МОИ РЕКОМЕНДАЦИИ ПО СТРУКТУРЕ ОТЧЁТА Ниже универсальный «скелет». Его можно адаптировать под веб, инфраструктуру, мобильные приложения и внутренние проверки.
1. Титульный лист. Наименование работ, заказчик/исполнитель, дата.
2. Резюме для руководства (Executive summary)
Этот раздел читают чаще всего. Пишите коротко и «безопасно»: избегайте команд, эксплойтов и узких технических терминов.
Что сюда включить:- Общий уровень защищённости и ключевые выводы: 1–2 абзаца.
- Сводку по уязвимостям: количество и распределение по уровню критичности — «Критический», «Высокий», «Средний», «Низкий» или «Информационный». Уровень критичности обычно выставляется по методике CVSS 3.1.
- Описание наиболее опасных сценариев: цепочки атак, если выявлены в ходе тестирования, и последствия для бизнеса.
- Приоритетный план исправлений: важные рекомендации и действия для закрытия уязвимостей.
В этот раздел рекомендуют включать наглядные материалы: графики, диаграммы, схемы цепочек атак и другое. Руководство лучше воспримет графическую информацию, нежели «простыню» текста с техническими терминами.
Также полезной практикой считается отметить и сильные стороны команды заказчика. Например, корректные настройки WAF, оперативное реагирование SOC, зрелый выстроенные процесс управления патчами безопасности и другое. Это повышает доверие и делает оценку объективной.
3. Область работ и ограниченияЧтобы снять юридические и организационные риски, зафиксируйте рамки:
- Что тестировали: IP-диапазоны, домены, приложения, учётные записи, среды разработки, сегменты сети.
- Что не тестировали и почему. Например, запрет на DoS-атаки.
- Время проведения работ, контакты и правила эскалации при инцидентах.
- Допущения и ограничения: доступы, предоставленные данные, ограничения на эксплуатацию уязвимостей.
- Используемые учётные записи.
Важно: любые работы по тестированию проводятся только с письменного согласия заказчика и в рамках договора.
4. Методика и модель нарушителяОпишите, как именно проводилось тестирование:
- Модель тестирования: «чёрный ящик», «серый ящик», «белый ящик».
- Модель нарушителя: например, внешний атакующий без доступов, внутренний пользователь с минимальными правами.
- Используемые стандарты и подходы: PTES, OWASP Testing Guide, NIST SP 800-115.
- Этапы: разведка, анализ поверхности атаки, поиск уязвимостей, подтверждение и эксплуатация уязвимостей, оценка рисков, подготовка отчёта по результатам исследований.
- Оценка критичности: CVSS, обычно используется версия 3.1.
В этот раздел рекомендую добавить схемы с описанием потенциальных действий злоумышленников. Например, как они могут реализовать вектор атак на информационную инфраструктуру заказчика.