Выстраивание процессов обеспечения информационной безопасности
Информационная безопасность Информационная безопасность

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Главная>Информационная безопасность>О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта
Информационная безопасность

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

Дата публикации:
09.02.2016
Посетителей:
228
Просмотров:
207
Время просмотра:
2.3

Авторы

Автор
Андрей Янкин Директор Центра информационной безопасности компании «Инфосистемы Джет»
Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

 

 

В 2015 году службы ИБ получили серьезную встряску. На фоне сложной экономической ситуации существенно выросли ИБ-риски, при этом бюджеты безопасников зачастую шли под нож. Сокращение штата и урезание вознаграждения порождают нелояльных сотрудников, традиционно являющихся главными нарушителями ИБ. По нашим данным, число инцидентов с кражей конфиденциальной информации, например, случаев воровства клиентской базы, выросло кратно.Сыграла свою роль и активизация конкурентной борьбы, не всегда честной. Редкий интернет-магазин не прощупывали на устойчивость к DDoS.

 

Служба ИБ должна реагировать на эти вызовы, но ее ресурсы в условиях сокращенных бюджетов довольно ограничены. Приобрести еще одну систему ИБ зачастую ИБ-службой встал вопрос о том, как превратить DLP-систему из почтового архива в работающее средство борьбы с утечками информации, а SIEM – из дорогого Log-manager'а в технологическую платформу для оперативного реагирования на инциденты ИБ, как заставить работать IdM.

 

Медленно, но верно меняется подход и к выбору решений. Рынок продуктов ИБ не только в России, но и в мире в последние годы в значительной степени устоялся. Глобальных переделов рынка или прорывных технологий, сметающих привычное положение вещей, мы не видим. Вполне закономерно, что в каждой  нише сформировался определенный паритет. Как правило, есть группа продуктов, которые более-менее одинаково хороши. Или одинаково плохи. В любом случае, технологическое преимущество отходит на второй план. Залогом успеха проекта становится не приобретение самого лучшего продукта, а качественная поддержка внедрения и эксплуатации как с организационной, так и с технической точки зрения. Даже решение из второго эшелона при такой поддержке обойдет по эффективности для бизнеса лидера рынка, внедренного формально. Еще и окажется дешевле.

Ситуацию с неизменностью рынка отчасти переломил тренд импортозамещения. И здесь качественная поддержка зачастую оказывается важна вдвойне. Не все, но многие российские аналоги пока хромают на одну, а то и на обе ноги. Инженеры строгают костыли, аналитики упорно учат новичка ходить и о чудо: аналог начинает довольно резво бегать.

 

Все эти изменения подстегнули развитие темы, которой мы посвятили ряд статей наших экспертов. Построение ИБ-процессов обсуждается десятки лет, однако до сих пор большей частью остается в плоскости теории. Железо и ПО по-прежнему чаще всего бегут впереди паровоза. Однако в последние годы компании, видя неэффективность технических средств, хотя бы постфактум начинают внедрять процессы ИБ.

 

Наше участие в этой работе мы называем консалтингом. Однако этот консалтинг – не о стратегиях развития бизнеса в следующие 50 лет. Он носит чисто прикладной характер и решает вполне конкретные задачи:

 

  • Как поддерживать в актуальном состоянии систему правил DLP?
  • Как с технической и организационной точки зрения выстроить процесс сбора данных инвентаризации со всех дочерних компаний?
  • Как подобрать и обучить персонал для дежурной смены SOC?
  • Как перейти к ролевой модели управления доступом и какую часть ИТ-инфраструктуры она должна охватывать?

 

Подходы к решению такого рода задач мы и обсуждаем. В частности, мы решили остановиться на трех темах: на эффективной эксплуатации систем предотвращения утечек информации, построении ролевых моделей и процесса управления доступом и, конечно же, SOC. Это направления, где правильно проведенное обследование и построение процессов ИБ оказывают наибольший положительный эффект на результаты внедрения. Это понимают и наши заказчики. Данные консалтинговые направления стали лидерами роста в нашем Центре информационной безопасности в 2015 году.

 

Как уже говорилось выше, число инцидентов, связанных с утечкой конфиденциальной информации, за последнее время существенно возросло. Использование DLP-системы для ручного сбора информации и индивидуальное расследование каждого инцидента стали непозволительной роскошью. DLP не на бумаге, а в реальности превращается в бизнес-процесс. Требуются плотное взаимодействие безопасников в части контроля утечек с подразделениями экономической безопасности, правильное использование режима коммерческой тайны, инвентаризация информационных активов и анализ бизнес-рисков. По нашим подсчетам, данное направление показало наибольший рост в этом году из всех консалтинговых проектов Центра информационной безопасности.

 

Мы давно занимаемся темой управления правами пользователей и построения ролевых моделей, но за последние полтора года таких проектов у нас было больше, чем за предыдущие 6 лет вместе взятые. Отметим, что существенную часть работы здесь составляет не традиционная ИБ, а анализ бизнес-процессов. Основные причины роста популярности темы, на наш взгляд, – это стремительное увеличение числа и сложности информационных систем в компаниях, необходимость борьбы с внутренним мошенничеством и тенденция к удешевлению IdM-решений.

 

Отдельно стоит упомянуть о стремительном росте популярности направления Security Operations Center (SOC). В отличие от других ИБ-трендов последних лет, таких как безопасность АСУ ТП, APT или угрозы безопасности интернета вещей, тема SOC меньше подогревалась производителями. Она возникла органично из постепенного совершенствования процессов обеспечения ИБ в компаниях. В одних организациях зрелость процессов ИБ достигла того уровня, когда стала очевидна необходимость объединения их части в SOC для взаимной интеграции и повышения эффективности. Другим компаниям нужен ориентир, к которому можно стремиться при построении ИБ. Среди наших клиентов есть компании, уже построившие SOC в том или ином виде и ищущие пути его дальнейшего развития. Здесь возникает множество сложных вопросов – от построения функциональной архитектуры и выбора KPI до найма персонала и использования аутсорсинга. Все это мы обсуждаем в одной из готовящихся к публикации экспертных статей.

 

Описываемые подходы выходят за границы чистой ИБ, захватывая не только ИТ, но и основные бизнес-процессы компаний. Безопасность должна помогать бизнесу, быть интегрированной в него. Чтобы строить такую безопасность, нужно, как говорится, «выйти из зоны комфорта». Мы говорим о том, как сделать это максимально эффективно и безболезненно.

Уведомления об обновлении тем – в вашей почте

Контроль контролирующих, или Расширение возможностей DLP-систем

Если ваши сервисы работают без сбоев, можете смело их продавать. Эту несложную аксиому понимают владельцы любого бизнеса, вне зависимости от его масштаба или сферы деятельности.

DLP как пазл, который должен сложиться

О практике использования DLP-решения беседуем с Алексеем Фроловым, руководителем Департамента по безопасности и режиму ПАО «Корпорация Иркут»

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

«Это напоминает бег по тонкому льду: чем быстрее ты бежишь, тем быстрее под тобой ломается лед… Остановился — утонул»

Готовя этот номер, мы попросили дать интервью Андрея Рыбина, заведующего сектором информационной безопасности Департамента информационных технологий (ДИТ) Москвы.

«Если у вас есть Щелкунчик, нужно начинать колоть орехи»

Точно так же и с DLP-системой: если она стоит в компании, нужно грамотно, по назначению ее использовать.

Open Source в SOC

Тест-драйв Elastic Stack. Что показало тестирование? Плюсы и минусы ПО с открытым кодом.

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня