© 1995-2021 Компания «Инфосистемы Джет»
Выстраивание процессов обеспечения информационной безопасности
Информационная безопасность

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Информационная безопасность

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

09.02.2016

Посетителей: 92

Просмотров: 81

Время просмотра: 1.6 мин.

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

 

 

В 2015 году службы ИБ получили серьезную встряску. На фоне сложной экономической ситуации существенно выросли ИБ-риски, при этом бюджеты безопасников зачастую шли под нож. Сокращение штата и урезание вознаграждения порождают нелояльных сотрудников, традиционно являющихся главными нарушителями ИБ. По нашим данным, число инцидентов с кражей конфиденциальной информации, например, случаев воровства клиентской базы, выросло кратно.Сыграла свою роль и активизация конкурентной борьбы, не всегда честной. Редкий интернет-магазин не прощупывали на устойчивость к DDoS.

 

Служба ИБ должна реагировать на эти вызовы, но ее ресурсы в условиях сокращенных бюджетов довольно ограничены. Приобрести еще одну систему ИБ зачастую ИБ-службой встал вопрос о том, как превратить DLP-систему из почтового архива в работающее средство борьбы с утечками информации, а SIEM – из дорогого Log-manager'а в технологическую платформу для оперативного реагирования на инциденты ИБ, как заставить работать IdM.

 

Медленно, но верно меняется подход и к выбору решений. Рынок продуктов ИБ не только в России, но и в мире в последние годы в значительной степени устоялся. Глобальных переделов рынка или прорывных технологий, сметающих привычное положение вещей, мы не видим. Вполне закономерно, что в каждой  нише сформировался определенный паритет. Как правило, есть группа продуктов, которые более-менее одинаково хороши. Или одинаково плохи. В любом случае, технологическое преимущество отходит на второй план. Залогом успеха проекта становится не приобретение самого лучшего продукта, а качественная поддержка внедрения и эксплуатации как с организационной, так и с технической точки зрения. Даже решение из второго эшелона при такой поддержке обойдет по эффективности для бизнеса лидера рынка, внедренного формально. Еще и окажется дешевле.

Ситуацию с неизменностью рынка отчасти переломил тренд импортозамещения. И здесь качественная поддержка зачастую оказывается важна вдвойне. Не все, но многие российские аналоги пока хромают на одну, а то и на обе ноги. Инженеры строгают костыли, аналитики упорно учат новичка ходить и о чудо: аналог начинает довольно резво бегать.

 

Все эти изменения подстегнули развитие темы, которой мы посвятили ряд статей наших экспертов. Построение ИБ-процессов обсуждается десятки лет, однако до сих пор большей частью остается в плоскости теории. Железо и ПО по-прежнему чаще всего бегут впереди паровоза. Однако в последние годы компании, видя неэффективность технических средств, хотя бы постфактум начинают внедрять процессы ИБ.

 

Наше участие в этой работе мы называем консалтингом. Однако этот консалтинг – не о стратегиях развития бизнеса в следующие 50 лет. Он носит чисто прикладной характер и решает вполне конкретные задачи:

 

  • Как поддерживать в актуальном состоянии систему правил DLP?
  • Как с технической и организационной точки зрения выстроить процесс сбора данных инвентаризации со всех дочерних компаний?
  • Как подобрать и обучить персонал для дежурной смены SOC?
  • Как перейти к ролевой модели управления доступом и какую часть ИТ-инфраструктуры она должна охватывать?

 

Подходы к решению такого рода задач мы и обсуждаем. В частности, мы решили остановиться на трех темах: на эффективной эксплуатации систем предотвращения утечек информации, построении ролевых моделей и процесса управления доступом и, конечно же, SOC. Это направления, где правильно проведенное обследование и построение процессов ИБ оказывают наибольший положительный эффект на результаты внедрения. Это понимают и наши заказчики. Данные консалтинговые направления стали лидерами роста в нашем Центре информационной безопасности в 2015 году.

