Как собирают данные об активах

Существует три распространенных метода сбора информации об активах: обнаружение узла, тестирование на проникновение и аудит инфраструктуры. Рассмотрим их подробнее.

Обнаружение узла (host discovery). В этом методе применяют сетевой сканер, который ищет все доступные в сети устройства: рабочие станции, серверы и другие. Он позволяет получить информацию об активах, а затем приступить к анализу их защищенности. Одним из важных этапов host discovery является опрос всей инфраструктуры по указанным портам. Затем собранная информация передается в систему управления уязвимостями, которая выявляет слабые места в защите.

Тестирование на проникновение (пентест). Этот метод еще называют сканированием методом черного ящика, поскольку проверяющие не обладают предварительной информацией об исследуемой инфраструктуре. По этой причине в ходе теста используют большое количество сетевых портов, а цель пентестеров не только инвентаризация, но и поиск брешей в защите инфраструктуры. Например, наличие слабых паролей и уязвимостей в ОС или ПО.

Аудит. Последний метод сбора информации об активах также называют сканированием методом белого ящика. В отличие от пентеста, где действуют практически вслепую, во время аудита используют привилегированную учетную запись. Это позволяет извлекать из реестра максимальное количество информации об имеющемся ПО и его версиях, а также об установленных обновлениях. Как правило, правами доступа наделяют сканер, который изучает все устройства в сети и их спецификацию через сетевые порты.

Категоризация активов

Управление активами не ограничивается составлением списка устройств и особенностей установленного ПО. Чтобы построить эффективную защиту важно понимать, какие элементы ИТ-инфраструктуры наиболее уязвимы для атак и хранят критически важную информацию, а до каких хакерам сложнее добраться и нанести бизнесу ощутимый ущерб.

Категоризация активов позволяет понять, куда направить усилия специалистов по ИБ в первую очередь. Например, можно разделить активы на группы, исходя из того, находятся они на внешнем сетевом периметре или нет. Логично, что доступный извне сервер следует защищать более тщательно, чем располагающийся в локальной сети. Современные решения, например система управления уязвимостями MaxPatrol VM, позволяют автоматически определять категорию активов.

Одной из ключевых характеристик актива при категоризации выступает его важность для бизнеса. Конечно, защищать следует всю инфраструктуру, но в условиях ограниченных ресурсов нужно разделить активы на категории и сфокусироваться на более важных. Например, высший приоритет в защите отдать элементам сети, которые чаще всего становятся точкой проникновения или ключевым звеном атаки. 

Управление активами на практике: конфликт отделов ИТ и ИБ

Несмотря на роль управления активами в киберустойчивости компании, инвентаризация обычно относится к задачам ИТ-отдела. Как правило, учет активов проводится на основе систем configuration management data base (CMDB) — базы данных управления конфигурацией. Она представляет собой репозиторий, в котором содержатся сведения об аппаратных и программных частях инфраструктуры

Одновременно с этим команда ИБ выполняет аналогичные задачи. Результаты работы двух отделов зачастую плохо согласованы. Зачастую данные в системах учета отличаются, могут повторяться либо быть неактуальными. Чтобы исключить дублирование функций, следует интегрировать CMDB в систему безопасности компании. Наладить обмен данными можно, например, через API.

Как выстроить процесс управления активами

Построение процесса управления активами может показаться крайне сложным, особенно для крупных компаний, в инфраструктуре которых содержатся тысячи активов. Однако существует несколько универсальных шагов на пути к достижению цели:

  1. Проведение инвентаризации и составление списка всех активов (как физических, так и нематериальных).
  2. Оценка важности и уязвимости каждого актива.
  3. Распределение ресурсов и применение мер безопасности на основании результатов инвентаризации инфраструктуры.
  4. Постоянный мониторинг и актуализация информации об активах и угрозах.
  5. Формирование культуры кибербезопасности среди сотрудников.
  6. Человеческий фактор также может влиять на безопасность инфраструктуры компании.

Точные и актуальные данные о цифровых активах позволяют выявить уязвимости, самые вероятные пути атак и расставить приоритеты в киберзащите. Налаженный процесс управления активами поможет компании:

  1. Построить карту своей ИТ-инфраструктуры, определить уязвимости на активах и наиболее вероятные цели кибератак.
  2. Поддерживать безопасность узлов, своевременно обновлять ПО и устанавливать патчи.
  3. Расставить приоритеты безопасности и концентрировать ресурсы на защите критически важных активов.

Чек-лист: как сделать организацию безопаснее

Чтобы проверить зрелость процессов управления активами, попробуйте ответить на эти вопросы:

  1. В компании есть полный список всех аппаратных и программных активов отдельно для каждого филиала, отдела и рабочего места?
  2. Отделы ИТ и ИБ обмениваются между собой данными учета устройств и ПО?
  3. Проводится ли актуализация сведений об инфраструктуре?
  4. Все установленное ПО соответствует срокам действия и количеству пользователей?
  5. Вы готовы в любое время предоставить отчетность по состоянию активов?

Управление активами не зря считается фундаментом информационной безопасности, поскольку эта практика позволяет выявлять уязвимые части инфраструктуры, формировать стратегию защиты и оптимизировать распределение ресурсов. Регулярная инвентаризация и категоризация активов помогают компаниям оставаться устойчивыми к хакерским атакам в условиях динамично меняющейся цифровой среды и адаптироваться к новым киберугрозам.