Проектирование и внедрение систем защиты
Консалтинг и соответствие требованиям ИБ
Тестирование на проникновение
Безопасность финансовых организаций
Защита КИИ, АСУ ТП, ГИС
Контроль и автоматизация доступа
Обучение сотрудников навыкам ИБ
Безопасная разработка
Сетевая безопасность
Anti-DDOS
Управление информационной безопасностью
Защита конечных точек сети
Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Аттестация объектов информатизации и подключение к ГИС
Статьи:
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Статьи:
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Услуги:
Статьи:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Статьи:
Услуги:
Сервис обучения сотрудников навыкам кибербезопасности
24 интерактивных курса по информационной безопасности для ваших сотрудников
Разработка индивидуальных обучающих материалов для решения ваших задач
Статьи:
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Услуги:
Внедрение и сопровождение прокси-серверов
Внедрение и сопровождение российских и зарубежных NGFW
VPN
Внедрение и сопровождение шлюзов удаленного доступа
Внедрение и сопровождение криптошлюзов, криптографическая защита каналов связи
Внедрение и сопровождение решений класса NAC
Услуги:
Система интеллектуального анализа сетевого трафика
Сервис блокировки DDoS-атак и сетевых аномалий для защиты на L3–L4
Сервис высокоточной позапросной фильтрации трафика сайтов, мобильных приложений и API
Адаптивная система защиты IT‑инфраструктуры от DDoS‑атак и сетевых угроз
Новости

Как сделать кибербезопасность частью управленческого процесса и обеспечить устойчивость бизнеса

В условиях постоянных угроз и быстрых технологических изменений успешное управление кибербезопасностью выходит за рамки технических решений. Это — стратегический инструмент, интегрированный во все бизнес-процессы, способный не только защитить компанию, но и повысить ее эффективность. В этой статье эксперты Infosecurity (ГК Softline) поделились, как построить такую систему: от понимания бизнес-рисков до внедрения технологий и формирования культуры безопасности.

В качестве введения

Способов зарабатывать деньги множество. В умных книжках приводятся десятки и сотни успешных бизнес-моделей. И даже в рамках этих «книжных» моделей каждый бизнес уникален по множеству параметров, начиная с торгового предложения и заканчивая ИТ-ландшафтом. А ИТ сегодня – это неотъемлемая часть бизнеса, а где-то и весь как таковой. Поэтому не будет неожиданным утверждение, что кибербез в каждой компании должен быть устроен и работать уникальным образом. Или все-таки не уникальным?

Попробуем нащупать основу, чтобы выстроить кибербез в конкретной (и уникальной!) компании. Вынесем за скобки регуляторные требования, не важно, исходят они со стороны государства, отраслевых регуляторов, материнской компании, бизнес-партнера или даже клиента. Что осталось? Пара международных стандартов, пара более или менее известных в мире фреймворков, несколько частных фреймворков (например, для облаков или для безопасной разработки), и это всё. Нет, не всё – есть еще бесконечное множество публикаций про то, как правильно строить кибербез, как им управлять, как управлять ожиданиями бизнеса, что должен знать и уметь директор по информационной безопасности (CISO) и т.д.

Получается парадокс: с одной стороны, все компании уникальны, с другой – всем им, таким уникальным, предлагается выбрать «книгу мудрости» (при том, что выбор невелик) и сделать, как написано. Либо изобрести что-то свое.

Книги мудрости

Что же это за книги?
Если говорить про кибербез, то можно назвать следующие:
  • международный стандарт ISO/IEC 27001 (+ идентичный ему российский национальный стандарт ГОСТ Р ИСО/МЭК 27001-2021+ целая серия международных стандартов ISO/IEC 27xxx);
  • NIST CSF (+ множество публикаций по отдельным направлениям NIST special publications);
  • CIS Controls (+ дополнительные модели, инструменты, маппинги и пр.).

Что в них говорится?
Если коротко – это сборники рекомендаций, следуя которым можно в ограниченный срок достигнуть определенных успехов в кибербезе. Различий в них предостаточно – начиная с концепции, структуры и состава мер управления и заканчивая детализацией, позиционированием, стилем изложения и т.д. Но есть и то, что их объединяет:
  • наличие верхнеуровневого управления (governance);
  • процессный риск-ориентированный подход (привет, PDCA!);
  • структурированные наборы взаимосвязанных мер управления (controls);
  • элементы внутреннего контроля и непрерывного совершенствования.

