портфель из 320 проектов в информационной безопасности
Более 320 проектов
реализовано
Команда инженеров по иб
Более 250 инженеров
в команде
15 лет на рынке информационной безопасности
Более 15 лет
на рынке ИБ

Оценка рисков как мост между ИБ и бизнесом

Оценка рисков устраняет главный разрыв корпоративной кибербезопасности — между ИБ, которая не может обосновать бюджет, и бизнесом, который не понимает, за что платит. Бизнес сообщает, какие процессы критичны, — ИБ определяет, какая защита нужна и почему.
Оценка рисков в иб таблца зависимости

Для чего нужна оценка рисков

Этапы проведения оценки рисков:

Оценка зрелости
Проведем обследование в соответствии с общепризнанными международными практиками
Результат:

Протоколы интервью

Отчет по результатам обследования, включая мероприятия для повышения уровня ИБ Компании

Диаграмма зрелости процессов

Подробнее
Оценка рисков ИБ
Проведем количественную оценку рисков ИБ с учетом бизнес-контекста
Результат:

Реестр рисков ИБ

План обработки рисков ИБ

Инструмент в формате .xlsm для расчета уровня риска

Подробнее
Проектирование целевого состояния
Построим дорожную карту развития, включающую портфель проектов на 2- 3 года с оценкой сроков и трудозатрат
Результат:

Дорожная карта развития ИБ с приоритизированными мероприятиями

Проект целевого состояния функции КБ

Краткая презентация для руководства

Подробнее

Наш арсенал в битве с рисками

Эффективное управление рисками кибербезопасности — это не один инструмент, а целая система взаимосвязанных элементов. Мы подходим к задаче комплексно, объединяя методологическую экспертизу и практический опыт.
  • Ключевые фреймворки
    • ISO/IEC 27005
    • ISO 31000
    • Open FAIR™ Risk Analysis
    • NIST SP 800-30
    • Mitre ATT&CK
  • Подходы к идентификации рисков
    • Top-down (от недопустимых для бизнеса событий)
    • Bottom-up (от несоответствий на операционном уровне)
  • Подходы к расчету рисков
    • Качественный (Высокий, Средний, Низкий)
    • Количественный (100 р., 1000 р., 10 000 р.)
    • Полуколичественный (качественные значения выражаются в количественных показателях)
  • Методики расчета рисков
    • Экспертно
    • На основе статистики
    • На основе математического распределения
    • На основе декомпозиции на факторы

Этапы проекта

Подробный перечень шагов по реализации аудита

Этап 1. Оценка зрелости

Оценка зрелости

Анализ контрольной среды проводится в соответствии с международными стандартами по ИБ. Итогом является оценка уровня зрелости ИБ в Компаниии.

Читать далее
Реестр агентов угроз нарушителей
Диаграмма оценки зрелости КБ: пример

Этап 2. Оценка рисков ИБ

ШАГ 1

Устанавливаем контекст области оценки

Прежде чем искать риски, необходимо очертить границы: что именно оцениваем, в каком бизнес-контексте, какие цели и ограничения учитываем.

Читать далее
ШАГ 2

Идентифицируем активы

Определяем, что именно нуждается в защите: информационные системы, данные, процессы, инфраструктура.

Читать далее
ШАГ 3

Идентифицируем агентов угроз ИБ

Выявляем, кто или что может причинить вред: внешние злоумышленники, инсайдеры, технические сбои, человеческий фактор.

Читать далее
Реестр агентов угроз нарушителей
Реестр агентов угроз (нарушителей): пример
ШАГ 4

Идентифицируем сценарии рисков ИБ

На основе всех собранных данных формируются наиболее критичные и релевантные сценарии реализации рисков ИБ.

Читать далее
ШАГ 5

Оцениваем риски ИБ

Реестр рисков: пример
Каждый сценарий получает количественную или качественную оценку: вероятность реализации и масштаб потенциального ущерба.

