SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса
16.05.2024

Максим Анненков, эксперт по ИБ Security Vision 

 

Любая организация зависит от совместной работы профессионалов различных областей на достижение общих результатов. Исключительно редко возможно достичь целостного успеха, не выходя за рамки собственной компетенции.


И чем масштабнее становится бизнес, тем более нетривиальной задачей становится обеспечение его устойчивости, ведь для ее решения необходимо распутать клубок взаимозависимости людей процессов и технологий. Такая задача требует совместной работы бизнеса, технических специалистов, безопасников и рисковиков для того, чтобы рассмотреть возможные последствия остановки деятельности организации со всех точек зрения.


На выходе такой комплексный подход к вопросам обеспечения непрерывности позволит не только выявить необходимость резервирования особенно важных активов, но и получить побочный положительный эффект от оптимизации процессов и устранения «бутылочных горлышек».


BCM вступает в игру


Вот тут и приходит на помощь Business continuity management (BCM), другими словами, система менеджмента непрерывности деятельности. В сущности, это подход, который позволяет разработать планы действий на случай непредвиденных обстоятельств. Обычно в организациях уже есть некий набор сформированных планов: план эвакуации из здания, одиноко висящий на стене; план восстановления ИТ-инфраструктуры, который лежит в столе у системного администратора. При этом, насколько пострадает сам бизнес, если «ляжет» ИТ-инфраструктура, чаще всего никто не знает.


В рамках BCM как раз и проводится комплексный анализ бизнес-процессов организации в разрезе того, какие финансовые, юридические, репутационные и любые другие виды последствий ждут компанию, если они пострадают. Принимая во внимание цифровизацию всего и вся, оценивается также зависимость бизнес-процессов от информационных систем и таким образом выстраивается прямая зависимость бизнеса от ИТ.


На основании такого анализа выявляются наиболее критичные бизнес-процессы, те сущности, от которых они зависят (помимо информационных систем, это могут быть поставщики, помещения, оборудование и т.д.), а также основные метрики их восстановления. Таким образом, появляется четкое понимание, какие бизнес-процессы жизненно необходимо поддерживать в первую очередь.


По результатам составляются планы обеспечения непрерывности (для конкретного бизнес-процесса либо для их совокупности), где расписано по шагам, что и кому необходимо предпринимать в случае той или иной чрезвычайной ситуации. Простой пример: сгорело здание. План непрерывности предписывает перевести часть сотрудников на удаленную работу, а часть – на альтернативную площадку. Возникнет проблема: а готова ли у нас альтернативная площадка? Ответом на него будет регулярное тестирование каждого плана непрерывности, в процессе которого сразу станет понятно, есть ли куда переезжать и укладываемся ли мы во временной норматив.


Всем ли то нужно, и кто этим будет заниматься?


Зачем нужен BCM, мы выяснили. Теперь надо понять, всем ли он нужен и в каком объеме. Уровень внедрения процессов BCM во многом зависит от размера и зрелости компании. Если она относительно невелика, то полноценный анализ бизнес-процессов необязателен, так как, ввиду их небольшого количества, и так понятно, какие из них являются критическими и нуждаются в первоочередной поддержке.


А вот для крупных предприятий со сложной распределенной структурой и тысячами бизнес-процессов комплексный BCM фактически необходим. Более того, в некоторых областях обеспечение непрерывности становится обязательным и управляется регуляторными предписаниями (работники банковской сферы не дадут соврать). Сразу становится очевидным, что вручную, с помощью большого количества таблиц, разработать планы обеспечения непрерывности будет поистине титанической задачей. Человеческий фактор никто не исключал, и количество неверных данных, ошибок при заполнении таблиц будет расти как снежный ком и затянет проект на долгие месяцы. Здесь преимущество автоматизированного BCM становится неоспоримыми (ниже поговорим об этом чуть подробнее).


И тут мы подходим к еще одной болевой точке: «А кто же в организации будет этим заниматься?». Даже в зрелых компаниях, как правило, нет выделенного отдела обеспечения непрерывности. Этим могут заниматься специалисты по рискам либо отдел информационной безопасности в тесном сотрудничестве с ИТ. На самом деле, не стоит расценивать обеспечение непрерывности как некую дополнительную ношу, которую навязали вашему отделу. Не секрет, что в компаниях взаимодействие между бизнесом и техническими отделами идет со скрипом. BCM становится точкой пересечения интересов и позволяет «технарям» лучше понять потребности бизнеса, а бизнесу, в свою очередь, дает осознание, что на ИБ и ИТ можно и нужно тратить больше денег.