Блеск и нищета

Проблемы «книг мудрости» начинаются там же, где заканчиваются их преимущества. Судите сами. С одной стороны – универсальный фреймворк, исчерпывающий по полноте, подходящий для компании любой отрасли и размера, с другой – расплывчатые формулировки, дискуссии из серии «что хотел сказать автор», слишком много абстракции, слишком много вариативности и т.д. Многих это разочаровывает уже на старте. Хуже того, многие ошибочно воспринимают эти «книги» как руководство к действию (чем они в действительности не являются) и разочаровываются уже окончательно.

Так что же, садимся писать свой фреймворк?

Возможно, вы не знали, но да, компании активно пишут и продвигают собственные методологии и фреймворки. В последние два-три года на слуху сразу несколько таких попыток только в России (приводить примеры мы, конечно, не будем). Интеграторы, вендоры, холдинговые структуры – все они преследуют очень разные долгосрочные цели и в то же время предлагают очень схожие средства.

И каков рецепт? Как переизобрести кибербезопасность, риск-менеджмент, киберустойчивость, да всё что угодно? Очевидно, взять лучшее из готового и добавить недостающее.

  • Недостаточно конкретики? Формулируем, что именно нужно сделать и как потом проверить (!), что сделано действительно так, как написано.
  • Не понятно, с чего начать и чем продолжить? Определяем уровни зрелости, соотносим с ними те или иные меры управления.
  • Не учитывается специфика конкретной организации? Определяем специфичный для организации профиль риска (т.е. даем пошаговое руководство, как его определить).
  • Нет уверенности, что кибербез действительно работает? Пробуем «сломать» чужими руками.
  • Нет конечной цели, где следует остановиться? Не понятно, как все это соотносится с рынком продуктов и услуг РФ? Нет привязки к деньгам? Вы уже знаете ответ.

Мы как-нибудь сами

Все это очень интересно, но мы не можем сидеть и ждать, когда нам дадут конкретную инструкцию. Тут мы возвращаемся к самому началу и вспоминаем, какую задачу решаем.

Нам нужно построить кибербез – значит, нужно построить систему управления, которая гарантирует управляемый, предсказуемый (и, главное, соответствующий ожиданиям) результат в отдельно взятой компании. В этом смысле система управления кибербезом не может являться чем-то отдельным, «вещью в себе», «нашлепкой» над ИТ. Напротив, ее следует рассматривать как неотъемлемую часть корпоративного управления.

Система управления кибербезопасностью глубоко интегрируется во все ключевые направления бизнеса, не говоря уже о поддерживающих функциях – от управления персоналом и юридического сопровождения до взаимодействия с третьими сторонами и работы с документами. Здесь самое время вспомнить про триаду «процессы – люди – технологии» – все это должно быть не просто в наличии, но логически объединено и структурировано, чтобы создать целостную управляемую систему, понятную топ-менеджменту и собственникам бизнеса.

Руководителям компании такая система предоставляет инструменты для принятия решений. Академически было бы корректно говорить о политике, культуре, управлении рисками и т.д., но на бытовом уровне мы все время ведем разговор о границах ответственности, выделении (или НЕвыделении) бюджетов и найме персонала.

Дело осталось за малым – понять те самые специфические особенности отдельно взятой компании, выбрать систему координат и точку отсчета, как следует все спланировать, сделать как наметили, проверить себя и уйти на следующий круг непрерывного улучшения.

И если уже с этим пониманием мы заглянем в те книги, с обзора которых начиналась статья, то увидим модель для сборки – берем только то, что нужно, и приземляем на нашу реальность.

Просто как 1-2-3-4 (снова привет, PDCA!). Или все-таки не очень просто?


Узнайте, как сделать кибербезопасность частью вашего управленческого процесса и обеспечить устойчивость вашего бизнеса в цифровую эпоху. Оставьте заявку на консультацию с экспертами >>>

Контекст (поиграем в бизнес)

CISO должен глубоко погрузиться в специфику деятельности компании. Это не просто формальное изучение организационной структуры или регламентов выполнения бизнес-процессов. Ключевая задача на этом этапе – понять, как компания зарабатывает деньги и, что еще важнее, как она может их потерять в контексте кибербезопасности. В какой-то степени CISO должен стать бизнес-аналитиком, начать говорить на языке бизнеса, проявлять эмпатию, понимать финансы не просто на уровне бюджетирования затрат и фактически ассоциировать себя с топ-менеджментом, а не с техническими экспертами.

В последние пару лет модно говорить о недопустимых для бизнеса событиях. И хотя концептуально в этом нет ничего нового (найдите хотя бы пару отличий от классического сценарного анализа), главная ценность такого «мостика» между бизнесом и кибербезом в том, что он сформулирован в терминах, понятных обеим сторонам.

Нарушение работы склада и остановка отгрузки товаров? Недоступность партнерского API и остановка канала продаж? Остановка процессинга платежных карт на транспорте? Недоступность электронных карт в медицинском учреждении? Таким образом мы сразу описываем события в бизнес-терминах! Казалось бы, причем здесь шифровальщики и APT-группировки?

Добавьте к любой из этих формулировок подробности – что именно произошло, кто действующие лица, каковы последствия для бизнеса – и вот у нас готовы детальные сценарии для анализа. Привяжите эти сценарии к ИТ-ландшафту, и пазл собрался.

Забавно, что до введения оборотных штрафов утечки данных интересовали бизнес гораздо меньше, чем остановка предоставления услуг (особенно, если это транзакционный бизнес). Как это резко контрастирует с желанием поскорее установить DLP-систему и ввести режим коммерческой тайны!

Планирование

Сложно планировать, когда нет цели. А цель сложно сформулировать, когда нет системы координат. И «книги мудрости» вполне могут сгодиться в качестве такой системы координат (отмечаем, где мы сейчас и куда хотим прийти). Теперь понятно, в каких терминах можно сформулировать цель относительно текущего состояния, но это не язык бизнеса. К тому же целевое состояние – это далеко не всегда 100%-ное соответствие чему бы то ни было. Нужно что-то еще.

Хорошо, что теперь у нас есть «мостик» к бизнесу через риски – величину риска «до» и «после» вполне можно использовать как один из параметров при определении целевого состояния. Добавим к этому практическую составляющую – одно дело рисовать рисковые сценарии на бумаге, совсем другое – проверить их правдоподобность. Тестирование на проникновение, редтиминг, кибериспытания – быстрый способ перейти от слов к делу и продемонстрировать реальность угроз и последствий.

Не забудем учесть запланированные изменения внутри компании (хорошо, если у бизнеса и ИТ есть стратегия, которую можно прочесть, но это далеко всегда так – и тогда анализ портфеля проектов нам поможет). Добавим к этому происходящие за окном события – ландшафт угроз и паттерны атак постоянно меняются и развиваются, регуляторы не сидят без дела, рынок средств защиты и связанных услуг тоже движется вперед. Кто-то будет посматривать одним глазом в сторону конкурентов в пределах отрасли – а как у них?

Теперь нам должно хватить информации, чтобы сформулировать целевое состояние в перспективе как минимум двух-трех, а лучше пяти лет. Пока мы формулировали цель, у нас почти автоматически собрался портфель проектов для достижения этого целевого состояния. Дело за малым – составить дорожную дорожную карту, отранжировав проекты (например, по влиянию на риск, сложности, срокам реализации, стоимости и т.д.).

Помните про «мостик»? Это наш хороший шанс не просто декларировать движение к светлому будущему, а конкретно и предметно показать топ-менеджменту, зачем мы делаем то, что делаем, и как это связано со способностью компании зарабатывать деньги. И не просто показать, а согласовать, заручиться поддержкой и получить необходимые ресурсы.

Реализация

У нас есть портфель проектов – это очень хорошо. У каждого проекта есть цели, задачи, примерный график реализации и бюджет, и это тоже хорошо. (Кстати, про цели проектов: «внедрить SIEM» – это не цель.) Но когда мы доходим до реализации, все быстро превращается в клубок взаимосвязанных активностей, в которых нужно постараться не запутаться.

Выстраивание процессов: разработка и внедрение политик, процедур и регламентов, определяющих, как должна функционировать система информационной безопасности. Да, бумага – это не цель, но без бумаги мы не достигнем нужного уровня управляемости (тут надо оговориться, что «бумага» – это не обязательно документ с синей печатью, страничка в конфлюэнсе иной раз может подойти не хуже).

Внедрение технологий: выбор и интеграция технических средств защиты информации. Здесь все понятно – выбрал, купил (или все-таки скачал?), поставил, включил, отладил и…начинается текучка. Если это не интегрировано в процесс, в котором работают люди, мы не достигнем своих целей, и деньги на ветер.

Работа с персоналом: пожалуй, самый важный и сложный аспект. Он включает в себя не только обучение сотрудников новым правилам и процедурам, но и формирование культуры информационной безопасности в компании. И дело не только в бесконечной битве с фишингом, нужно научить людей в той же ситуации поступать так, как нужно нам (зачастую это означает «по-другому»). Хуже того, не всегда понятно, кого и чему учить. Теоретически потребность в обучении должна определяться моделью компетенций и функционалом конкретной позиции – нужно понимать состав необходимых навыков, требования к уровню их развития и т.д. Как только мы решим эту задачу, неожиданно столкнемся с тем, что «рынок знаний» недостаточно зрелый. В результате мы снова пытаемся все решить сами.

Проверка, анализ и корректировка

На каждом витке развития на пути к нашей цели необходимо сверять часы. Мы вложили ресурс, свое время, время других людей и в результате должны понять – стало лучше или мы находимся примерно там же, откуда начинали. И снова нам в помощь пентест, кибериспытания и багбаунти. Инциденты происходили и неизбежно будут происходить. Важно то, как мы справляемся с ними и какие делаем выводы.

Время от времени с учетом результатов проверочных мероприятий и инцидентов может потребоваться корректировка. Она может касаться как отдельных процессов или технических решений, так и общего подхода к управлению кибербезопасностью.

Важно понимать, что выстраивание системы – это не разовое мероприятие, а непрерывный процесс. Контекст деятельности компании, угрозы и риски буду постоянно меняться, и система должна адаптироваться к этим изменениям

Ключевые роли и обязанности

Система управления кибербезом охватывает гораздо более широкий спектр ролей и обязанностей, чем может показаться на первый взгляд. Она не ограничивается подразделением информационной безопасности, а пронизывает всю организационную структуру компании.

CISO – ключевая фигура в управлении кибербезопасностью, соединяющая в себе множество функций и обязанностей. Хотя CISO – первый человек, к которому приходят, если случается инцидент, неверно считать, что вся ответственность лежит исключительно на нем.

Важную роль играет топ-менеджмент компании. Руководители высшего звена, понимая, как кибербезопасность влияет на бизнес-результаты компании, должны активно участвовать в принятии решений. Более того, именно топ-менеджмент должен способствовать внедрению и соблюдению тех норм и требований безопасности, которые выбраны, согласованы и применяются в компании.

Вслед за топ-менеджментом в обеспечение кибербезопасности вовлекается весь персонал (в плане соблюдения принятых норм и требований). Значительный вклад вносят и смежные подразделения. Мы уже сказали несколько слов про ИТ-службу, без которой не имеет смысла все остальное. Следует отметить также директора по персоналу (кадровое администрирование и развитие персонала), корпоративную безопасность (физическая и/или экономическая безопасность), юридическое обеспечение и закупки (формальные и договорные аспекты кибербеза), корпоративный риск-менеджмент и многое другое.

Ключевой момент – установление эффективного взаимодействия между CISO, топ-менеджментом и другими руководителями, обсуждение взаимных ожиданий, выбор понятных способов коммуникации, согласование или даже выбор общих (!) целей и KPI.

Почему не бывает просто

Построение системы менеджмента в любой организации неизбежно сталкивается с рядом серьезных вызовов. Один из ключевых – сопротивление изменениям со стороны персонала. Люди привыкли работать определенным образом, принимать решения по устоявшимся схемам. Внедрение изменений, новых правил и процессов требует выхода из зоны комфорта, вызывает стресс, непонимание и нежелание сотрудников менять сложившийся порядок.

Другой серьезный вызов заключается в недостатке финансовых и человеческих ресурсов для изменений. Часто организации недооценивают объем необходимых ресурсов, как денежных, так и временных, а также усилий работников и считают, что можно перейти из точки "А" в точку "Б" в перерывах между основными задачами или в свободное от работы время. Понятно, что начинания, не обеспеченные ресурсами, непрогнозируемо затягиваются, не достигают целей и подрывают взаимное доверие.

