© 1995-2022 Компания «Инфосистемы Джет»
Выстраивание процессов обеспечения информационной безопасности
Информационная безопасность Информационная безопасность

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Главная>Информационная безопасность>О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта
Информационная безопасность

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

09.02.2016

Посетителей: 140

Просмотров: 126

Время просмотра: 2.2 мин.

Авторы

Автор
Андрей Янкин Директор Центра информационной безопасности компании «Инфосистемы Джет»
Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

 

 

В 2015 году службы ИБ получили серьезную встряску. На фоне сложной экономической ситуации существенно выросли ИБ-риски, при этом бюджеты безопасников зачастую шли под нож. Сокращение штата и урезание вознаграждения порождают нелояльных сотрудников, традиционно являющихся главными нарушителями ИБ. По нашим данным, число инцидентов с кражей конфиденциальной информации, например, случаев воровства клиентской базы, выросло кратно.Сыграла свою роль и активизация конкурентной борьбы, не всегда честной. Редкий интернет-магазин не прощупывали на устойчивость к DDoS.

 

Служба ИБ должна реагировать на эти вызовы, но ее ресурсы в условиях сокращенных бюджетов довольно ограничены. Приобрести еще одну систему ИБ зачастую ИБ-службой встал вопрос о том, как превратить DLP-систему из почтового архива в работающее средство борьбы с утечками информации, а SIEM – из дорогого Log-manager'а в технологическую платформу для оперативного реагирования на инциденты ИБ, как заставить работать IdM.

 

Медленно, но верно меняется подход и к выбору решений. Рынок продуктов ИБ не только в России, но и в мире в последние годы в значительной степени устоялся. Глобальных переделов рынка или прорывных технологий, сметающих привычное положение вещей, мы не видим. Вполне закономерно, что в каждой  нише сформировался определенный паритет. Как правило, есть группа продуктов, которые более-менее одинаково хороши. Или одинаково плохи. В любом случае, технологическое преимущество отходит на второй план. Залогом успеха проекта становится не приобретение самого лучшего продукта, а качественная поддержка внедрения и эксплуатации как с организационной, так и с технической точки зрения. Даже решение из второго эшелона при такой поддержке обойдет по эффективности для бизнеса лидера рынка, внедренного формально. Еще и окажется дешевле.

Ситуацию с неизменностью рынка отчасти переломил тренд импортозамещения. И здесь качественная поддержка зачастую оказывается важна вдвойне. Не все, но многие российские аналоги пока хромают на одну, а то и на обе ноги. Инженеры строгают костыли, аналитики упорно учат новичка ходить и о чудо: аналог начинает довольно резво бегать.

 

Все эти изменения подстегнули развитие темы, которой мы посвятили ряд статей наших экспертов. Построение ИБ-процессов обсуждается десятки лет, однако до сих пор большей частью остается в плоскости теории. Железо и ПО по-прежнему чаще всего бегут впереди паровоза. Однако в последние годы компании, видя неэффективность технических средств, хотя бы постфактум начинают внедрять процессы ИБ.

 

Наше участие в этой работе мы называем консалтингом. Однако этот консалтинг – не о стратегиях развития бизнеса в следующие 50 лет. Он носит чисто прикладной характер и решает вполне конкретные задачи:

 

  • Как поддерживать в актуальном состоянии систему правил DLP?
  • Как с технической и организационной точки зрения выстроить процесс сбора данных инвентаризации со всех дочерних компаний?
  • Как подобрать и обучить персонал для дежурной смены SOC?
  • Как перейти к ролевой модели управления доступом и какую часть ИТ-инфраструктуры она должна охватывать?

 

Подходы к решению такого рода задач мы и обсуждаем. В частности, мы решили остановиться на трех темах: на эффективной эксплуатации систем предотвращения утечек информации, построении ролевых моделей и процесса управления доступом и, конечно же, SOC. Это направления, где правильно проведенное обследование и построение процессов ИБ оказывают наибольший положительный эффект на результаты внедрения. Это понимают и наши заказчики. Данные консалтинговые направления стали лидерами роста в нашем Центре информационной безопасности в 2015 году.