Читать далее
Величина воздействия рассчитывается через бизнес-метрики, напрямую связанные со сценарием: количество затронутых клиентов и сделок, средняя прибыль, затраты на расследование инцидента, маркетинговые издержки на восстановление клиентской базы и иные релевантные показатели. Такой подход позволяет выразить последствия реализации риска в конкретных финансовых и репутационных терминах, понятных бизнесу, и обеспечить объективную приоритизацию рисков для последующей работы с ними.
Итоговая оценка каждого риска складывается из двух составляющих. Вероятность реализации определяется через вероятность события угрозы (как часто агент вступает в контакт с активом и насколько он склонен к действию) и уязвимость актива (насколько сила контролей способна противостоять потенциалу агента).
ШАГ 6

Обрабатываем риски ИБ и считаем RoSI

RoSI (return on security investment) – показатель возврата инвестиций в безопасность, который характеризует экономическую эффективность систем защиты информации.

Определяем стоимость реализации каждого из мероприятий и рассчитываем RoSI для обоснования бюджета перед руководством по формуле:
Для удобства мониторинга рисков мы предоставляем инструмент в формате .xlsm:

Инструмент для оценки рисков ИБ

Оценка угроз кибербезопасности
Количество рисков и угроз информационной безопасности
Уровень зрелости контролей в кб
Общий уровень рисков информационной безопасности
Карта рисков иб
Доля рисков иб по недопустимым событиям
Количественные показатели способов обработки рисков иб

Этап 3. Проектирование целевого состояния

Определение целевого уровня зрелости ИБ

Профилирование компании с учетом ее контекста и особенностей реализации бизнес-процессов на основании следующих критериев: обработка чувствительной информации, масштаб инфраструктуры, распределенность филиальной сети, маркетинговая связь с головным предприятием. Целевой уровень зрелости определяется на основании контекста компании, особенностей ИТ-ландшафта с привязкой к трендовым рискам ИБ.
Результаты работ:
Целевой уровень зрелости, подкрепленный приоритетами из дорожной карты развития. Это позволит понять, каким должен быть результат развития ИБ через 2 – 3 года и оценить разрыв между текущим и желаемым состоянием.
Каждое мероприятие по обработке рисков оценивается по четырём критериям приоритизации. Это позволяет в первую очередь реализовывать те меры, которые дают максимальный защитный эффект при разумных затратах.

Формирование и визуализация дорожной карты развития КБ на горизонт 2-3 года

По результатам формирования плана обработки рисков формируется дорожная карта реализации проектов ИБ в виде диаграммы Ганта
Дорожная карта реализации проектов по развитию ИБ
Дорожная карта реализации проектов по развитию ИБ: пример

Определение целевого состояния кибербезопасности

Процессная модель

Разработка целевой структуры процессов, документации и ключевых артефактов по ИБ с учетом контекста бизнеса компании и дорожной карты развития ИБ.

Результаты работ:
Состав и структура документации по ИБ, сформированные с учетом реальных условий работы компании. Это позволит понять, какие документы нужны, в каком порядке их разрабатывать и как они соотносятся между собой, не тратя ресурсы на избыточные артефакты.
Проект целевого состояния. Состав и структура документации по ИБ, сформированные с учетом реальных условий работы компании

Кадровый дизайн

Формируем организационную структуру и ресурсный план кибербезопасности с учетом планов по развитию, закрепленных в дорожной карте.

Результаты работ:
Кадровая модель, определяющая минимальное количество работников функции ИБ на основании расчета эквивалента полной занятости (FTE). Это позволит избежать как дефицита ресурсов при реализации дорожной карты, так и избыточных затрат на персонал.
Пример ключевых критериев, влияющих на численность функции ИБ и уровень компетенций персонала
Пример ключевых критериев, влияющих на численность функции ИБ и уровень компетенций персонала
Пример распределения ресурсов ИБ с учетом эквивалента полной занятости FTE
Пример распределения ресурсов ИБ с учетом эквивалента полной занятости FTE

Ландшафт средств защиты информации (СЗИ)

Определение целевого состава СЗИ в разрезе каждого процесса ИБ с учетом мероприятий, определенных в дорожной карте развития ИБ.

Результаты работ:
Состав технических средств защиты, который учитывает текущий ИТ-ландшафт, приоритеты дорожной карты и применимые трендовые риски ИБ. Ландшафт СЗИ помогает компании планировать закупки: понимать какой инструмент влияет на снижение трендовых рисков ИБ и не тратить ресурсы, не соответствующие зрелости процессов.
Бесплатная консультация

У Вас остались вопросы?

Оставьте заявку и мы свяжемся с вами в ближайшее время.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Почему нам можно доверять

Сертификаты Infosecurity

FAQ

Новости и события