Для преодоления этих вызовов критически важна поддержка высшего руководства – топ-менеджмент должен понимать необходимость изменений и вовремя предоставлять ресурсы. Все понятно, но звучит как лозунг. Поэтому здесь необходимо уточнить – «в оговоренном объеме». Помните, у нас была задача по планированию? Это отправная точка, чтобы сверить взаимные ожидания с топ-менеджментом и подтвердить потребность в ресурсах.

Кроме того, важно понять и принять, что ресурсы требуются не только подразделению кибербезопасности. Сотрудники ИТ-подразделения с трепетом ждут появления новых игрушек кибербеза, которые не только могут неожиданно все поломать, но и внедрить которые без прямого участия ИТ не получится. На макроуровне ответ тот же самый – на этапе планирования это можно и нужно обсуждать и учитывать. Но на операционном уровне возникают противоречия. Составить и отранжировать какой-нибудь перечень в драфте? Предложить безопасное решение той или иной задачи (а не просто прислать отписку с цитатами из приказа ФСТЭК)? Помочь найти причину ИТ-инцидента (вдруг он связан с работой СЗИ)? Помочь обучить персонал? Поработать рассыльщиком служебных записок и корректором приказов? В этот момент мы неожиданно для себя начинаем внимательно вчитываться в положения о подразделениях, апеллировать к концепции уровней защиты в рамках системы внутреннего контроля (вы же помните, что функцию кибербезопасности традиционно относят ко второй линии защиты, почему вдруг мы должны опускаться до уровня первой линии?) и занимать выжидательную позицию, ведь «мяч больше не у нас». И это может стать реальной проблемой – мы не только не уменьшаем сопротивление изменениям, но и начинаем терять время и в результате не достигаем своих целей.

У этого вообще есть конец?

Если в какой-то момент пришло осознание, что светлое будущее наступило, мы справились со всеми угрозами, все сделали и внедрили, наш список желаний пуст, не спешите радоваться, нас ждут плохие новости – компания, похоже, при смерти. Можно сколько угодно рассуждать о неизменности бизнес-модели, но стремление к изменениям (не столь важно, чем именно оно вызвано) – в самой сути бизнеса. Точно также и кибербез необходимо постоянно адаптировать к меняющимся условиям. Конечно, необходимо определить контрольные точки для изменений. Когда организация запускает новые проекты и инициативы, направленные на увеличение прибыли и рост капитализации, неизбежно возникают новые аспекты безопасности. Задача состоит в том, чтобы выстроить процесс принятия решений так, чтобы функция кибербезопасности была органично встроена в него. При этом роль специалистов по ИБ не должна сводиться к формальному выдвижению требований. Напротив, они должны активно участвовать в решении проблем, предлагая готовые типовые ответы и помогая бизнесу развиваться безопасно.

Другая важная составляющая – непрерывный мониторинг внешних факторов: изменений в регуляторной среде, эволюции ландшафта угроз, появления новых средств и методов защиты. Эта деятельность должна осуществляться постоянно, в фоновом режиме. Это требует определенной воли и настойчивости, иначе в погоне за краткосрочными целями компания может пренебречь долгосрочным развитием.

Можно продолжить этот список изменениями организационной структуры, слияниями и поглощениями и т.д., но суть не изменится – кибербезопасность должна оставаться одним из аспектов любых серьезных изменений.

И снова про деньги

Нужно понимать, что оценка эффективности кибербеза неразрывно связана с управлением рисками, так как в большинстве случаев кибербезопасность является для компании не прямым источником дохода, а, скорее, расходной статьей бюджета. Если максимально упростить, на одной чаше весов – величина рисков для бизнеса, на другой – величина затрат на кибербез.

Как только мы начинаем говорить про деньги, обсуждение быстро смещается к концепции и детальной методике расчета ROSI (Return on Security Investment) и переходит от качественных оценок («зеленый – желтый – красный») к количественным (рубли). Действительно, когда CISO пытается объяснить финдиректору, что конкретная сумма денег необходима для того, чтобы перевести киберриск «из красного квадратика в желтый», это не всегда встречает понимание.

В то же время более важно дать бизнесу возможность принять столько риска, сколько ему (бизнесу) нужно (потратить столько денег на кибербез, сколько необходимо для достижения этой планки). И задача кибербеза – предоставить бизнесу информацию на понятном ему языке и механизмы для принятия решений. Понимание взаимосвязей между затратами на кибербезопасность и бизнес-целями компании укрепляет доверие руководства и ведет к выстраиванию долгосрочных и нетоксичных отношений.
Экспертиза