Выстраивание процессов обеспечения информационной безопасности
Информационная безопасность Информационная безопасность

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Главная>Информационная безопасность>О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта
Информационная безопасность

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

Дата публикации:
09.02.2016
Посетителей:
88
Просмотров:
75
Время просмотра:
2.3

Авторы

Автор
Андрей Янкин Директор Центра информационной безопасности компании «Инфосистемы Джет»
Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

 

 

В 2015 году службы ИБ получили серьезную встряску. На фоне сложной экономической ситуации существенно выросли ИБ-риски, при этом бюджеты безопасников зачастую шли под нож. Сокращение штата и урезание вознаграждения порождают нелояльных сотрудников, традиционно являющихся главными нарушителями ИБ. По нашим данным, число инцидентов с кражей конфиденциальной информации, например, случаев воровства клиентской базы, выросло кратно.Сыграла свою роль и активизация конкурентной борьбы, не всегда честной. Редкий интернет-магазин не прощупывали на устойчивость к DDoS.

 

Служба ИБ должна реагировать на эти вызовы, но ее ресурсы в условиях сокращенных бюджетов довольно ограничены. Приобрести еще одну систему ИБ зачастую ИБ-службой встал вопрос о том, как превратить DLP-систему из почтового архива в работающее средство борьбы с утечками информации, а SIEM – из дорогого Log-manager'а в технологическую платформу для оперативного реагирования на инциденты ИБ, как заставить работать IdM.

 

Медленно, но верно меняется подход и к выбору решений. Рынок продуктов ИБ не только в России, но и в мире в последние годы в значительной степени устоялся. Глобальных переделов рынка или прорывных технологий, сметающих привычное положение вещей, мы не видим. Вполне закономерно, что в каждой  нише сформировался определенный паритет. Как правило, есть группа продуктов, которые более-менее одинаково хороши. Или одинаково плохи. В любом случае, технологическое преимущество отходит на второй план. Залогом успеха проекта становится не приобретение самого лучшего продукта, а качественная поддержка внедрения и эксплуатации как с организационной, так и с технической точки зрения. Даже решение из второго эшелона при такой поддержке обойдет по эффективности для бизнеса лидера рынка, внедренного формально. Еще и окажется дешевле.

Ситуацию с неизменностью рынка отчасти переломил тренд импортозамещения. И здесь качественная поддержка зачастую оказывается важна вдвойне. Не все, но многие российские аналоги пока хромают на одну, а то и на обе ноги. Инженеры строгают костыли, аналитики упорно учат новичка ходить и о чудо: аналог начинает довольно резво бегать.

 

Все эти изменения подстегнули развитие темы, которой мы посвятили ряд статей наших экспертов. Построение ИБ-процессов обсуждается десятки лет, однако до сих пор большей частью остается в плоскости теории. Железо и ПО по-прежнему чаще всего бегут впереди паровоза. Однако в последние годы компании, видя неэффективность технических средств, хотя бы постфактум начинают внедрять процессы ИБ.

 

Наше участие в этой работе мы называем консалтингом. Однако этот консалтинг – не о стратегиях развития бизнеса в следующие 50 лет. Он носит чисто прикладной характер и решает вполне конкретные задачи:

 

  • Как поддерживать в актуальном состоянии систему правил DLP?
  • Как с технической и организационной точки зрения выстроить процесс сбора данных инвентаризации со всех дочерних компаний?
  • Как подобрать и обучить персонал для дежурной смены SOC?
  • Как перейти к ролевой модели управления доступом и какую часть ИТ-инфраструктуры она должна охватывать?

 

Подходы к решению такого рода задач мы и обсуждаем. В частности, мы решили остановиться на трех темах: на эффективной эксплуатации систем предотвращения утечек информации, построении ролевых моделей и процесса управления доступом и, конечно же, SOC. Это направления, где правильно проведенное обследование и построение процессов ИБ оказывают наибольший положительный эффект на результаты внедрения. Это понимают и наши заказчики. Данные консалтинговые направления стали лидерами роста в нашем Центре информационной безопасности в 2015 году.

