Операционный план кибербезопасности

Руководство для менеджеров и тимлидов

example.com

Инструмент: OWASP ZAP 2.17.0 | Дата: 30 декабря 2025

Краткое резюме для менеджеров

Данный документ представляет практическое руководство по реализации мер кибербезопасности на уровне команд и отделов. Выявлены критические уязвимости, требующие немедленных операционных действий.

⚠️ ВНИМАНИЕ: Обнаружена критическая утечка данных. Ваши команды должны выполнить защитные меры в течение 72 часов.

Распределение ответственности по командам

ПриоритетЗадачаОтветственныйСрок
🔴 КритическийБлокировка уязвимых APIBackend/DevOps24 часа
🟠 ВысокийВнедрение заголовков безопасностиFrontend/DevOps48 часов
🟡 СреднийНастройка мониторингаSRE/Ops1 неделя
ℹ️ НизкийОбучение сотрудниковВсе команды2 недели

Техническая ситуация и приоритеты

Backend/API команды - КРИТИЧЕСКИЙ ПРИОРИТЕТ

Проблема: Утечка персональных данных через REST API

  • Уязвимость: /wp-json/wp/v2/users доступен без аутентификации
  • Риск: Все пользовательские данные доступны публично
  • CVSS Score: 9.1 (Критический)
Немедленное решение:
// СРОЧНО: Добавить в functions.php WordPress
add_filter('rest_endpoints', function($endpoints) {
    if (isset($endpoints['/wp/v2/users'])) {
        unset($endpoints['/wp/v2/users']);
    }
    return $endpoints;
});
Чек-лист для Backend тимлида:
  • Немедленно заблокировать доступ к /wp-json/wp/v2/users
  • Провести аудит всех REST API endpoints
  • Внедрить аутентификацию для чувствительных endpoints
  • Настроить логирование API запросов
  • Протестировать изменения на staging

Frontend команды - ВЫСОКИЙ ПРИОРИТЕТ

Проблема: Отсутствие базовых заголовков безопасности

  • Уязвимости: Нет CSP, X-Frame-Options, SRI
  • Риск: XSS атаки, clickjacking, supply chain атаки
1. Content Security Policy (CSP)
<!-- Добавить в <head> -->
<meta http-equiv="Content-Security-Policy"
    content="default-src 'self';
         script-src 'self' 'unsafe-inline' https://cdnjs.cloudflare.com;
         style-src 'self' 'unsafe-inline' https://fonts.googleapis.com;">
2. Subresource Integrity (SRI)
<!-- Для всех внешних ресурсов -->
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/3.6.0/jquery.min.js"
     integrity="sha384-vtXRMe3mGCbOeY7l30aIg8H9p3GdeSe4IFlP6G8JMa7o7lXvnz3GFKzPxzJdPfGK"
     crossorigin="anonymous"></script>
Чек-лист для Frontend тимлида:
  • Внедрить CSP заголовки
  • Добавить SRI для всех внешних ресурсов
  • Настроить X-Frame-Options: DENY
  • Протестировать совместимость с браузерами
  • Обновить CI/CD pipeline для проверки заголовков

DevOps/Infrastructure - ВЫСОКИЙ ПРИОРИТЕТ

Проблема: Небезопасная конфигурация веб-сервера

  • Уязвимости: Отсутствие HSTS, раскрытие версий ПО
  • Риск: Man-in-the-middle атаки, информационная разведка
Конфигурация Nginx:
server {
  # Заголовки безопасности
  add_header X-Content-Type-Options "nosniff" always;
  add_header X-Frame-Options "DENY" always;
  add_header X-XSS-Protection "1; mode=block" always;
  add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;

  # Скрытие версии
  server_tokens off;
}
Конфигурация Apache (.htaccess):
<IfModule mod_headers.c>
  Header always set X-Content-Type-Options "nosniff"
  Header always set X-Frame-Options "DENY"
  Header always set Strict-Transport-Security "max-age=31536000"
  Header always unset Server
</IfModule>

ServerTokens Prod
ServerSignature Off
Чек-лист для DevOps тимлида:
  • Применить конфигурации безопасности
  • Настроить принудительное HTTPS
  • Скрыть версии серверного ПО
  • Настроить логирование безопасности
  • Протестировать конфигурации

Процедуры и инструменты

Процедуры реагирования на инциденты

Уровень 1: Обнаружение (Команды разработки)

Временной интервал: Первые 15 минут

Индикаторы инцидента:

Немедленные действия:

  • Не паниковать - документировать все действия
  • Изолировать - отключить подозрительные сервисы
  • Уведомить - сообщить тимлиду и security команде
  • Сохранить - сделать снапшоты логов и состояния системы

Уровень 2: Анализ (Тимлиды)

Временной интервал: 30-60 минут

Процедура анализа:

  1. Сбор информации - Собратьログи, состояние системы
  2. Классификация - Определить уровень инцидента (1-3)
  3. Эскалация - Передать решение согласно уровню

Уровни инцидентов:

Еженедельные и ежемесячные проверки

Еженедельная проверка безопасности (каждый понедельник)

Системные обновления

  • Проверить доступные обновления безопасности
  • Запланировать установку критических патчей
  • Обновить зависимости проекта (npm, composer, pip)

Мониторинг

  • Проверить логи безопасности за неделю
  • Проанализировать алерты мониторинга
  • Проверить работоспособность backup'ов

Конфигурации

  • Валидировать заголовки безопасности
  • Проверить SSL сертификаты (срок действия)
  • Аудит пользовательских доступов

Команда

  • Обсудить инциденты безопасности на ретро
  • Запланировать обучение по безопасности
  • Обновить документацию процедур

Ежемесячный аудит безопасности

Технический аудит

Аудит процессов команды

Системы мониторинга и контроля

Базовый мониторинг (обязательно для всех)

1. Проверка доступности сайта

Частота: Каждые 5 минут

Действие при отсутствии ответа: Отправка алерта администратору

2. Проверка заголовков безопасности

Частота: Ежедневно

Критические заголовки для проверки:

3. Мониторинг логов безопасности

Поиск подозрительных паттернов:

Продвинутый мониторинг (для DevOps/SRE команд)

Инструменты и платформы

Ключевые метрики для отслеживания

Заключение и план действий

Немедленные действия (сегодня)

  • Созвать экстренное совещание команды
  • Распределить задачи согласно приоритетам
  • Начать работу над Backend уязвимостью (утечка PII)

Первая неделя

  • Завершить все задачи Backend команды
  • Внедрить заголовки безопасности (Frontend)
  • Настроить базовое логирование (DevOps)
  • Начать обучение команд по безопасности

Первый месяц

  • Завершить все операционные исправления
  • Внедрить полнофункциональный мониторинг
  • Провести обучение всей команды
  • Установить еженедельные проверки безопасности

✓ Успех измеряется двумя критериями

1. Технический: Все уязвимости OWASP ZAP устранены, мониторинг работает 24/7

2. Организационный: Команда обучена, процедуры установлены, культура безопасности внедрена

Операционный план подготовлен на основе анализа OWASP ZAP.
Вопросы и уточнения адресуйте тимлидам соответствующих команд.
Дата отчета: 30 декабря 2025