Каждая статья попадает в один из десяти доменов, которые объединены в три блока.
В блок «Недопустимые события» входят два домена:
- Определение недопустимых событий
- «Приземление» недопустимых событий на IT-инфраструктуру
В основе всей методологии лежат недопустимые события, и главный результат ее применения — невозможность их реализации хакером в ходе кибератаки. Поэтому каждой организации необходимо определить недопустимые события и затем провести их анализ — чтобы определить точки приложения усилий.
Блок «Кибертрансформация» объединяет шесть доменов:
- Харденинг IT-инфраструктуры
- Обучение практикам кибербезопасности
- Мониторинг и реагирование на инциденты
- Проверка защищенности
- Выстраивание процессов
- Оценка эффективности
Для обеспечения результативной безопасности недостаточно только внедрить меры и средства защиты: нужно подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.
Блок «Подтверждение киберустойчивости» состоит из двух доменов:
- Поддержание киберустойчивости
- Запуск программы bug bounty
Подтверждением результативности становится вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на такой площадке, ищут способы реализовать недопустимые события с помощью кибератаки. Если такие способы обнаружены, исследователи уведомляют о них организацию и получают денежное вознаграждение — а организация получает возможность непрерывно совершенствоваться и повышать киберустойчивость.