 

Как уже говорилось выше, число инцидентов, связанных с утечкой конфиденциальной информации, за последнее время существенно возросло. Использование DLP-системы для ручного сбора информации и индивидуальное расследование каждого инцидента стали непозволительной роскошью. DLP не на бумаге, а в реальности превращается в бизнес-процесс. Требуются плотное взаимодействие безопасников в части контроля утечек с подразделениями экономической безопасности, правильное использование режима коммерческой тайны, инвентаризация информационных активов и анализ бизнес-рисков. По нашим подсчетам, данное направление показало наибольший рост в этом году из всех консалтинговых проектов Центра информационной безопасности.

 

Мы давно занимаемся темой управления правами пользователей и построения ролевых моделей, но за последние полтора года таких проектов у нас было больше, чем за предыдущие 6 лет вместе взятые. Отметим, что существенную часть работы здесь составляет не традиционная ИБ, а анализ бизнес-процессов. Основные причины роста популярности темы, на наш взгляд, – это стремительное увеличение числа и сложности информационных систем в компаниях, необходимость борьбы с внутренним мошенничеством и тенденция к удешевлению IdM-решений.

 

Отдельно стоит упомянуть о стремительном росте популярности направления Security Operations Center (SOC). В отличие от других ИБ-трендов последних лет, таких как безопасность АСУ ТП, APT или угрозы безопасности интернета вещей, тема SOC меньше подогревалась производителями. Она возникла органично из постепенного совершенствования процессов обеспечения ИБ в компаниях. В одних организациях зрелость процессов ИБ достигла того уровня, когда стала очевидна необходимость объединения их части в SOC для взаимной интеграции и повышения эффективности. Другим компаниям нужен ориентир, к которому можно стремиться при построении ИБ. Среди наших клиентов есть компании, уже построившие SOC в том или ином виде и ищущие пути его дальнейшего развития. Здесь возникает множество сложных вопросов – от построения функциональной архитектуры и выбора KPI до найма персонала и использования аутсорсинга. Все это мы обсуждаем в одной из готовящихся к публикации экспертных статей.

 

Описываемые подходы выходят за границы чистой ИБ, захватывая не только ИТ, но и основные бизнес-процессы компаний. Безопасность должна помогать бизнесу, быть интегрированной в него. Чтобы строить такую безопасность, нужно, как говорится, «выйти из зоны комфорта». Мы говорим о том, как сделать это максимально эффективно и безболезненно.

Уведомления об обновлении тем – в вашей почте

Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности

Комплекс защиты от утечек информации «Дозор-Джет» представляет собой DLP-систему, ядром которой является «Система архивирования и анализа «Дозор-Джет», вот уже более 10 лет развиваемая компанией «Инфосистемы Джет».

Практические способы противодействия внутренним угрозам в банковском секторе

С самого момента зарождения решений для защиты от утечек данных (DLP) развитие рыночных требований к продукту пошло у нас и на Западе в двух разных направлениях

Быть на одной волне с бизнесом

Чего ждет бизнес от информационной безопасности? Кто мой заказчик, и каких результатов он ожидает от моей деятельности?

Процессы разные нужны, процессы разные важны

Тема управления инцидентами и менеджмента ИБ в целом обсуждается на протяжении многих лет

Нюансы внедрения DLP: наш опыт

Для начала нужно определиться с основными предпосылками появления DLP-системы в компании. Внедрение DLP-решения, как правило, - реакция на конкретный инцидент утечки конфиденциальной/критичной информации, который выявил уязвимость в существующей системе информационной безопасности.

DLP - не роскошь, а средство комфортного предупреждения утечек

Как нам кажется, DLP-систему в части ее назначения и функционирования вполне можно сравнить с автомобилем.

Самый SOC. В Москве прошел второй SOC-Forum

Ведущие вендоры, интеграторы, заказчики, государственные регуляторы и эксперты приняли участие в SOC-Forum v.2.0

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня