Jak zintegrować testy penetracyjne z polityką bezpieczeństwa organizacji

Jak zintegrować testy penetracyjne z polityką bezpieczeństwa organizacji

Testy penetracyjne są kluczowym aspektem zapewnienia bezpieczeństwa realizowanego biznesu, a szczególnie gdy odnotowuje się stały rozwój oprogramowania oraz infrastruktury. Niezależnie czy chodzi o produkt w postaci oprogramowania, które jest rozwijane i wydawane przez organizację czy też infrastrukturę dużej firmy z wieloma oddziałami w różnych częściach świata.
Jak więc zintegrować testy penetracyjne z polityką bezpieczeństwa organizacji, a także jej strategii w tym kontekście? Zapraszamy do artykułu.

Polityka bezpieczeństwa, czym jest?

Polityka bezpieczeństwa jest spoiwem, który łączy ze sobą wszystkie najważniejsze aktywa i aspekty funkcjonowania organizacji, aby zdefiniować, jak mają być chronione. Tym samym dla działających w firmie procesów biznesowych klasyfikowane są procesowane w nich dane oraz wykorzystywane aktywa. Polityka określa kategorie ich wrażliwości, a następnie identyfikuje jakie zagrożenie należy względem nich typować. Na tej podstawie można określić środki bezpieczeństwa, które pomogą ochronić je przed niechcianymi skutkami.

Polityka składa się z szeregu wytycznych, rekomendacji oraz wewnętrznych regulacji, które definiują reguły towarzyszące środkom zapewnienia ochrony. W pierwszej kolejności wskazuje cele, jakie stoją przed organizacją w kontekście cyberbezpieczeństwa. Następnie określony zostaje zakres, do jakiego odnosi się polityka. Wytyczone są standardy bezpieczeństwa obowiązujące w organizacji dla wybranych zagadnień takie jak polityka haseł, kopii zapasowych, bezpieczeństwa fizycznego czy zarządzania podatnościami.

Polityka bezpieczeństwa określa również ryzyka i determinuje ich prawdopodobieństwo wystąpienia.

Ogólnie rzecz ujmując, polityka bezpieczeństwa jest kluczowym dokumentem, aby strategia w kontekście ochrony organizacji przed zagrożeniami posiadała solidny fundament. Aby to spełnić, niezwykle kluczowe w tym aspekcie jest jej regularne aktualizowanie i dostosowywanie względem rozwoju organizacji, a przede wszystkim egzekwowanie. W tym celu istnieje szereg możliwości, które opierają się na zasobach ludzkich, sprzętowych, technologicznych czy choćby zamawianych specjalistycznych usług bezpieczeństwa. W tym artykule chcielibyśmy poruszyć aspekt testów penetracyjnych, które mogą świetnie uzupełnić i zintegrować się z polityką bezpieczeństwa.

Integracja testów penetracyjnych z polityką bezpieczeństwa

Na potrzeby tego artykułu załóżmy, że omawiamy realizację testów penetracyjnych jako uzupełnienie polityki bezpieczeństwa funkcjonującej w firmie produktowej. To znaczy takiej, która posiada własny produkt np. oprogramowania biznesowego, które świetnie radzi sobie na rynku w swojej dziedzinie. Jej rozwój jest perspektywistyczny i otwiera nowe możliwości dla organizacji. Firma posiada zasoby ludzkie zapewniające kompetencje programistyczne i administracyjne, aby rozwijać i utrzymywać infrastrukturę aplikacji. Funkcjonuje w niej także szereg procesów biznesowych jak księgowość, sprzedaż, wsparcie klienta czy marketing.

Firma zakłada realizację testów penetracyjnych w obszarach tworzonego oprogramowania, infrastruktury IT, a także ochrony samej organizacji przed zagrożeniami z zewnątrz. Polityka bezpieczeństwa w oparciu o zidentyfikowane ryzyka dla konkretnych zagrożeń, a także prawdopodobieństwa ich wystąpienia typuje, że każdy z tych obszarów przynajmniej raz w roku przechodzi testy penetracyjne.

