Задать вопрос

Что должен выполнить в первую очередь специалист ИБ, приходя в новую организацию?

Доброго времени суток! Собственно, основная суть вопроса такова: на нынешнем месте работы нас в подразделении ИБ несколько человек: руководитель, 2 спеца технических, 1 специалист по защите данных (ведёт направление по работе с перс. данными + нормативку по ИБ). Здесь мои обязанности: управление KES\KSC, управление анти-спамом KSMG. Здесь у нас есть SOC, который присылает алерты в уже сформированном виде. Реагирование на них входит в мои обязанности (пойти к пользователю, проверить что либо\заблокировать URL на МСЭ через сетевиков и так далее).

Сейчас предложили позицию спеца по ИБ в другом месте (оффер на руках), где из ИБ я буду один сотрудник (но и сама Компания правда значительно меньше). Что придётся защищать в обозримом будущем: всю классическую инфраструктуру (рабочие станции, сервера, почту, каналы данных, 1С, какой-то самописный MES, микросервисную архитектуру т.к. есть кое-какая внутренняя разработка ПО). Из средств защиты на данный момент у них только антивирус (также KES, KSC) и фаервол, больше нет ничего. Вроде как запланировали с ними внедрение SOC и Max Patrol в этом году, но я не уверен, что у них хватит на это бюджета и он будет согласован. Так вот вопрос: чтобы вы в первую очередь сделали, придя в новую организацию по направлению ИБ? На что бы обратили внимание? Какие задачи поставили бы себе (нормативка, процессы, СЗИ и т.д.)?

Вопрос адресован в первую очередь ИБ специалистам\экспертам и руководителям. Принимаются любые конструктивные советы. Также если у кого-то вдруг возникнет желание неформально проконсультировать меня лично (в тех или иных вопросах), я буду этому рад. Естетсвенно, не бескорыстно (оплату обсудим). Так как опыта у меня маловато (чуть больше года в ИБ), по многим моментам есть пробелы в знаниях и может быть полезным менторство более опытных коллег.
  • Вопрос задан
  • 512 просмотров
Подписаться 2 Простой Комментировать
Пригласить эксперта
Ответы на вопрос 5
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Да как обычно...

Схема сети, расположение серверов, применяемое средство резервного копирования, доступ к файволлам/роутерам, сетевая документация - если конечно она есть :)

Все зависит от того, склько там юзеров, как построена сеть, был ли раньше ИБ-шник или Вы приходите на "пустое место". Многое также зависит от умения контролировать работу админов. Фактически ИБ-шник, когда он в единственном лице - это этакий "супер-админ", у него прав не меньше, чем у админов, а иногда и поболее будет.

Что там с виртуализацией, есть-нет, что используется, кто отвечает.
Почта, сайт, доменные имена - где, как , кто отвечает.
Собственный CA - есть, нет, нужен или нет, кто отвечает
Доступ в Интернет - контролируется или нет, нужно корнтролировать или нет, если есть , кто отвечает
СМП - есть, нет, нужен или нет. Внедрение СМП - штука весьма недешевая, так что инициатива должна идти сверху.
Грамотность пользователей в отношении фишинга в почте и прочих приемов (но обычно прилетает в почту)
Наличие и актуальность политики безопасности (она есть далеко не всегда, да и не всегда нужна на самом деле)
Удаленный доступ - есть, нет, как сделано
Лицензирование софта, импортозамещение, политические моменты - если хоть как раком-боком-попереком к КИИ, неизбежно столкнетесь

С админами не ссориться, особенно если админских знаний не хватает для контроля их работы.
Ответ написан
@Drno
Обычно ИТшники и без ИБ знают что и как им надо делать, так что разве что бумажки, чтоб не забивать ИТшникам голову ерундой всякой...)
Это конечно при условии что они достаточно грамотные
Насчет внедрение SOC и Max Patrol - используйте опенсоурс софт, если нет денег на это. с учетом что скорее всего всё это есть в бесплатном варианте, может просто не так удобно
Ответ написан
@Komrus
CIO
В отличии от ранее выссказавшихся коллег - я бы начал деятельность ИБшника с бумаг, с нормативки.
Прописать в бумаге и подписать у начальства - Вашу зону ответственности, за что отвечаете, за что - НЕТ.
Что должно обеспечить начальство, дабы Вы могли эффективно выполнять свои обязанности .(максимально утрируя - если не выделили компьютер, то работать специалисту по ИБ тяжеловато :)
Что Вы обязаны обеспечить.
Точно также, как работа инженера по технике безопасности все годы начиналась с заполнения журналов по этой самой ТБ...

Сугубо с точки зрения прокурора посмотреть на вопрос...
Если случилась беда (с ИТ / ИБ), пришла прокуратура - важно, что Вы не оказались крайним.
Ответ написан
@paralet
CISO, 20+ лет ИБ опыта в больших компаниях
Сначала прочитай CIS Controls. ~170 пунктов конкретного плана действий.
В первую очередь инвентаризация активов.
Потом инвентаризация основных угроз - в первую очередь фишинг, периметр, что сможет ломануть негодяй попав внутрь, что будет если сгорит цод, зашифруют инфру, бэкапы. Как узнаешь что взломали?
Мониторинг событий ИБ. Без него ты слепой. Wazuh на всю инфру раскатай, если внешний мониторинг не оплатят. Простой у установке и очень эффективный инструмент. кучу инфы даст - события иб, безопасность настроек систем, уязвимости.
Нормативка в небольшой компании - последнее дело. Надо договариваться так, вначале точно. Если без нормативки не получиться (есть саботаж или сопротивление) и нет поддержки/заинтересованности в ИБ на самом высоком уровне - беги оттуда.
Ответ написан
skippy163
@skippy163 Автор вопроса
Ещё такой вопрос: если всё таки произошла реальная атака (даже не смотря на установленные СЗИ) и нанесла ущерб компании в ощутимую сумму, то какие последствия могут быть для специалиста ИБ? Условно, может ли компания подать на него судебный иск о возмещении такого ущерба? Или обычно всё кончается максимум увольнением? (понятно, что тут скорее всего надо смотреть от конкретного случая, что за компания и что произошло, но всё равно в общих чертах хотелось бы понимать, что может грозить). Сталкивались ли вы с чем-то подобным или может быть видели на чужом примере?
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы