Обнаружение, локализация, ликвидация последствий, типовые инциденты и процедуры
ООО «Рапид.Исследовательские системы»
Версия: 1.1.2
Дата: март 2026
1. Назначение
Документ описывает процедуры реагирования на инциденты информационной безопасности при эксплуатации платформы Rapeed BI. Структура документа основана на трёхстадийной модели управления инцидентами.
Для администраторов и специалистов по безопасности.
2. Процесс реагирования
3. Стадия 1: Обнаружение и регистрация
3.1. Автоматизированное обнаружение
Автоматически обнаруживаются:
Признак
Источник
Механизм
Множественные неудачные попытки входа
Keycloak
Brute force protection: блокировка после 5 попыток, событие SEC-001 с result=FAILURE
Недоступность компонента
Docker healthcheck
Автоматический перезапуск контейнера, запись в журнал
Аномальная активность API
Reverse Proxy access log
HTTP-статусы 401/403 в журнале, доступны через Grafana
Попытка доступа без аутентификации
OAuth2 Proxy, API
Отклонение запроса, запись в журнал
Экспорт данных
REST API
Событие SEC-025 при каждом экспорте
3.2. Ручное обнаружение
Администратор или аудитор может обнаружить признаки инцидента при:
Просмотре журналов событий безопасности через Grafana
Анализе данных из SIEM
Обращении пользователя о подозрительной активности
Плановой проверке конфигурации
3.3. Регистрация
При обнаружении признаков инцидента необходимо зафиксировать:
Поле
Описание
Дата и время обнаружения
Момент обнаружения признака
Источник информации
Журнал, SIEM, обращение пользователя
Описание признака
Что наблюдается
Затронутые компоненты
Какие сервисы или пользователи затронуты
Предварительная оценка
Критичность (высокая / средняя / низкая)
4. Стадия 2: Реагирование
4.1. Определение затронутых компонентов
Определить, какие компоненты платформы вовлечены в инцидент:
Проверить журналы затронутых контейнеров через Grafana
Проверить статус healthcheck всех сервисов: docker ps