Примеры вопросов для оценки кибербезопасности: что спрашивать и почему
Почему общая триvia безопасности не работает
Большинство оценок кибербезопасности спрашивают о списках CVE, запоминании OWASP или командах инструмента. Претендент, который может перечислить OWASP Top 10 или описать AES-256 в деталях, может быть компетентным. Или может быть хорош в чтении чек-листов. Оценка не скажет вам, какой это.
Реальная работа безопасности — это рассуждение об угрозах под неясностью. Пятно тонкой неправильной конфигурации. Решение, что стоит патчировать в сравнении с тем, что приемлемый риск. Объяснение компромисса скептическому заинтересованному лицу. Эти навыки не приходят из запоминания.
Что измеряет сильный вопрос по кибербезопасности
Хороший вопрос даёт претенденту сценарий, а не определение. Он просит их рассудить о неполной информации, объяснить компромиссы и защитить решение. Ответ раскрывает, думают ли они как инженер безопасности.
Вот реальные примеры по ролям.
1. Аналитик SOC: триаж инцидентов
Сценарий:
Ваш SIEM флагирует 2000 неудачных попыток входа в [email protected] между 1am-3am UTC. IP адреса распределены по 15 странам. Одно и то же имя пользователя, разные пароли каждая попытка. Ваша очередь оповещений имеет 47 других элементов. Что вы делаете в следующие 15 минут?
Что вы измеряете:
- Могут ли они триажировать по серьёзности (атака на подстановку учётных данных vs брутфорс vs громкий ложный позитив)?
- Они спрашивают уточняющие вопросы (учётная запись отключена, имеет ли она MFA, что нормально для этого пользователя)?
- Могут ли они приоритизировать под давлением времени без чрезмерной эскалации?
Слабый ответ: "Сразу же оповестить администратора." Сильный ответ: "Сначала проверить, включена ли MFA для этого аккаунта — если да, неудачные попытки не имеют значения. Если нет, проверить историю изменения пароля и последний успешный вход. Если нет недавнего сигнала нарушения, документировать как подстановка учётных данных, добавить IP диапазоны на чёрный список, если вы имеете мощность, в противном случае снизить приоритет ниже аккаунтов с успешными входами."
2. Тестер проникновения: суждение об уязвимости
Сценарий:
Вы находите поддомен (api-old.company.com), который возвращает API ответы без аутентификации. Он живой, но не задокументирован ни в каких текущих системах. Поверхность API идентична основному API. Какова серьёзность? Что вы докладываете?
Что вы измеряете:
- Понимают ли они зависящий от контекста риск (старый API может быть безвредным или катастрофическим)?
- Могут ли они различить уязвимость и exploitability?
- Будут ли они сообщать об обнаруженном так, чтобы действие было предпринято, а не отклонено как шум?
Слабый ответ: "Критично. Unauthenticated API access." Сильный ответ: "Потенциально высокий, если этот API всё ещё подключен к live данным. Я бы проверил: прокси ли это к production базе, или это реплика? Она раскрывает чувствительные поля за пределами public API? Если это истинная реплика public API, серьёзность снижается. Я рекомендовал бы полностью отключить его, но если это невозможно, ограничить его VPN подсетью и включить rate-limiting."
3. Инженер безопасности: решение архитектуры
Сценарий: Ваше приложение нужно хранить API секреты (credentials базы данных, ключи третьих сторон). Опции: HSM (hardware security module), управляемое хранилище секретов (AWS Secrets Manager), зашифрованные переменные окружения или hardcoded (для локальной разработки). У вас есть бюджет. Сделайте рекомендацию и защитите её.
Что вы измеряете:
- Знают ли они компромиссы (стоимость, операционную сложность, трение разработчика, реальный выигрыш в безопасности)?
- Могут ли они масштабировать модель угрозы к роли (стартап vs enterprise)?
- Будут ли они делать решения, которые остаются, или overengineer и сжечь credibility?
Слабый ответ: "Использовать HSM, это самое безопасное." Сильный ответ: "Зависит от вашей модели угрозы и ограничений. Для стартапа: AWS Secrets Manager с least-privilege IAM политиками. Это управляемо (нет операционного бремени), аудировано и стоит ~$0.40/секрет/месяц. Для enterprise с compliance требованиями: HSM или управляемый HSM если вам нужна FIPS 140-2. Для локальной разработки: зашифрованные .env файлы. Никогда ничего hardcoded."
4. Cloud безопасность: обнаружение неправильной конфигурации
Сценарий: Разработчик просит вас review их AWS S3 bucket policy:
{
"Statement": [
{
"Effect": "Allow",
"Principal": "*",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::my-bucket/public/*"
}
]
}
Они говорят: "Там только public файлы." Это нормально? Почему или почему нет?
Что вы измеряете:
- Могут ли они заметить риск (wildcards, Principal: "*")?
- Понимают ли они, что политики меняются, buckets растут, ошибки случаются?
- Будут ли они enforce defence-in-depth или просто доверять конвенции директории?
Слабый ответ: "Выглядит нормально, если они следуют соглашению имён." Сильный ответ: "Нет. Политика, которая доверяет конвенции директории, — это failure, ожидаемый случиться. Используйте S3 Block Public Access setting на уровне account, и используйте object tagging или bucket partitioning с отдельными credentials если вам действительно нужны public объекты. Так даже если кто-то загрузит в неправильный prefix, он не утечёт."
Как использовать это в найме
Сильная оценка даёт претендентам 3-4 сценария подобного, обычно распределённых по 90 минутам (take-home или under proctoring). Позвольте им объяснить своё рассуждение в тексте или через короткое видео. Оценивайте на:
- Ясность модели угрозы: Они спрашивают, что имеет значение?
- Рассуждение о компромиссах: Могут ли они объяснить что они выбирают и почему?
- Операционная реальность: Предлагают ли они вещи, которые действительно работают, или теоретические идеалы?
- Смирение: Они признают неопределённость и edge cases?
Объедините это с интервью walk-through для проверки рассуждения. Оценка не о ответе — она о процессе мышления.
ROI вопросов на основе сценария
Если вы нанимаете для безопасности, оценка на основе сценария — обязательна. Она фильтрует претендентов, которые запомнили certifications, но не построили суждение. Она раскрывает претендентов, которые думают систематически о компромиссах. И она даёт вашей команде шанс увидеть как они будут обращаться с неясными, высокоставками решениями в реальной жизни.
Альтернатива — trivia-based тесты и PowerPoint интервью — не коррелирует с реальным суждением о безопасности. Сохраните проверки запоминания для основ. Оценивайте суждение с сценариями.