  • Celem testów w przypadku produktu jest zidentyfikowanie podatności w oprogramowaniu, których wykorzystanie może między innymi narazić firmę na straty finansowe poprzez nieautoryzowany dostęp do danych lub ich wyciek.
  • Testy penetracyjne infrastruktury mają za zadanie zweryfikować, jak dobrze została ona zabezpieczona i czy możliwe jest wykorzystanie jej jako wektora ataku celem kradzieży lub zniszczenia danych. Pod uwagę brane jest także ryzyko destabilizacji działania dostarczanego oprogramowania dla klientów.
  • Testy ukierunkowane na organizację i jej pracowników są również bardzo istotnym aspektem weryfikacji bezpieczeństwa firmy. W tym przypadku celem jest zidentyfikowanie słabych obszarów funkcjonowania środków bezpieczeństwa wdrożonych w organizacji. Przeprowadzony atak ma odwzorować realny wariant potencjalnego incydentu bezpieczeństwa w postaci wyłudzenia danych, infekcji złośliwym oprogramowaniem czy możliwości infiltracji sieci firmowej przez osoby nieuprawnione.

Podane scenariusze realizacji testów to tylko przykłady celów, jakie organizacja powinna stawiać sobie przed realizacją zaplanowaniem takich działań. W ten sposób znacznie łatwiej można określić stopień przygotowania organizacji względem tych zagrożeń. Wynik pentestów należy traktować jako status bezpieczeństwa, który nawet przy najlepszej ocenie wcale nie gwarantuje, że firma jest w „100% bezpieczna i przygotowana”. Bezpieczeństwo to proces ciągły, a testy penetracyjne są tylko jedną z metod ich pragmatycznej oceny.

Adaptacja testów penetracyjnych w proces zarządzania bezpieczeństwem

Testy penetracyjne każdorazowo wymagają zaangażowania organizacji. Aby jasno określić cele, trzeba na bieżąco przeprowadzać analizę ryzyka i typować zagrożenia wraz ze wskazaniem prawdopodobieństwa ich wystąpienia. Wymagają one także przygotowania obszaru, czyli np. infrastruktury, w której będą one realizowane. W ten sposób praca zespołu testerów i  potencjalnie wykryte podatności nie będą zakłócać bieżącego funkcjonowania firmy. Jednocześnie należy także zaplanować okres dla mitygacji zidentyfikowanych w testach podatności lub zagrożeń, a także wdrażania rekomendacji dla nich. Następnie na bazie zrealizowanych zadań muszą zostać wyciągnięte odpowiednie wnioski, które pozwolą na aktualizowanie procedur i polityk bezpieczeństwa, a także wspomóc zarządzanie ryzykami.

Im większa i bardziej rozbudowana infrastruktura lub skomplikowanie procesów biznesowych tym realizacja testów penetracyjnych stanie się większym wyzwaniem. Oczywiście co warte podkreślenia, w takich przypadkach zapotrzebowanie ich przeprowadzenia proporcjonalnie rośnie. Istotne jest jednak, że określenie celów, zaplanowanie i przygotowanie warunków do przeprowadzenia testów penetracyjnych jest wówczas efektem pracy nawet kilku zespołów. Mogą być one zaangażowane w ten proces nawet przez dłuższy czas. Nie można też nie zapomnieć o możliwym rozszerzeniu zaangażowania zespołów w aspekcie eliminacji podatności oraz wdrażania rekomendacji.

Pragmatyczna weryfikacja i skuteczna integracja z polityką bezpieczeństwa

Polityka bezpieczeństwa bogata w mechanizmy i podejściach, które pragmatycznie weryfikują stan bezpieczeństwa wybranych obszarów funkcjonowania organizacji, to duży skarb. W ten sposób wytyczona strategia bezpieczeństwa będzie sukcesywnie realizowana, a także na bieżąco doskonalona w procesie zarządzania bezpieczeństwem. Jest także gwarantem, aby pokryć dynamicznie zmieniające się w czasie zagrożenia, które są proporcjonalne do rozwoju technologicznego firmy. Dobrze i mądrze zaplanowane testy penetracyjne w cyklu rocznym ułatwią pracę zaangażowanym zespołom co też przełożyć się na utrzymanie spójności z rozwojem produktu, infrastruktury jak również aktualizacji polityk.