SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
25.07.2024

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Максим Анненков, Security Vision

 

Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий. Например, одним из таких искажений является «подтверждение предвзятости», когда люди склонны искать и интерпретировать информацию таким образом, чтобы она подтверждала их уже существующие убеждения. Другим примером может служить «эффект выбора», когда человек делает выбор в пользу той информации, которая подтверждает его предпочтения, игнорируя другие возможные варианты.

 

Из-за когнитивных искажений мы можем ставить отдельные компании или даже целые холдинги в зависимость от субъективного восприятия лиц, принимающих решения. Эта проблема существует в каждом аспекте деятельности организации, однако в этой статье мы рассмотрим, насколько она релевантна для области обеспечения информационной безопасности и то, как бумажная безопасность может стать полезным инструментом в борьбе с когнитивными искажениями.

 

Проблематика

 

В современном мире информационной безопасности легко увлечься погоней за новыми технологиями и модными методами защиты данных. Зачитываясь страшными яркими новостями и обзорами, можно формировать бюджет на закупку наиболее хайповых СЗИ. При таком таком подходе в компания может быть «защищена» новейшими NG-, AI-driven, All-In-One СЗИ при этом в ней не будут выстроены процессы элементарного разграничения доступа или бэкапирования. В итоге шифровальщик, полученный не осведомленном о кибергигиене сотрудником, остановит работу такой компании на неопределенный срок, несмотря на все модные продукты, защищающие инфраструктуру.

 

Другой крайностью может быть ситуация, в которой решения принимаются в основном только на основе накопленного опыта в рамках зоны компетенций местного CISO. В таком случае все зависит от того, выходцем из какого направления ИБ этот CISO является. Так, например, если он построил свою карьеру в реагировании на инциденты, то и больше внимания он будет уделять реактивным мерам, пренебрегая превентивными. Пока не столкнется с инцидентом блестяще расследованным, но уже нанесшим компании значительный ущерб.

 

Для того, чтобы помочь избежать вышеописанных проблем, и существует Комплаенс. К сожалению, данный процесс имеет устойчивый стереотип «Бумажной безопасности», не имеющей связи с реальностью и выполняемой только для удовлетворения требований регуляторов. Как будто люди сидят и пишут политики и регламенты, не оказывающие ни на что влияния и используемые только в случае приходя проверки. Разумеется, в каких-то компаниях это так и есть, однако Комплаенс как таковой не ограничивается только написанием политик.

 

Кратко о процессе Комплаенс

 

Само понятие «Комплаенс» происходит от латинского слова complere, что означает «согласие» или «соблюдение».  Это система контроля и соблюдения правил, стандартов и законов, которая помогает компаниям управлять рисками и предотвращать нарушения.  

 

Существует множество различных фреймворков, но их цель одна - систематизировать знания и практики, чтобы избежать формирования стратегий под влиянием субъективных факторов. Это позволяет нам взглянуть на обеспечение безопасности с позиции накопленного мирового опыта, увидеть взаимосвязи различных направлений деятельности и избежать возможных ошибок в принятии решений. В конечном итоге, использование фреймворков позволяет нам смотреть на наши бизнес-процессы с высоты «птичьего полета» и построить эффективную стратегию, основанную на объективных данных и опыте.

 

Так, практически во всех фреймворках по информационной безопасности обычно присутствуют следующие основные категории доменов:

 

1. Идентификация и аутентификация (Identity and Access Management) - обеспечение правильной идентификации пользователей и управление доступом к информационным ресурсам.


2. Защита данных (Data Protection) - установление механизмов защиты данных, шифрования, контроля доступа и мониторинга данных.


3. Разработка безопасного ПО (Secure Software Development) - внедрение безопасных практик в процесс разработки программного обеспечения.


4. Управление уязвимостями (Vulnerability Management) - выявление и устранение уязвимостей в информационных системах.


5. Мониторинг безопасности (Security Monitoring) - постоянное отслеживание и анализ событий для обнаружения аномалий и инцидентов безопасности.


6. Управление инцидентами (Incident Management) - разработка процедур реагирования на киберинциденты и восстановления работоспособности системы.


7. Обучение и осведомлённость пользователей (User Awareness) - обучение сотрудников мерам по обеспечению безопасности информации и повышение их осведомленности о киберугрозах.

 

Эти домены представляют основные аспекты информационной безопасности и важны для обеспечения защиты информации и соблюдения стандартов безопасности в организации. Каждый конкретный фреймворк может дополнять, уточнять и компоновать эти категории по-разному, но при этом такой must have есть везде.

