tgoop.com/codeibnews/3692
Last Update:
Чек-лист начала работы эксперта по кибербезопасности в новой компании #опытэкспертов
— Уточнить полномочия и обязанности в ДИ
— Проверить наличие и актуальность политики информационной безопасности
— Выявить ключевых заинтересованных лиц (руководство, ИТ, юристы, Риски, PM)
— Провести обзор существующих политик, стандартов, процедур, регламентов
— Проверить наличие и качество реестра рисков, включая уровень их оценки и владельцев
— Оценить архитектуру ИТ и безопасность инфраструктуры (устройства, сети, облака)
— Инвентаризация всех, в т.ч. критичных активов и данных, которые требуют защиты
— Провести актуальную оценку информационных рисков, включая вероятности и влияние
— Определить gaps и пробелы в существующих мерах защиты
— Оценить соответствие требованиям нормативных актов (например, 152-ФЗ, ГОСТ, ФСТЭК)
— Идентифицировать приоритетные угрозы (по МУ)
— Обеспечить надежную систему управления учетными записями с многофакторной аутентификацией (MFA)
— Установить и регулярно обновлять антивирусы, патчи и защитное ПО на всех устройствах
— Организовать резервное копирование с регулярным тестированием восстановления
— Контроль доступа и сетевое сегментирование, в том числе безопасные VPN и NGFW
— Провести обучение и повышение осведомленности по ОИБ
— Объяснить важность политики безопасности, ролей и ответственности
— Внедрить процедуры отчетности о происшествиях для оперативного реагирования
— Проверить или внедрить систему мониторинга событий безопасности (SIEM, SOC)
— Разработать и протестировать планы реагирования на инциденты
— Определить метрики и KPIs для оценки эффективности защиты
— Сформировать дорожную карту развития информационной безопасности
— Определить планы сертификации и соответствия, например ISO 27001
— Назначить ответственных за контроль выполнения мероприятий
— Обеспечить регулярный аудит и пересмотр безопасности
— Понять бизнес-миссию и критичные бизнес-процессы
— Выявить точку зрения и ожидания сотрудников, включая ИТ, разработки, операции
— Оценить текущий уровень зрелости кибербезопасности и готовность к изменениям
— Верификация практик разграничения прав и принципа наименьших привилегий
— Анализ использования учетных записей с повышенными привилегиями
— Проверка применения современных методов аутентификации, включая биометрию и безопасные токены
— Настроить мониторинг Darknet, форумов, и источников OSINT для выявления угроз
— Проанализировать историю и логи инцидентов за последний период
— Оценить риск утечек данных и целевых атак на компанию
— Проверить договоры и соблюдать требования безопасности при работе с поставщиками
— Оценить уровень кибербезопасности партнеров и подрядчиков
— Внедрить процесс оценки и мониторинга безопасности сторонних поставщиков
— Внедрить регулярные каналы коммуникации для информирования сотрудников
— Управлять изменениями в политике и процедурах с учетом обратной связи
— Поддерживать культуру безопасности на всех уровнях организации
Важно понимать, что это субъективный список и он может сильно отличаться от конкретного места работы и построенных в нем бизнес-процессов, но ряд важных пунктов из этого чек-листа можно смело использовать в работе.