 

Как уже говорилось выше, число инцидентов, связанных с утечкой конфиденциальной информации, за последнее время существенно возросло. Использование DLP-системы для ручного сбора информации и индивидуальное расследование каждого инцидента стали непозволительной роскошью. DLP не на бумаге, а в реальности превращается в бизнес-процесс. Требуются плотное взаимодействие безопасников в части контроля утечек с подразделениями экономической безопасности, правильное использование режима коммерческой тайны, инвентаризация информационных активов и анализ бизнес-рисков. По нашим подсчетам, данное направление показало наибольший рост в этом году из всех консалтинговых проектов Центра информационной безопасности.

 

Мы давно занимаемся темой управления правами пользователей и построения ролевых моделей, но за последние полтора года таких проектов у нас было больше, чем за предыдущие 6 лет вместе взятые. Отметим, что существенную часть работы здесь составляет не традиционная ИБ, а анализ бизнес-процессов. Основные причины роста популярности темы, на наш взгляд, – это стремительное увеличение числа и сложности информационных систем в компаниях, необходимость борьбы с внутренним мошенничеством и тенденция к удешевлению IdM-решений.

 

Отдельно стоит упомянуть о стремительном росте популярности направления Security Operations Center (SOC). В отличие от других ИБ-трендов последних лет, таких как безопасность АСУ ТП, APT или угрозы безопасности интернета вещей, тема SOC меньше подогревалась производителями. Она возникла органично из постепенного совершенствования процессов обеспечения ИБ в компаниях. В одних организациях зрелость процессов ИБ достигла того уровня, когда стала очевидна необходимость объединения их части в SOC для взаимной интеграции и повышения эффективности. Другим компаниям нужен ориентир, к которому можно стремиться при построении ИБ. Среди наших клиентов есть компании, уже построившие SOC в том или ином виде и ищущие пути его дальнейшего развития. Здесь возникает множество сложных вопросов – от построения функциональной архитектуры и выбора KPI до найма персонала и использования аутсорсинга. Все это мы обсуждаем в одной из готовящихся к публикации экспертных статей.

 

Описываемые подходы выходят за границы чистой ИБ, захватывая не только ИТ, но и основные бизнес-процессы компаний. Безопасность должна помогать бизнесу, быть интегрированной в него. Чтобы строить такую безопасность, нужно, как говорится, «выйти из зоны комфорта». Мы говорим о том, как сделать это максимально эффективно и безболезненно.

Уведомления об обновлении тем – в вашей почте

5.0 - стоила ли игра свеч?

Мир не стоит на месте, и нам хочется продолжать соответствовать запросам клиентов и очевидным требованиям рынка

Интервью с Ларисой Борисевич, начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ

Общеизвестно, что страховые компании избавляют нас от рисков, связанных с потенциальным ущербом. Но насколько они сами могут быть застрахованы от угроз информационной безопасности? Об этом и многом другом мы поговорим сегодня с Ларисой Борисевич , начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ.

Средства анализа в «Дозор-Джет»

Требование, которое стояло перед системами защиты от утечек на протяжении нескольких последних лет, выполнено: сегодня контролю подвергаются все или практически все каналы утечки информации. Проблема сегодняшнего дня – как в этом непрерывно растущем потоке данных найти утечку.

Быть на одной волне с бизнесом

Чего ждет бизнес от информационной безопасности? Кто мой заказчик, и каких результатов он ожидает от моей деятельности?

Управление инцидентами

Ни одна самая совершенная мера по снижению рисков информационной безопасности, будь это досконально проработанная политика или самый современный межсетевой экран, не может гарантировать от возникновения в информационной среде событий, потенциально несущих угрозу бизнесу организации.

Новая версия DLP-системы Дозор-Джет - что же нового?

Какие изменения содержит в себе 28-й релиз комплекса защиты от утечек информации «Дозор-Джет»?

DLP-аутсорсинг. Вопросы эффективности

На определенном этапе своего развития любая компания приходит к мысли о защите конфиденциальной информации.

Интегрировать нельзя игнорировать

Разумеется, мы хотим интеграцию с максимально возможным количеством систем, хотим выжать всю возможную информацию из всех мыслимых источников…

База знаний предприятия на основе систем управления контентом

Самой большой ценностью любой компании является прежде всего ее «интеллект» – практические знания и опыт всех сотрудников, полученные в процессе выполнения различного рода задач.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня