К видам работ по аудиту информационных систем относятся:
Вид работ
Описание
Применение
Пример
- Интервью и обсуждения с сотрудниками для выявления текущих практик и потенциальных уязвимостей.
- Ручной анализ конфигураций систем и сетей.
- Обзор политики и процедур безопасности для определения соответствия лучшим практикам и стандартам.
- Проверка документации и процессов на соответствие стандартам.
- Анализ логов и журналов аудита для выявления соответствия или отклонений.
- Оценка практик управления доступом, управления инцидентами и непрерывности бизнеса.
- Уязвимость и Penetration Testing: запуск сканеров уязвимостей (например, Nessus, OpenVAS) для выявления слабых мест в сети и системах.
- Анализ конфигураций и мониторинг: использование инструментов вроде Ansible, Chef или Puppet для проверки правильности конфигураций серверов и сетевого оборудования.
- Лог-анализ и SIEM: использование систем управления информацией и событиями безопасности (например, Splunk, ELK Stack) для анализа событий и выявления аномалий.
Кто проводит аудит?
Проведение аудита информационных систем осуществляется физическими и (или) юридическими лицами, обладающими специальными знаниями и опытом работы в области информационно-коммуникационных технологий, в порядке, определяемом уполномоченным органом.
Для проведения аудита информационных систем мы рекомендуем обратиться в Оперативные центры информационной безопасности (ОЦИБ). Подобные центры обладают высокой квалификацией, опытом и ресурсами для качественного проведения аудита информационной безопасности в соответствии с действующими нормативными требованиями и стандартами.
Преимущества обращения в ОЦИБ:
Квалифицированные специалисты
ОЦИБ имеет в своём штате высококвалифицированных специалистов с большим опытом работы в области информационно-коммуникационных технологий и информационной безопасности.
Соответствие нормативным требованиям
ОЦИБ проводит аудиты в соответствии с требованиями уполномоченного органа, что гарантирует соответствие законодательству Республики Казахстан.
Комплексный подход
ОЦИБ предлагает комплексные услуги по аудиту, включая оценку текущего состояния информационной безопасности, выявление уязвимостей и рекомендации по их устранению.
Использование передовых технологий
ОЦИБ использует современные методы и технологии для проведения аудита, что позволяет выявлять даже скрытые угрозы и уязвимости.
Конфиденциальность и надёжность
ОЦИБ гарантирует полную конфиденциальность и надёжность при работе с вашими данными.
Кому нужно проходить аудит?
Аудит информационных систем проводится на этапе создания, внедрения и эксплуатации информационных систем по инициативе собственника или владельца информационных систем.
Государственным органам
У госорганов имеется доступ к персональным данным ограниченного доступа, а также ИС или ИКИ госорганов могут быть включены в перечень КВОИКИ. По этой причине, согласно пункту 56-1 Единых требований, владелец КВОИКИ, обрабатывающий данные, содержащие охраняемую законом тайну, проводит аудит информационной безопасности не реже одного раза в год.
Объектам КВОИКИ
Согласно Закону “Об информатизации”, владелец КВОИКИ, обрабатывающий данные, содержащие охраняемую законом тайну, проводит аудит информационной безопасности не реже одного раза в год.
Организациям финансового сектора
Аудит информационной безопасности банков второго уровня проводится в соответствии с требованиями банковского законодательства Республики Казахстан. Согласно пункту 22 Требований к обеспечению информационной безопасности банков, подразделение внутреннего аудита проводит оценку состояния системы управления информационной безопасностью банка в соответствии с внутренними документами банка, регламентирующими организацию системы внутреннего аудита.
Частным компаниям
В случае, если компания обрабатывает персональные данные ограниченного доступа, рекомендуется проводить аудит информационной безопасности.
Мы рекомендуем
Проводить аудит информационной безопасности не реже одного раза в год для оценки текущего состояния инфраструктуры и информационных систем, действий и событий, происходящих в них, определения уровня их соответствия техническим регламентам и стандартам в сфере информатизации, а также установления соответствия нормативно-технической документации всем требованиям информационной безопасности.
Как подобрать поставщика услуг
по аудиту информационных систем?
- 1Репутация и опыт
Ищите поставщика с хорошей репутацией в области кибербезопасности. Отзывы клиентов, кейсы, публикации и рекомендации могут служить хорошим индикатором надёжности и профессионализма компании. Опыт работы в вашей отрасли также важен, поскольку это указывает на понимание специфических рисков и угроз.
- 2Квалификация и сертификации
Убедитесь, что команда поставщика включает сертифицированных специалистов с актуальными знаниями в области кибербезопасности. Наличие таких сертификаций, как OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker) и другие, свидетельствует о высокой квалификации исполнителей. Не стесняйтесь требовать от поставщиков предоставления трудового договора со специалистами во избежание случаев с “подставными кадрами”, а также документов, удостоверяющих их личность.
- 3Методология тестирования
Поставщик должен использовать чётко определённую и прозрачную методологию пентеста, соответствующую отраслевым стандартам и лучшим практикам. Спросите, какие методы и инструменты они используют и как они подходят к тестированию различных видов уязвимостей.
- 4Отчётность и поддержка
Хороший поставщик предоставляет подробные отчёты, которые включают не только перечень уязвимостей, но и рекомендации по их устранению, а также предлагает помощь в ремедиации. Отчёт должен быть понятным для разных аудиторий, от технических специалистов до управленческого состава.
- 5Конфиденциальность и безопасность
Пентест включает работу с чувствительной информацией о вашей ИТ-инфраструктуре. Убедитесь, что поставщик серьёзно относится к конфиденциальности и имеет строгие процедуры для защиты ваших данных.
- 6Соответствие нормативным требованиям
Если ваша организация подпадает под действие специфических нормативных требований (например, ISO/IEC 27001, PCI DSS), убедитесь, что поставщик имеет опыт работы с соответствующими стандартами и может помочь вам соответствовать этим требованиям.
- 7Гибкость и индивидуальный подход
Ищите поставщика, который предлагает гибкие услуги, адаптированные под ваши конкретные нужды и цели тестирования. Возможность адаптации под специфику вашего бизнеса и технологической среды является важным фактором успешного пентеста.
- 8Стоимость услуг
Хотя стоимость является важным фактором, выбирать поставщика только на основе цены не рекомендуется. Инвестиции в качественное пентестирование могут предотвратить значительные финансовые и репутационные потери в будущем.
В рамках данного аудита важным этапом является инструментальное обследование компонентов информационных систем.
ВЫВОД № 14:
Проведение аудита информационных систем — это не просто технический анализ, это исследование, которое помогает нам понять, как хорошо мы защищены от потенциальных киберугроз. Он включает анализ системы, поиск уязвимостей и разработку стратегий защиты. Аудит выявляет слабые места и устраняет их до того, как они станут проблемой, повышая общий уровень безопасности организации.