 

Как это реализовать?

 

Далее рассмотрим основные шаги для того, чтобы осознанно подойти к вопросу построения процессов Комплаенса по информационной безопасности у себя в организации:

 

1. Определение требований и стандартов: начните с определения соответствующих законодательных требований, регуляторных нормативов, стандартов и политик по информационной безопасности, которым ваша организация должна соответствовать.


Сегодня Комплаенс в информационной безопасности стал обязательным для большинства компаний, особенно тех, которые работают с финансами (ГОСТ 57580) или персональными данными (21 приказ ФСТЭК). Если же, каким-то образом никакое регулирование на вас не распространяется, то можно взять за основу своей комплаенс-политики лучшие международные практики такие как ISO 27001 или CIS Controls.

 

На этом этапе желательно установить взаимосвязи между всеми требованиями разнообразных стандартов, которые вы обязаны или желаете соблюдать.

 

2. Анализ текущего состояния: проведите аудит информационной безопасности для определения текущего уровня соответствия требованиям.

 

На этом этапе рекомендуется составить реестр мер защиты, таких как внедренные СЗИ, политики и регламенты по ИБ, правила конфигурирования обеспечивающей инфраструктуры и другие активности, имеющие отношение к обеспечению ИБ. Затем необходимо установить связи между требованиями и мерами защиты.

 

Поддержание этих реестров в актуальном состоянии позволит получить сразу два положительных эффекта. Во-первых, вы всегда будете знать, для закрытия каких требований вы уже внедрили то или иное СЗИ, в каких доменах у вас пробелы и для чего вам необходимо внедрить еще что-либо. Во-вторых, при возникновении необходимости, провести оценку соответствия по какому-либо новому стандарту будет намного проще, поскольку маппинг требований нового стандарта на реестр выполняемых требований уже закроет больше половины вопросов.

 

3. Мониторинг и оценка: установите механизмы мониторинга и оценки выполнения политики комплаенса, регулярно анализируйте результаты и корректируйте процессы при необходимости.

 

Вам необходимо встроиться в процессы внесения изменений в средства защиты информации, для того чтобы оперативно вносить корректировки в реестре внедренных мер защиты. Так вы сможете в режиме реального времени видеть появление брешей в информационной безопасности и принимать меры по их устранению.

 

4. Взаимодействие с заинтересованными сторонами: поддерживайте открытый диалог с заинтересованными сторонами.

 

Никогда не стоит забывать, что безопасность существует не сама по себе, а для бизнеса, который она защищает. Поэтому для успешного обеспечения информационной безопасности важно анализировать бизнес-процессы с целью выявления угроз и рисков, их оценки и минимизации с разумными инвестициями. При этом выгоды от обеспечения безопасности могут косвенно улучшать и совершенно не связанные с защищенностью аспекты работы. Так, на примере интеграции корпоративного мессенджера с AD можно увидеть, что повышение уровня информационной безопасности может также улучшить и ускорить внутренние коммуникации. Риск утечки информации из-за несвоевременной блокировки учетной записи снизится, в то время как сотрудники смогут быстрее и эффективнее находить контакты коллег.

 

В качестве вывода

 

В заключение можно отметить, что Комплаенс играет важную роль в комплексном обеспечении информационной безопасности, позволяя руководителям и специалистам принимать обоснованные и информированные решения. Благодаря Комплаенсу можно проанализировать деятельность компании в более широкой перспективе, что позволяет выявить как потенциальные угрозы, так и слабые моменты. Таким образом, Комплаенс является необходимым инструментом для обеспечения стабильности, прозрачности и эффективности в корпоративном управлении.

 

Compliance Управление уязвимостями Управление инцидентами Мониторинг ИБ Угрозы ИБ ФСТЭК Подкасты ИБ

Похожие статьи

Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Как устроены вредоносные программы
Как устроены вредоносные программы
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика

Похожие статьи

Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Как устроены вредоносные программы
Как устроены вредоносные программы
Какими навыками должен овладеть специалист SOC
Какими навыками должен овладеть специалист SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
Взломы в информационной безопасности - что это, как они происходят и как от них защититься
SSDL: Знай своего opensource-поставщика в лицо и не только
SSDL: Знай своего opensource-поставщика в лицо и не только
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Возможности новых версий продуктов UEBA и Anomaly Detection на платформе Security Vision 5
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2
Польза ИT-систем в работе ИБ-аналитика
Польза ИT-систем в работе ИБ-аналитика