Основа методологии результативной кибербезопасности — это статьи авторов, опубликованные здесь, на площадке Резбеза. Автором может стать каждый, для этого необходимо предложить статью, которая соответствует принципам и концепции результативной кибербезопасности и имеет практическую ценность с точки зрения повышения киберустойчивости организаций. Для этого нужно предложить статью через личный кабинет.
Методология ориентирована на широкий круг организаций — на государственные учреждения и коммерческие компании. Цель методологии — создать и структурировать материалы, которые помогут организациям в предельно короткие сроки достичь такого уровня киберустойчивости, при котором хакеры не могут в ходе атаки реализовать недопустимые события.
Статьи о результативной кибербезопасности могут иметь разную направленность и ценность для той или иной организации, поэтому для удобства применения методологии они разделены на две категории. Базовые статьи применимы к любым организациям и на сайте отмечены меткой «Ядро методологии». Требования (шаги, меры), описанные в этих статьях, обязательно нужно реализовать, если вы хотите повысить киберустойчивость своей организации.
Все прочие статьи направлены на обеспечение кибербезопасности отдельных технологий или на построение конкретных процессов. Необходимость применения методик, предложенных в этих статьях, зависит от специфики деятельности организации и от особенностей ее IT-инфраструктуры.
Каждая статья попадает в один из десяти доменов, которые объединены в три блока.
В блок «Недопустимые события» входят два домена:
В основе всей методологии лежат недопустимые события, и главный результат ее применения — невозможность их реализации хакером в ходе кибератаки. Поэтому каждой организации необходимо определить недопустимые события и затем провести их анализ — чтобы определить точки приложения усилий.
Блок «Кибертрансформация» объединяет шесть доменов:
Для обеспечения результативной безопасности недостаточно только внедрить меры и средства защиты: нужно подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.
Блок «Подтверждение киберустойчивости» состоит из двух доменов:
Подтверждением результативности становится вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на такой площадке, ищут способы реализовать недопустимые события с помощью кибератаки. Если такие способы обнаружены, исследователи уведомляют о них организацию и получают денежное вознаграждение — а организация получает возможность непрерывно совершенствоваться и повышать киберустойчивость.