Личный кабинет

Реинжиниринг бизнес-процессов

Ядро методологии
aponomaryov.JPGАртемий Пономарёв

Как определить бизнес-процесс, требующий изменения

После определения целевых систем и критически значимых бизнес-процессов организации и сопоставления целевых систем и бизнес-процессов возможно выявить, необходимо ли изменение этих процессов.

Критически значимые бизнес-процессы могут быть пересмотрены, чтобы увеличить количество шагов, необходимых для проведения атаки (например, информационные системы производственных процессов на промышленных предприятиях принято изолировать от других информационных систем и бизнес-процессов), а также чтобы разнести их на разные целевые системы: критически значимые бизнес-процессы, в которых используются одновременно несколько целевых систем, разделяют по целевым системам, а передачу данных производят через интеграционные взаимодействия.

Внесение изменений в бизнес-процесс обычно называют реинжинирингом. В рамках концепции результативной кибербезопасности он проводится для повышения защищенности целевых систем.

Реинжиниринг бизнес-процессов — изменение бизнес-процессов для улучшения их качества, производительности, защищенности и для снижения их стоимости.

Реинжиниринг бизнес-процесса обычно связан с уменьшением количества пользователей, которым доступны целевые системы, с разделением прав их доступа, автоматизацией информационного взаимодействия между целевыми системами и с внедрением дополнительных механизмов контроля.

Пример

Недопустимое событие: вывод более 3 млн рублей со счета организации.

Целевая система: «банк — клиент».

Критически значимые бизнес-процессы, использующие целевую систему: процессы казначейского управления; процессы бухгалтерского учета.

Обеспечивающие процессы, использующие целевую систему: процессы кадрового делопроизводства.

Рекомендации: отключить процессы кадрового делопроизводства от целевой системы («банк — клиент»), а также разделить критически значимые процессы, оставив для взаимодействия с целевой системой только процессы казначейского управления.

Методы реинжиниринга для повышения киберустойчивости и их описание приведены в таблице ниже.

МетодОписание метода
Исключение целевой системы из бизнес-процесса, не являющегося критически значимымПроцессы, не являющиеся критически значимыми, изменяются, чтобы исключить использование целевой системы. Такие бизнес-процессы получают данные из целевой системы не напрямую (пользователей отключают от нее), а опосредованно, например, через интеграцию информационных систем
Разделение критически значимых бизнес-процессовКритически значимый бизнес-процесс может одновременно использовать несколько целевых систем. В этом случае для процесса выделяется основная целевая система, а все остальные целевые системы отключаются. Информация передается через интеграционные взаимодействия между системами
Изменение бизнес-процесса, чтобы увеличить количество шагов для проведения успешной атакиЧтобы усложнить проведение атаки на целевую систему, в бизнес-процесс вносятся изменения. Пример такого усложнения — внедрение двухфакторной аутентификации
Изменение бизнес-процесса, чтобы минимизировать использование целевых системСокращается количество пользователей, использующих целевую систему, и минимизируются их права доступа. Таким образом уменьшается количество доступных злоумышленникам векторов атаки на целевые системы

Как провести реинжиниринг бизнес-процессов

Для проведения реинжиниринга необходимо выполнить следующие семь шагов.

ШагОписание шага
Шаг 1. Инициализация работ и определение состава команды реинжинирингаРуководство должно подтвердить, что провести реинжиниринг необходимо. После получения подтверждения следует определить состав команды
Шаг 2. Определение всех бизнес-процессов, в которых используются целевые системыДолжны быть определены все бизнес-процессы, в которых используются целевые системы
Шаг 3. Определение необходимости использования целевой системы в бизнес-процессах, не являющихся критически значимымиНужно рассмотреть возможность исключения целевой системы из бизнес-процесса, не являющегося критически важным и отсутствующего в реестре таковых
Шаг 4. Определение возможности разделения критически значимых бизнес-процессовВ случае использования целевой системы в нескольких критически значимых бизнес-процессах необходимо понять, каким образом она используется, и определить, возможно ли разделение этих процессов
Шаг 5. Изменение бизнес-процессов, чтобы увеличить количество шагов для проведения успешной атакиБизнес-процессы могут быть изменены с целью увеличения количество шагов для реализации успешной атаки. Например, добавление двухфакторной аутентификации усложнит бизнес-процесс, но также существенно повысит защищенность целевой системы
Шаг 6. Изменение бизнес-процессов с целью минимизации использования целевых системС целью уменьшения поверхности атаки и увеличения числа шагов для ее реализации все изменения в бизнес-процессах должны быть направлены на уменьшение количества пользователей, для которых доступны целевые системы, на разделение прав их доступа, автоматизацию информационного взаимодействия между целевыми системами и внедрение дополнительных механизмов контроля в целевых системах
Шаг 7. Подготовка и утверждение целевых бизнес-процессовПодготовительные мероприятия обычно включают изменения в IT-инфраструктуре, а также информированию сотрудников организации о предстоящих изменениях (и при необходимости — обучение). После всех подготовительных мероприятий утверждаются целевые бизнес-процессы

Следуя приведенным выше шагам, можно существенно повысить защищенность целевых систем путем изменения существующих бизнес-процессов организации.

Рассмотрим следующий пример реинжиниринга бизнес-процесса. На рисунке 1 изображена схема взаимодействия процессов через целевые системы организации. Видно, что бизнес-процессы тесно связаны между собой. Без реинжиниринга бизнес-процессов все участники данных процессов имеют доступ к целевым системам.

Рисунок 1. Взаимодействие процессов через целевые системы организации

На рисунке 2 изображена промежуточная схема разделения процессов по целевым системам. Теперь процесс «Выплата заработной платы» не связан с системой «банк — клиент» напрямую, но данные в зарплатных ведомостях все еще могут быть несанкционированно изменены на файловом сервере.

Рисунок 2. Промежуточная схема разделения процессов по целевым системам

На рисунке 3 показана целевая схема разделения процессов. Критически значимые процессы разделены по целевым системам, а информационное взаимодействие производится через специализированную систему обмена данными. Также возможен вариант прямого информационного взаимодействия между целевыми системами, но он считается менее защищенным и не рекомендуется в качестве целевого.

Рисунок 3. Рекомендуемая схема разделения процессов