промышленная разработка ПО. Лекция 2. ИнструментыMikhail Payson
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
КГТУ Лекция 2: Обеспечение Качества Программного Обеспечения
КГТУ Лекция 2: Обеспечение Качества Программного ОбеспеченияКГТУ Лекция 2: Обеспечение Качества Программного Обеспечения
КГТУ Лекция 2: Обеспечение Качества Программного ОбеспеченияIosif Itkin
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 

Similaire à Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PHDays 8 (20)

Подходы к мониторингу информационных систем
Подходы к мониторингу информационных системПодходы к мониторингу информационных систем
Подходы к мониторингу информационных систем
 
Team workflow
Team workflowTeam workflow
Team workflow
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.
Club QA Kostoma. First Meeting. Доклад. Что должен знать тестировщик.
 
Сергей Ревко
Сергей РевкоСергей Ревко
Сергей Ревко
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Software Testing Body of Knowledge (Russian)
Software Testing Body of Knowledge (Russian)Software Testing Body of Knowledge (Russian)
Software Testing Body of Knowledge (Russian)
 
Презентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспеченияПрезентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспечения
 
презентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспеченияпрезентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспечения
 
VCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностикаVCS/Expressway архитектура и диагностика
VCS/Expressway архитектура и диагностика
 
Mva stf module 1 - rus
Mva stf module 1 - rusMva stf module 1 - rus
Mva stf module 1 - rus
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Промышленная разработка ПО. Лекция 2. Инструменты
Промышленная разработка ПО. Лекция 2. ИнструментыПромышленная разработка ПО. Лекция 2. Инструменты
Промышленная разработка ПО. Лекция 2. Инструменты
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
КГТУ Лекция 2: Обеспечение Качества Программного Обеспечения
КГТУ Лекция 2: Обеспечение Качества Программного ОбеспеченияКГТУ Лекция 2: Обеспечение Качества Программного Обеспечения
КГТУ Лекция 2: Обеспечение Качества Программного Обеспечения
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 

Plus de Ivan Piskunov

Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Ivan Piskunov
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаIvan Piskunov
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...Ivan Piskunov
 
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Ivan Piskunov
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 

Plus de Ivan Piskunov (8)

Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете Электронная подпись и счет-фактуры в бухгалтерском учете
Электронная подпись и счет-фактуры в бухгалтерском учете
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
 
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
Современные технологии и инструменты анализа вредоносного ПО_PHDays_2017_Pisk...
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 

Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PHDays 8

  • 1. «Технические тонкости и особенности проведения аудита безопасности корпоративной ИТ-инфраструктуры» Спикер: Иван Пискунов 15 - 16 мая 2018 Москва
  • 2. Главные проблемы проведения тех аудита ИБ 1. Объем • какие ИТ-системы? • какой объем выборки? • учтены требования compliance? • включены ли пожелания заказчика? 2. Сроки • сбор информации, чтение документации, проведение интервью • тех тестирование ИТ-систем • анализпарсинг результатов тестирования • оформление отчета и аудиторского заключения 3. Документирование • журнал тех тестов • журнал proof’ов • итоговое заключение и тех отчет
  • 3. Зависимость результата от входных критериев качество VS скорость VS стоимость = ?
  • 4. Типовые задачи аудита ИБ Windows и Linux систем (список контролей) ПРИМЕР ТИПОВЫХ КОНТРОЛЕЙ: • длина и сложность пароля • наличие обновлений ОС и ПО • список административных учеток • задачи резервного копирования • выполнение автоматических заданий • права доступа к сетевым ресурсам
  • 5. Какие инструменты использовать для аудита? Сложная архитектура? «Зоопарк» систем? Дорого? Ограничения лицензии? Несовместимость форматов?
  • 6. #Кейс 1. Windows (13) CHECK: Парольная политика + Список всех пользователей домена TASK: 1. Выгрузка все пользователей домена (Excel, Txt) 2. Поиск учетных записей с истекшим паролем 3. Поиск учетных записей с «неограниченным» паролем 4. Поиск учетных записей с пустым паролем TOOLS: 1. Скрипт power shell
  • 7. #Кейс 1. Windows (23) Выгрузка всех пользователей домена
  • 8. #Кейс 1. Windows (33) Фильтрация данных по критериям
  • 9. #Кейс 2. Windows CHECK: Активные учетные записи уволенных сотрудников TASK: 1. Выгрузка все пользователей домена (Excel, Txt) 2. Выгрузка всех пользователей из 1С:ЗУиП или SAP HM 3. Поиск активных учетных записей уволенных сотрудников в AD путем сопоставления User AD и User 1С:ЗУиПSAP HM TOOLS: 1. Функция «ВПР» в таблицах Excel
  • 10. #Кейс 3. Windows (12) Microsoft Baseline Security Analyzer (MBSA) - продукт фирмы Shavlik Technologies, приобретенный и доработанный Microsoft для целей аудита безопасности дек стопных и серверных систем Windows. Список контролей:
  • 11. #Кейс 3. Windows (22) Можно просканировать все компьютеры домена запустив утилиту в режиме CLI: C:%Username%>rnbsacli. ехе /hf
  • 12. #Кейс 4. Linux CHECK: Комплексная безопасность Linux сервера (ISACA Security Audit/Assurance Program) TASK: 1. защита GRUB; 2. учетные записи пользователей; 3. парольная политика; 4. удаленное подключение к серверу; 5. настройки сети; 6. журналы регистрации событий. 7. анализ управления доступом, 8. анализ прав пользователей, 9. поиск не безопасной конфигурации и т.д. TOOLS: 1. Скрипты BASH + core utils
  • 13. #Кейс 5. Linux Lynis – утилита в режиме CLI для аудита Linux и Unix-систем. Cканирует опции безопасности и определяет состояние защищенности (hardening state) машины
  • 14. #Кейс 6. Linux (12) LBSA (Linux Basic Security Audit script) - это базовый скрипт аудита конфигурации безопасности Linux-систем. Скрипт должен в идеале запускаться по расписанию для систематической проверки изменений конфигурации. Целью скрипта является экспресс аудит настроек безопасности и выгрузка отчета.
  • 15. #Кейс 6. Linux (22) Linux Basic Security Audit script
  • 16. PROFIT 1. Тест большого количества ИТ-систем за приемлемое время 2. Проверка всех базовых контролей (80% всех compliance checklist ) 3. Импорт данных в журналы без конвертации или доработки 4. Прозрачность процедуры тестирования и гарантированный уровень результата 5. Экономия N-суммы бюджета на сертифицированное и проприетарное ПО 6. Автоматизация типовых рутинных задач аудита ИБ
  • 17. На что еще стоит обратить внимание? 1. Экспертная оценка имеет приоритетное значение 2. Compliance оценка при подготовке к сертификации 3. Срез текущего уровня безопасности ИТ-систем 4. Журнал proof’ов для третьих лиц
  • 18. Контакты Пискунов Иван | Ivan Piskunov CEH, CCNA, MCSA, IT Auditor www.ipiskunov.blogspot.com iv.piskunov@mail.ru @audit2sec #whoami @w2hack 18