#3 PRO Бизнес, 19 июня
Инструменты , Тюмень ,  
0 

Инфобез с нуля: как создать систему информационной безопасности компании

Инфобез с нуля: как создать систему информационной безопасности компании
Последние статистические отчеты по информационной безопасности продолжают пугать нас неутешительными данными

На 85% выросло количество инцидентов в России в третьем квартале по сравнению с аналогичным периодом прошлого года*. Кибербезопасность становится обязательной частью бизнес-процессов. К ней больше нельзя относиться как к дополнительному инструменту, который можно «прикрепить сбоку».

«Информационная безопасность — это система, стратегия. Здесь и сейчас кажется, что она не нужна, а в долгосрочной перспективе — просто необходима. Вот только осознание этого приходит, когда инцидент уже случился. В контексте ИБ важно уже сегодня думать о завтрашнем дне», — говорит Максим Овсянников, основатель ГК «Анлим».

Как построить такую систему защиты информации?

Этап 1. Определение уязвимых мест

На этом этапе определяется перечень бизнес-процессов, прерывание которых может привести к негативным последствиям. Формируется первичный список недопустимых событий. Далее этот перечень проверяется ИБ-экспертами на предмет того, действительно ли перечисленные события возможно реализовать. Команда моделирует внешние и внутренние атаки, имитирует действия злоумышленника. В итоге формируется реальная картина уязвимых мест в системе, которая необходима, чтобы понимать, что защищать в первую очередь.

Этап 2. Корректировка внутренних процессов

После пентеста обычно происходит реорганизация процессов и харденинг — усиление защищенности системы для снижения рисков от возможных угроз. На этом этапе осуществляется создание новых бизнес-процессов, ликвидация устаревших, совершенствование существующих.

Этап 3. Подбор средств защиты информации

Отталкиваясь от полученных результатов, команда специалистов подбирает перечень решений, которые позволят устранить обнаруженные уязвимости. Чтобы не приобретать «кота в мешке», проводятся пилотные проекты — тестирование выбранных продуктов в инфраструктуре компании.

Этап 4. Проектирование и внедрение системы обеспечения информационной безопасности

На этапе проектирования утверждается состав средств защиты информации по результатам пилотных проектов, их взаимодействие, настройки, требуемая к разработке документация, схемы расположения и спецификации. Как только проект системы утверждается, специалисты начинают процесс внедрения.

Этап 5. Обучение сотрудников работе с внедренными решениями

Чтобы система была жизнеспособной, а подобранные решения не превратились в «кирпич», специалисты обучают сотрудников компании механике и тонкостям работы с ними.

Этап 6. Техническое обслуживание и сопровождение системы информационной безопасности

Система информационной безопасности должна работать бесперебойно. Для этого необходимо регулярно обновлять внедренные решения, проводить мониторинг, киберучения и реагировать на сбои.

«Процесс обеспечения кибербезопасности цикличен и бесконечен. Невозможно раз и навсегда обезопасить организацию от инцидентов. Когда мы обнаруживаем «дыру», латаем ее. Но гарантированно получаем парочку новых, спустя время, потому что новые патчи, обновления несут новые угрозы», — рассказывает Максим Овсянников, основатель ГК «Анлим».

Как это работает на практике?

Чтобы показать, как процесс взаимодействия по построению ИБ-системы реализуется на практике, Группа компаний «Анлим» поделилась реальным кейсом.

В 2022 году начался долгий рабочий процесс ГК «Анлим» и крупного федерального застройщика. Стартовой задачей стало формирование четкого понимания слабых мест в инфраструктуре. Для этого приняли решение о проведении пентеста (тестирования на проникновение в систему).

В результате заказчик получил отчет, содержащий подробный перечень обнаруженных уязвимостей, а также средств и мер, которые позволяют их устранить. Это позволило сформировать понимание, что важно не только разбирать инциденты ИБ здесь и сейчас, но и постоянно их мониторить, отслеживать в режиме реального времени.

Для решения обнаруженных проблем отлично подошли продукты лидера рынка результативной кибербезопасности Positive Technologies — MaxPatrol SIEM, MaxPatrol VM, PT NAD, PT Sandbox. В течение 2023 года команда специалистов провела четыре пилотных проекта, в результате которых заказчик понял, каким образом должна выглядеть система защиты информации в их организации.

«Продукты Positive Technologies имеют широкую экспертизу. Они крайне эффективны, хотя и требует определенных навыков от специалистов, эксплуатирующих систему безопасности. Но компания часто проводит обучения, чтобы помочь разобраться в правильной и эффективной работе с их продуктами», — поясняет Рамзан Гагиев, специалист по информационной безопасности крупного федерального застройщика.

Результатом взаимодействия компаний стал запуск собственной стратегии развития системы информационной безопасности внутри компании заказчика, первые шаги по реализации которой уже сделаны. Впереди еще много работы, не все этапы пройдены, но уже сейчас этот кейс выступает показательным примером формирования ИБ-системы с нуля.

«Осознание необходимости системы информационной безопасности приходит от понимания ценности информации для бизнеса и защиты от потенциальных угроз, которые могут нанести ущерб организации. Защита от утечки конфиденциальной информации, уверенность в сохранности данных клиентов и деловой репутации — все это важные аспекты, которые подталкивают компанию к созданию сильной системы информационной безопасности», — подытожил Рамзан Гагиев.

* По данным аналитических агентств

Реклама. ООО «Анлим-ИТ». ОГРН 1127232005328 Erid=2SDnjebVRTW

Компетенция В Тюмени обсудили вопрос развития предпринимательских навыков у детей
Содержание
Закрыть