Контакты
Подписка 2025

Настройка дружбы ИБ и ИТ: внедряем стандарты безопасного конфигурирования

Кирилл Евтушенко, 05/06/25

Для устранения уязвимостей в стороннем ПО чаще всего применяется установка обновлений от вендора, а для обеспечения безопасности собственного исходного кода используются практики SDLC. На рынке есть множество инструментов для решения этих задач, причем как для нужд ИБ, так и с учетом специфики ИТ. Постановка и достижение целей в этих процессах, несмотря на их сложность, выглядят вполне осуществимыми. В случае с уязвимостями, связанными с небезопасными настройками, процесс обычно останавливается тогда, когда из ИБ в ИТ-отдел попадает тысячестраничный отчет, полученный из сканера уязвимостей.

Автор: Кирилл Евтушенко, генеральный директор ООО “Кауч”

ris1_new_w-1

Зачем заниматься настройками?

Зачем заниматься управлением безопасностью конфигураций, к примеру, банковским организациям? Вопрос риторический.

Требования Банка России, Национальной системы платежных карт и других регулирующих органов никто не отменял, а штрафы и санкции – достаточно убедительный аргумент. Но зачем это нужно всем остальным?

  • Во-первых, чтобы сократить возможную поверхность кибератаки. Даже слабо подготовленный хакер сможет добиться успеха, если в компании, к примеру, слабая парольная политика или царит неразбериха с правами доступа.
  • Во-вторых, безопасное конфигурирование – один из самых эффективных способов обеспечить базовую защищенность компании без внедрения дополнительных СЗИ. Вместо первоочередной покупки веера продуктов для предотвращения кибератак, стоит, как минимум параллельно, начать с работы со встроенными механизмами ИТ-систем.

Почему работать с настройками сложно?

Основная проблема в работе с настройками проста и фундаментальна: их очень много.

Если собрать настройки по всем типам ресурсов, которые есть в сети среднестатистической компании (ОС, СУБД, прикладное ПО, веб-серверы и т. д.), то получится около 1000 штук, из них критически важных – 200–300. В масштабе инфраструктуры на 1000 хостов – уже 200–300 тыс. настроек. При 10 тыс. хостов настройки исчисляются миллионами. Отметим радикальное отличие от работы с "классическими" вендорскими брешами (с CVE), где уязвимостей с высоким риском, требующих срочного реагирования, будет от силы 2–3 на систему.

При этом подразделение ИБ выступает заказчиком и лишь частичным исполнителем, так как не может выполнить задачу безопасной настройки без привлечения ИТ. ИТ-администраторы, в свою очередь, не понимают, за что им все это – "красный" отчет от сканера уязвимостей на пятьсот или более страниц по каждой ИТ-системе объективно деморализует. Кроме того, многое в требованиях стандартов может быть непонятно без объяснений, так как в своей ежедневной работе по сопровождению систем администраторы могли никогда не сталкиваться с частью настроек, которые относятся к безопасности.

Но утверждать, что сканер уязвимостей бесполезен, – тоже некорректно: он идеально решает задачу оценки общего уровня защищенности организации и позволяет ИБ-специалистам проводить качественный GAP-анализ. Исторически применение сканера в процессе управления конфигурациями в компаниях было связано в основном с отсутствием альтернатив – к актуальности этого стоп-фактора мы вернемся чуть позже, потому что альтернативы появились и будут активно развиваться в ближайшие годы.

Другая проблема в управлении настройками связана с тем, что вносить изменения в работу боевых систем в принципе сложно: для этого необходимо выделять и согласовывать технологические окна, постоянно оценивать импакт от изменений, тестировать работу систем после изменения настроек... Задача, которая даже на бумаге кажется бесконечной и маловыполнимой.

Ешьте слона по частям

В ходе многолетнего взаимодействия с клиентами мы пришли к оптимальному процессу, который предполагает постановку поэтапного внедрения управления конфигурациями на рельсы "осознанной дружбы с ИТ".

Чтобы покрыть настройками всю инфраструктуру с достаточным уровнем защищенности, придется начинать с малого: с первых версий стандартов безопасности, с которыми ИТ сможет работать и которыми ИБ сможет управлять. Для этого необходимо сформировать сокращенный перечень наиболее критичных настроек по каждой системе. ИТ-администраторам нужно четко понимать, чем важны конкретные настройки в стандарте, и знать, что процесс займет немного времени благодаря их ограниченному количеству. Тогда поставленные цели и задачи будут восприниматься как реалистичные и выполнимые.

Для формирования корректных целей можно использовать подход SMART или любые другие методики, ориентированные на достижимость и измеримость результата. Все участники процесса (особенно исполнители) должны иметь возможность "ощутить" результат: поставить "галочку", закрыть тикет, выполнить KPI, отчитаться, повысить свою самооценку, получить премию – дополнительно поможет снять сопротивление от участия в процессе.

Сколько вешать в граммах?

Занимаясь внедрением стандартов, мы пришли к оптимальному количеству требований, которое на старте для большинства систем колеблется в районе 30. За исключением операционных систем – там собрать всю "критику" в столь малое количество сложно, лучше ориентироваться на 50 требований в одном стандарте. Старайтесь не включать в одно требование большие вложенные списки подпунктов, например полсотни параметров аудита. Желательно ориентироваться на принцип "одно требование – одна настройка".

