ИТ-аудит технологических активов для облачного провайдера

Команда RedLab провела глубокое исследование аппаратного и программного обеспечения, определила «узкие места» и сильные стороны системы. В этой статье делимся кейсом.

ИТ-аудит технологических активов для облачного провайдера

О клиенте

Компания является частью российского банка из топ-3. Бизнес специализируется на управлении производственными и непрофильными активами, оценке прямых инвестиций и проведении сложно структурированных сделок, таких как M&A и процесс банкротства. Заказчик имеет экспертизу в промышленных и инфраструктурных индустриях. В портфолио собрано более 100 успешно реализованных проектов, а в портфеле активов — 200 млрд рублей.

О проекте

Инженеры RedLab уже проводили для клиента ИТ-аудит e-commerce компании. Убедившись в профессионализме проектной команды, заказчик вновь обратился за услугой по получению независимого исследования ИТ-окружения, чтобы в дальнейшем оценить целесообразность инвестиций. Новым объектом для анализа стал российский облачный провайдер. Компания предлагает IaaS и PaaS-решения для бизнеса: виртуальные машины с моментальным масштабированием, выделенные серверы, серверы с GPU и публичное облако на базе VMware.

Описание задачи

Команде RedLab было необходимо проверить, отвечает ли ИТ-инфраструктура облачного провайдера требованиям заказчика к производительности, емкости и безопасности ИТ-сервисов. Определили ряд задач:

  • Обследование ИТ-технологических аспектов целевого актива, основываясь на международный стандарт ISO 27001: оценка ПО и набора инструментов, проверка соответствия спецификациям, стандартам и договорным соглашениям.
  • Выявление и анализ рисков платформы и ИТ-решений: определение текущего уровня защищенности и поиск возможных угроз безопасности в отношении ресурсов ИС.
  • Предоставление рекомендаций по результатам аудита: оформление выводов в структурированной форме в отчете с ясным и понятным описанием каждого пункта.

Реализация

В ходе проекта специалисты RedLab провели глубокое исследование аппаратного и программного обеспечения, определили «узкие места» и сильные стороны системы, в частности:

  • Проанализировали информацию о составе, расположении и состоянии оборудования, на котором работают сервисы провайдера и хранятся данные компании и пользователей.
  • Изучили информацию об исходном коде и удобстве обслуживания (maintainability) системы:
    -уровень сложности внесения изменений в исходный код;
    -перечень вендоров и условия взаимодействия с ними;
    -перечень ключевых разработчиков и условия взаимодействия с ними.
  • Проверили размер системы, ее модули и риски, связанные с данной архитектурой.
  • Оценили переносимость инфраструктуры и решений, а также сопутствующие риски при развертывании полноценного собственного контура.
  • Выявили риски при закупках и поставках нового ИКТ-оборудования, а также уязвимости защиты персональных данных.
  • Рассмотрели сервисную платформу, а именно:
    -информацию о перечне служб в составе платформы провайдера;
    -данные о производительности ключевых служб платформы;
    -сведения о модели разработки, по которой работает компания: собственная и заказная.
  • Рассмотрели уязвимости в сервисной платформе и дизайне программы, риски при масштабировании и доработке системы.
  • Проанализировали ключевые лицензии и права на использование сторонних библиотек и решений, корректность оформления прав на их использование.

Также эксперты RedLab разработали план с рекомендациями по устранению недостатков в ИТ-окружении:

  • Обнаружили низкий контроль в процессе безопасной разработки, что ведет к увеличению вероятности компрометации системы, отказа в обслуживании и заражении серверов. Предложили установить ограничение сборки при обнаружении определенных уязвимостей и внедрить практики DevSecOps, SDLC и ShiftLeft.
  • Заметили отсутствие корпоративного парольного менеджера и MFA, которое повышает вероятность реализации риска проникновения и совершения несанкционированных вредоносных действий со стороны злоумышленников или уволенных сотрудников. Рекомендовали использовать соответствующий сервис.
  • Увидели, что процесс управления конфигурациями не документирован и реализован средствами инвентаризации Ivanti Endpoint Manager, IT Invent и DCIM NetBox. Это увеличивает количество инцидентов и упущений при проведении изменений. Порекомендовали внедрить систему CMDB для управления конфигурациями.
  • Определили несинхронизированные экземпляры memcached в архитектуре сервисов FYI. В случае недоступности одного из объектов, возможны замедления в работе систем из-за отсутствия кэшированных данных. Указали, что нужно синхронизировать компоненты с помощью mcrouter или использовать кеши на основе Redis.

Результат

За 5 недель DevOps-команда RedLab подготовила подробную характеристику состояния ИТ-окружения облачного провайдера и ее объектов, предоставила рекомендации по устранению «узких мест» в инфраструктуре, указала риски и классифицировала их по степени критичности. ИТ-аудит технологических активов системы помог клиенту принять обоснованное решение по заключению сделки с исследуемой компанией.

11
Начать дискуссию