10

доменов результативной кибербезопасности

Они взаимосвязаны: успех реализации некоторых доменов зависит от результатов других. Какие-то домены нужно реализовать в строгой последовательности, но есть и такие, которые можно внедрять параллельно.

Блок 1

Формирование перечня недопустимых событий

2 доменаРеализуйте последовательно

В основе методологии лежат недопустимые события, и главный результат ее применения — невозможность реализации таких событий в ходе кибератак.

Блок 2

Кибертрансформация и построение результативной безопасности

6 доменовРеализуйте в удобном порядке

Для обеспечения высокого уровня киберустойчивости недостаточно только внедрить меры и средства защиты, необходимо подготовить IT-инфраструктуру, обеспечить эффективные процессы, создать центр мониторинга и противодействия киберугрозам, обучить сотрудников практическим аспектам безопасности.

Харденинг IT-инфраструктуры

Харденинг IT-инфраструктуры

Обучение практикам кибербезопасности

Обучение практикам кибербезопасности

Мониторинг и реагирование на инциденты

Мониторинг и реагирование на инциденты

Проверка защищенности

Проверка защищенности

Выстраивание процессов

Выстраивание процессов

Оценка эффективности

Оценка эффективности

Блок 3

Подтверждение высокого уровня киберустойчивости

2 доменаРеализуйте в удобном порядке

Подтверждение результативности — вывод инфраструктуры организации на площадку bug bounty. Исследователи, зарегистрированные на площадке, ищут способы реализовать недопустимые события с помощью кибератак. Если такие способы обнаружены, они уведомляют о них организацию и получают денежное вознаграждение.