ИТ-аудит технологических активов для облачного провайдера
- ИТ-инфраструктура
- ИБ
- DevOps
- Linux / Windows
- Hashicorp Vault
- Velero
- Ceph
- Kafka/RabbitMQ
- Ansible
- Terraform
- Terragrunt
- Redis
- Kubernetes
- Docker
- Jenkins
- Flux
- SonarCube
- Helmwave
- Postgresql
- Jenkins
- Gitlab-CI
- Argo CD
Индустрия
Информационные технологии
У вас есть задача?
Давайте обсудим?
О клиенте
Компания является частью российского банка из топ-3. Бизнес специализируется на управлении производственными и непрофильными активами, оценке прямых инвестиций и проведении сложно структурированных сделок, таких как M&A и процесс банкротства. Заказчик имеет экспертизу в промышленных и инфраструктурных индустриях. В портфолио собрано более 100 успешно реализованных проектов, а в портфеле активов — 200 млрд рублей.
О проекте
Инженеры RedLab уже проводили для клиента ИТ-аудит e-commerce компании. Убедившись в профессионализме проектной команды, заказчик вновь обратился за услугой по получению независимого исследования ИТ-окружения, чтобы в дальнейшем оценить целесообразность инвестиций. Новым объектом для анализа стал российский облачный провайдер. Компания предлагает IaaS и PaaS-решения для бизнеса: виртуальные машины с моментальным масштабированием, выделенные серверы, серверы с GPU и публичное облако на базе VMware.
Описание задачи
Команде RedLab было необходимо проверить, отвечает ли ИТ-инфраструктура облачного провайдера требованиям заказчика к производительности, емкости и безопасности ИТ-сервисов. Определили ряд задач:
- Обследование ИТ-технологических аспектов целевого актива, основываясь на международный стандарт ISO 27001: оценка ПО и набора инструментов, проверка соответствия спецификациям, стандартам и договорным соглашениям.
- Выявление и анализ рисков платформы и ИТ-решений: определение текущего уровня защищенности и поиск возможных угроз безопасности в отношении ресурсов ИС.
- Предоставление рекомендаций по результатам аудита: оформление выводов в структурированной форме в отчете с ясным и понятным описанием каждого пункта.
Реализация
В ходе проекта специалисты RedLab провели глубокое исследование аппаратного и программного обеспечения, определили «узкие места» и сильные стороны системы, в частности:
- Проанализировали информацию о составе, расположении и состоянии оборудования, на котором работают сервисы провайдера и хранятся данные компании и пользователей.
- Изучили информацию об исходном коде и удобстве обслуживания (maintainability) системы:
-уровень сложности внесения изменений в исходный код;
-перечень вендоров и условия взаимодействия с ними;
-перечень ключевых разработчиков и условия взаимодействия с ними. - Проверили размер системы, ее модули и риски, связанные с данной архитектурой.
- Оценили переносимость инфраструктуры и решений, а также сопутствующие риски при развертывании полноценного собственного контура.
- Выявили риски при закупках и поставках нового ИКТ-оборудования, а также уязвимости защиты персональных данных.
- Рассмотрели сервисную платформу, а именно:
-информацию о перечне служб в составе платформы провайдера;
-данные о производительности ключевых служб платформы;
-сведения о модели разработки, по которой работает компания: собственная и заказная. - Рассмотрели уязвимости в сервисной платформе и дизайне программы, риски при масштабировании и доработке системы.
- Проанализировали ключевые лицензии и права на использование сторонних библиотек и решений, корректность оформления прав на их использование.
Также эксперты RedLab разработали план с рекомендациями по устранению недостатков в ИТ-окружении:
- Обнаружили низкий контроль в процессе безопасной разработки, что ведет к увеличению вероятности компрометации системы, отказа в обслуживании и заражении серверов. Предложили установить ограничение сборки при обнаружении определенных уязвимостей и внедрить практики DevSecOps, SDLC и ShiftLeft.
- Заметили отсутствие корпоративного парольного менеджера и MFA, которое повышает вероятность реализации риска проникновения и совершения несанкционированных вредоносных действий со стороны злоумышленников или уволенных сотрудников. Рекомендовали использовать соответствующий сервис.
- Увидели, что процесс управления конфигурациями не документирован и реализован средствами инвентаризации Ivanti Endpoint Manager, IT Invent и DCIM NetBox. Это увеличивает количество инцидентов и упущений при проведении изменений. Порекомендовали внедрить систему CMDB для управления конфигурациями.
- Определили несинхронизированные экземпляры memcached в архитектуре сервисов FYI. В случае недоступности одного из объектов, возможны замедления в работе систем из-за отсутствия кэшированных данных. Указали, что нужно синхронизировать компоненты с помощью mcrouter или использовать кеши на основе Redis.
Результат
Переходите по ссылке, чтобы узнать об ИТ-аудите технологических активов больше.