
10 доменов результативной кибербезопасности
Они взаимосвязаны: успех реализации некоторых доменов зависит от результатов других. Какие-то домены нужно реализовать в строгой последовательности, но есть и такие, которые можно внедрять параллельно.
Они взаимосвязаны: успех реализации некоторых доменов зависит от результатов других. Какие-то домены нужно реализовать в строгой последовательности, но есть и такие, которые можно внедрять параллельно.
2 домена•Реализуйте последовательно
В основе методологии лежат недопустимые события, и главный результат ее применения — невозможность реализации таких событий в ходе кибератак.
Определены и утверждены недопустимые для организации события, которые станут основой стратегии кибербезопасности.
Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.
6 доменов•Реализуйте в удобном порядке
Для обеспечения высокого уровня киберустойчивости недостаточно только внедрить меры и средства защиты, необходимо подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.
Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.
Сотрудники и руководители знают, как выявить кибератаку на организацию и какие действия предпринять.
Построена эффективная система мониторинга, реагирования и устранения последствий инцидентов ИБ, которая позволяет своевременно обнаружить и остановить нарушителя до реализации недопустимого события.
Получено практическое подтверждение текущего уровня киберустойчивости.
Бизнес-процессы организации позволяют обеспечить защиту от реализации недопустимых событий.
Определены метрики, которые позволяют оценить эффективность построенной защиты.
2 домена•Реализуйте в удобном порядке
Подтверждение результативности — вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на площадке, ищут способы реализовать недопустимые события с помощью кибератак. Если такие способы обнаружены, они уведомляют о них организацию и получают денежное вознаграждение.
Внедрены процессы, которые позволяют поддерживать достигнутый высокий уровень киберустойчивости.
Организация получает возможность объективно проверить уровень защищенности с привлечением неограниченного количества независимых исследователей кибербезопасности.