Одинаково ли регуляторы, ИБ-компании и заказчики понимают задачу «подготовить инфраструктуру к отражению атак»? Как выстраивать и замерять киберустойчивость? В каких комбинациях использовать технические или организационные меры подготовки? Как составить план защиты от атак и придерживаться его в плохо прогнозируемых и стремительно меняющихся условиях?
Эти и другие вопросы, связанные с усилением ИБ-периметра, 23 октября в эфире AM live обсудили представители ряда крупных ИБ-компаний. В ходе дискуссии директор департамента внутренней информационной безопасности ИТ-компании Innostage Дмитрий Кокорин поделился опытом повышения цифровой устойчивости и подготовки собственной инфраструктуры к кибериспытаниям.
Эксперт Innostage отметил, что подготовка ИТ-инфраструктуры к отражению атак включает в себя разнообразные меры, направленные на повышение уровня безопасности компании. Это охватывает технические, организационные и образовательные компоненты, а также взаимодействие с внешними партнерами. Эти шаги позволяют компании эффективно противостоять цифровым угрозам и поддерживать высокую степень киберустойчивости.
Дмитрий Кокорин напомнил, что в современных реалиях работа компании невозможна без обеспечения ее киберустойчивости. Причем это качество включает в себя как инфраструктурные, так и бизнесовые аспекты. Таким образом, усиленную защиту нужно в первую очередь обеспечивать элементам, чья сохранность и правильное функционирование напрямую влияет на выживаемость компании.
Спикер кратко описал шаги, предусмотренные методологией CyberYool от Innostage.
После определения наиболее критических негативных сценариев директор департамента внутренней информационной безопасности Innostage рекомендует сосредоточиться на точках входа, таких как службы на сетевом периметре, WiFi, удаленные подключения и пользовательские рабочие станции. Следующими шагами идут создание прототипов целевой конфигурации архитектуры ИТ-инфраструктуры и завязанная на ней трансформация процессов ИБ.
Далее следует подготовка и обучение сотрудников при помощи менторов, образовательных платформ и в тренировочных центрах. Пятый этап — независимая оценка уровня киберустойчивости, которого удалось достигнуть благодаря методологии. Для ее проведения Innostage рекомендует бизнесу проверять пределы цифровой защищенности любыми приемлемыми способами: проводить пентесты, запускать программы bug bounty или организовывать на BB-платформе открытые кибериспытания с привлечением ведущих экспертов и исследователей в области кибербезопасности. По итогу проверки запускается новый круг усиления защиты с устранением выявленных багов и потенциальных уязвимостей.
Ключевые тезисы эфира
В эфире AM live директор департамента внутренней информационной безопасности ИТ-компании Innostage Дмитрий Кокорин и представители ряда других крупных ИБ-компаний обсудили важнейшие аспекты подготовки инфраструктуры к отражению атак.
Эксперт Innostage в ходе дискуссии отметил, что работа компании невозможна без обеспечения ее киберустойчивости, поделившись опытом применения методологии CyberYool и подготовки собственной инфраструктуры ИБ-интегратора к открытым кибериспытаниям.
Также в течение 2-часового эфира спикеры разобрали следующие вопросы.
· Целеполагание. Эксперты указывают на необходимость составления четкого плана подготовки инфраструктуры и определения основных критериев желаемого результата и целей, таких как киберустойчивость. Необходимость комплексного подхода к безопасности иллюстрируется на примере компании, пострадавшей от хакерской атаки из-за недостаточного внимания к повышению цифровой устойчивости.
· Создание плана защиты от атак. Важно учитывать масштаб, активы, людей и инструментарий. Моделирование угроз требует исследовательской работы. Необходимо выделить основные векторы угроз и проводить итеративный процесс анализа и харденинга. Далее - выделить ключевые моменты и этапы реализации угроз. Процесс реагирования должен быть коммуникативным и включать всех участников. Моделирование угроз должно быть непрерывным процессом, результаты которого регулярно обсуждаются с ИТ-специалистами.
· Бюджет и техническое планирование. При формировании и защите бюджета на ИБ и соотношении затрат с потенциальными потерями для бизнеса важно выявить критические процессы и системы, от сохранности и функционирования которых зависит судьба организации. Именно об их защищенности предстоит позаботиться в первую очередь.
· Внешние сервисы и цепочки поставок. Все большую важность приобретает контроль за внешними сервисами и компонентами, т.к. атаки через поставщиков и подрядчиков производятся все чаще и становятся одними из самых опасных и разрушительных. Превентивные меры - минимизация привилегий для подрядчиков, установление буферных зон, регулярный ИБ-аудит подрядчиков.
· Роль регуляторов в повышении киберустойчивости. Регуляторы стремятся к бизнес-ориентированному подходу к защите и постепенно переходят к партнерской схеме взаимодействия с подотчетными организациями. Бизнесу предлагается определить, что реально влияет на его деятельность, и защититься от этого. В то же время регуляторы требуют наличия детального плана реагирования (существует ГОСТ 59711-2022, который описывает разработку плана реагирования), но при атаках его не всегда получается придерживаться.
· Киберустойчивость бизнеса. Цифровая устойчивость инфраструктуры важна для обеспечения непрерывности ключевых бизнес-процессов. ИБ и ИТ должны работать вместе над определением критически важных для бизнеса сервисов и обеспечением их отказоустойчивой работы.
· Метрики оценки готовности к атакам. Важны метрики времени: атаки, обнаружения, реагирования. Также важно учитывать квалификацию хакеров и частотность атак. Аналитика должна проводиться в реальном времени и «подшиваться» в регулярные отчеты, позволяющие видеть динамику. Метрики должны быть простыми и понятными для бизнеса. Так руководители и собственники компании смогут оценивать по метрикам защищенность ключевых процессов и систем и окупаемость вложенных инвестиций.
Источник