Методология

О методологии

Основа методологии

Основа методологии результативной кибербезопасности — это статьи авторов, опубликованные здесь, на площадке Резбеза. Автором может стать каждый, для этого необходимо предложить статью, которая соответствует принципам и концепции результативной кибербезопасности и имеет практическую ценность с точки зрения повышения киберустойчивости организаций. Для этого нужно предложить статью через личный кабинет.

Методология ориентирована на широкий круг организаций — на государственные учреждения и коммерческие компании. Цель методологии — создать и структурировать материалы, которые помогут организациям в предельно короткие сроки достичь такого уровня киберустойчивости, при котором хакеры не могут в ходе атаки реализовать недопустимые события.

Типы статей

Статьи о результативной кибербезопасности могут иметь разную направленность и ценность для той или иной организации, поэтому для удобства применения методологии они разделены на две категории. Базовые статьи применимы к любым организациям и на сайте отмечены меткой «Ядро методологии». Требования (шаги, меры), описанные в этих статьях, обязательно нужно реализовать, если вы хотите повысить киберустойчивость своей организации.

Все прочие статьи направлены на обеспечение кибербезопасности отдельных технологий или на построение конкретных процессов. Необходимость применения методик, предложенных в этих статьях, зависит от специфики деятельности организации и от особенностей ее IT-инфраструктуры.

Структура методологии

Каждая статья попадает в один из десяти доменов, которые объединены в три блока.

В блок «Недопустимые события» входят два домена:

  • Определение недопустимых событий
  • «Приземление» недопустимых событий на IT-инфраструктуру

В основе всей методологии лежат недопустимые события, и главный результат ее применения — невозможность их реализации хакером в ходе кибератаки. Поэтому каждой организации необходимо определить недопустимые события и затем провести их анализ — чтобы определить точки приложения усилий.

Блок «Кибертрансформация» объединяет шесть доменов:

  • Харденинг IT-инфраструктуры
  • Обучение практикам кибербезопасности
  • Мониторинг и реагирование на инциденты
  • Проверка защищенности
  • Выстраивание процессов
  • Оценка эффективности

Для обеспечения результативной безопасности недостаточно только внедрить меры и средства защиты: нужно подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.

Блок «Подтверждение киберустойчивости» состоит из двух доменов:

  • Поддержание киберустойчивости
  • Запуск программы bug bounty

Подтверждением результативности становится вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на такой площадке, ищут способы реализовать недопустимые события с помощью кибератаки. Если такие способы обнаружены, исследователи уведомляют о них организацию и получают денежное вознаграждение — а организация получает возможность непрерывно совершенствоваться и повышать киберустойчивость.