Помимо количества, важно учитывать критичность. Если есть конкретные обязательные для исполнения требования (например, PCI DSS), в первую очередь берите их оттуда, чтобы не столкнуться с санкциями и штрафами. Далее стоит включить наиболее критичные элементы: парольную политику, управление доступами, логирование и аудит, шифрование, защиту данных и т.д., в зависимости от типа системы.

Эти требования понятны администраторам с точки зрения важности: никто не скажет, что не нужно настраивать парольную политику. От стандарта посильного объема и "без воды" у администратора системы не возникает ощутимого неприятия.

По нашему опыту внедрения стандартов, стартуя с разумного количества требований и продвигаясь последовательно в их расширении, прийти к целевому значению можно гораздо раньше, чем скидывая в ИТ сотни требований по отдельной системе. Помните, что быстрая настройка даже самого базового перечня наиболее важных конфигураций на всех или большинстве систем поможет значительно поднять общий уровень защищенности.

Отлично, если при внедрении стандартов есть возможность автоматизировать работу специалистов ИБ и ИТ-администраторов – здесь стоит вернуться к вопросу об альтернативах сканеру. В своих проектах мы используем собственную платформу "Кауч" [1], решение набирающего обороты класса Security Configuration Management, которое предоставляет единую среду для ИБ и ИТ, позволяя автоматизировать всю техническую часть управления безопасностью настроек. При наличии готовых команд и скриптов "из коробки", а также возможности настроить систему в пару кликов, ИТ-администраторы на практике справляются с освоением стандарта в десятки раз быстрее.

Жизнь после первого стандарта: что дальше?

Естественно, 30–50 настроек с глобальной точки зрения – лишь стартовая точка для выстраивания процесса, и нужно двигаться дальше. Отталкивайтесь от оценки прогресса: если, например, успешно кастомизированы 80% настроек на 80% хостов, то прогресс хороший и можно добавлять новые изменения. При этом проводить оценку необходимо по каждому типу систем и каждой группе ИТ-администраторов: в зависимости от сложности систем и количества настроек все могут двигаться с разной скоростью. Важно оценивать динамику и реагировать соответствующе: "отличникам" добавлять больше требований, "отстающим" – меньше; или даже отложить добавление до следующего пересмотра, а сейчас – выявить и устранить причины проблем.

Как часто это делать? Почти все практики и стандарты по управлению информационной безопасности – международные и отечественные – требуют регулярного пересмотра политик. Рекомендуем оценивать прогресс один раз в три месяца или один раз в полгода.

Союзники

Еще один немаловажный фактор успеха при внедрении стандартов – насколько хорошо вы "продали" это в ИТ.

За безопасность ИТ-систем отвечает подразделение информационной безопасности, именно на него возложена задача по управлению уязвимостями, в том числе связанными с настройками. Но исполнителем по ней является ИТ-подразделение, которое и без того полностью загружено обязанностями по обеспечению работоспособности необходимых бизнесу систем.

Проанализируйте, есть ли у вас уже выстроенные хорошие отношения внутри ИТ. Возможно, вы ранее плодотворно поработали с каким-то подразделением на другом проекте. Начинайте внедрение стандартов именно с этими людьми с небольших пилотных проектов: если все пройдет хорошо, то получится показать результат и прорекламировать эту активность среди других подразделений. Если выстроенных отношений нет, ищите экспертов, которые могут быть заинтересованы в сотрудничестве с вами: секьюрити-чемпионов, проявляющих инициативу по ИТ и ИБ энтузиастов, гиков, которым нравится разбираться в нюансах работы тех или иных систем. Успешный пример поможет с меньшими усилиями и более эффективно вовлечь в процесс другие подразделения и ИТ-руководителей.

От того, насколько сильно вы вложитесь на старте, будет зависеть дальнейший успех. Важно не быть "черным ящиком", выдающим указания: старайтесь объяснять на этапе согласования стандарта с точки зрения ИБ каждое требование, которое вызывает вопросы, разбирайтесь вместе в проблемах и трудных местах с конкретными администраторами.

Проводите тестирование совместно с ИТ: помогайте консультативно в пределах компетенций в настройке тестовых систем, сразу идентифицируйте и обрабатывайте отклонения, собирайте обратную связь и разбирайтесь в причинах конфликтов. Составляйте на основе полученных данных реально рабочие стандарты – копипасты из отчетов сканеров и бенчмарков "не взлетят".

Если резюмировать все упомянутые выше рекомендации, можно прийти к простому выводу: самой важной настройкой при разработке и внедрении стандартов станет настройка дружбы с ИТ. Остальное помогут решить здравый смысл и технологии.


  1. https://couch.ru/ 

ООО "Кауч". ИНН 9717142012. Erid: 2SDnje43umX

Темы:Управление конфигурациямиЖурнал "Информационная безопасность" №2, 2025Кауч

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Конфигурации под прицелом
    Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.
  • Управление правилами межсетевых экранов: от хаоса к гармонии
    Мария Кудрявцева, менеджер продукта Efros DefOps, “Газинформсервис”
    Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
  • Нужна ли 100%-ная автоматизация в управлении конфигурациями?
    Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью? 
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Как контроль конфигурации браузера помогает снизить ИБ-риски в корпоративной сети
    Дмитрий Мажарцев, директор по информационной безопасности Яндекс Браузера для организаций
    В современных организациях браузер превращается в одно из ключевых приложений – сотрудники решают в нем от 50% до 70% рабочих задач. Все чаще основное бизнес-ПО “переезжает” в веб.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...