Но ведь живут же многие организации без BCM?


На самом деле, практически у всех организаций есть какой-то уровень подготовки к чрезвычайным ситуациям. Вопрос лишь в том, насколько эффективный и взвешенный подход применяется для составления этого плана. Зачастую зачатки планов обеспечения непрерывности формируются по наитию кем-либо из ответственных сотрудников, например, сисадмин держит резерв рабочих станций про запас и бэкапирует важные, по его мнению, сервисы. Это может привести к недооценке возможных последствий и потенциальным потерям для организации.


Построение полноценного процесса обеспечения непрерывности позволит организации ответственно и рационально подойти к вопросам выделения ресурсов, подготовки и тестирования планов действий на случай наступления чрезвычайной ситуации. Одним из ключевых аспектов в формировании плана обеспечения непрерывности является анализ и расчет рисков. Исходя из полученных данных, организация может определить, какие резервы необходимо формировать, какие процессы нуждаются в бэкапировании и какие ресурсы следует выделять на эти цели. Только таким образом она сможет быть уверена в своей способности эффективно справиться с непредвиденными обстоятельствами и минимизировать потери.


И все же, зачем автоматизация и чем хуже Excel?


Когда компания маленькая, учет и оценка бизнес-процессов, ресурсов, а также проведение опросов в рамках импакт-анализа могут проводиться без автоматизации. Однако с увеличением числа департаментов и структурной сложности организации объем документации растет по экспоненте. К тому же, при проведении оценок последствий, подготовке планов непрерывности или тестовых испытаний приходится копировать данные из одного документа в другой, что может привести к ошибкам и трате времени.


В данной ситуации автоматизация процессов позволяет сформировать модель данных и обеспечить их переиспользование без необходимости ручных действий. Реализовав процессы в рамках одной системы, можно эффективно управлять областями видимости и правами доступа для совместной работы. Кроме того, автоматизация позволяет настроить автоматический сбор и обработку информации, например, результаты заполненных опросных листов могут сразу пройти анализ, а также проверку наличия бэкапов согласно политике резервного копирования.


Таким образом, использование систем автоматизации процессов позволяет компаниям значительно улучшить управление бизнес-процессами и ресурсами, избежать ошибок и существенно экономить время. В конечном итоге это способствует повышению эффективности компании и созданию благоприятных условий для развития ее деятельности.


Использование автоматизации для составления и визуализации модели взаимосвязей процессов и ресурсов также играет важную роль. Это позволяет компании проводить реинжиниринг своей деятельности, выявлять узкие места в процессах и перераспределять нагрузку для избежания рисков отказа ключевых элементов или излишних вложений в неиспользуемые мощности, что в свою очередь дает возможность оптимизировать работу компании и улучшить эффективность ее деятельности.


Заключение


И в заключение хотелось бы отметить ценность, которую вносит BCM в процессы управления инфраструктурой и ресурсами организации. Так, данные об инфраструктуре, собранные и хранимые с помощью процессов управления активами, могут быть обогащены сведениями об их бизнес-ценности, критичности и взаимосвязях через интерактивные опросные листы. На основании собранной информации можно смоделировать потенциальный ущерб от выхода из строя тех или иных ресурсов и составить адекватные планы реагирования и восстановления в случае чрезвычайной ситуации, а регулярные тестирования планов позволят быть уверенными в их актуальности.

Business Continuity Plan (BCP) Управление ИБ

Рекомендуем

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Что такое SGRC? Основные понятия и применение
Что такое SGRC? Основные понятия и применение
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление информационной безопасностью (Менеджмент ИБ)
Управление информационной безопасностью (Менеджмент ИБ)
Положение Банка России № 716-П и управление операционными рисками
Положение Банка России № 716-П и управление операционными рисками

Рекомендуем

Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Процессы управления ИБ (конспект лекции)
Процессы управления ИБ (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Управление доступом и учетными записями (конспект лекции)
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Что такое SGRC? Основные понятия и применение
Что такое SGRC? Основные понятия и применение
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
Управление информационной безопасностью (Менеджмент ИБ)
Управление информационной безопасностью (Менеджмент ИБ)
Положение Банка России № 716-П и управление операционными рисками
Положение Банка России № 716-П и управление операционными рисками

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют
Ландшафт угроз информационной безопасности последних лет. Часть 2
Ландшафт угроз информационной безопасности последних лет. Часть 2