 

Как уже говорилось выше, число инцидентов, связанных с утечкой конфиденциальной информации, за последнее время существенно возросло. Использование DLP-системы для ручного сбора информации и индивидуальное расследование каждого инцидента стали непозволительной роскошью. DLP не на бумаге, а в реальности превращается в бизнес-процесс. Требуются плотное взаимодействие безопасников в части контроля утечек с подразделениями экономической безопасности, правильное использование режима коммерческой тайны, инвентаризация информационных активов и анализ бизнес-рисков. По нашим подсчетам, данное направление показало наибольший рост в этом году из всех консалтинговых проектов Центра информационной безопасности.

 

Мы давно занимаемся темой управления правами пользователей и построения ролевых моделей, но за последние полтора года таких проектов у нас было больше, чем за предыдущие 6 лет вместе взятые. Отметим, что существенную часть работы здесь составляет не традиционная ИБ, а анализ бизнес-процессов. Основные причины роста популярности темы, на наш взгляд, – это стремительное увеличение числа и сложности информационных систем в компаниях, необходимость борьбы с внутренним мошенничеством и тенденция к удешевлению IdM-решений.

 

Отдельно стоит упомянуть о стремительном росте популярности направления Security Operations Center (SOC). В отличие от других ИБ-трендов последних лет, таких как безопасность АСУ ТП, APT или угрозы безопасности интернета вещей, тема SOC меньше подогревалась производителями. Она возникла органично из постепенного совершенствования процессов обеспечения ИБ в компаниях. В одних организациях зрелость процессов ИБ достигла того уровня, когда стала очевидна необходимость объединения их части в SOC для взаимной интеграции и повышения эффективности. Другим компаниям нужен ориентир, к которому можно стремиться при построении ИБ. Среди наших клиентов есть компании, уже построившие SOC в том или ином виде и ищущие пути его дальнейшего развития. Здесь возникает множество сложных вопросов – от построения функциональной архитектуры и выбора KPI до найма персонала и использования аутсорсинга. Все это мы обсуждаем в одной из готовящихся к публикации экспертных статей.

 

Описываемые подходы выходят за границы чистой ИБ, захватывая не только ИТ, но и основные бизнес-процессы компаний. Безопасность должна помогать бизнесу, быть интегрированной в него. Чтобы строить такую безопасность, нужно, как говорится, «выйти из зоны комфорта». Мы говорим о том, как сделать это максимально эффективно и безболезненно.

Уведомления об обновлении тем – в вашей почте

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

«Это напоминает бег по тонкому льду: чем быстрее ты бежишь, тем быстрее под тобой ломается лед… Остановился — утонул»

Готовя этот номер, мы попросили дать интервью Андрея Рыбина, заведующего сектором информационной безопасности Департамента информационных технологий (ДИТ) Москвы.

Сохранить и не преумножить

Сегодня ни для кого не секрет, что объем хранимой информации во всем мире ежегодно увеличивается, причем рост данных происходит экспоненциально. Например, согласно исследованиям аналитического агентства Enterprise Strategy Group, объемы хранимой в мире почтовой переписки ежегодно удваиваются, и в 2012 году суммарный объем превысит 13 ПБ данных.

Практические способы противодействия внутренним угрозам в банковском секторе

С самого момента зарождения решений для защиты от утечек данных (DLP) развитие рыночных требований к продукту пошло у нас и на Западе в двух разных направлениях

Самый SOC. В Москве прошел второй SOC-Forum

Ведущие вендоры, интеграторы, заказчики, государственные регуляторы и эксперты приняли участие в SOC-Forum v.2.0

MaxPatrol 8: универсальное решение может быть индивидуальным

MaxPatrol 8 – выдающийся продукт не только на отечественном рынке, но и на мировом. Это решение, которое успешно ...

Управление инцидентами

Ни одна самая совершенная мера по снижению рисков информационной безопасности, будь это досконально проработанная политика или самый современный межсетевой экран, не может гарантировать от возникновения в информационной среде событий, потенциально несущих угрозу бизнесу организации.

Интервью с Ларисой Борисевич, начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ

Общеизвестно, что страховые компании избавляют нас от рисков, связанных с потенциальным ущербом. Но насколько они сами могут быть застрахованы от угроз информационной безопасности? Об этом и многом другом мы поговорим сегодня с Ларисой Борисевич , начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ.

DLP – зачем нам это нужно

Как обосновать необходимость DLP-системы для бизнеса – наш опыт

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня