Личный кабинет

«Приземление» недопустимых событий на IT-инфраструктуру

В процессе обеспечения кибербезопасности каждой организации есть свои недостатки. Важно своевременно обнаружить их и предусмотреть устранение в рамках программы кибертрансформации.

Результат

Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.

Артефакт

Стратегия кибертрансформации.

Этап 1

Инвентаризация IT-активов

Чтобы выявить точки приложения усилий при формировании программы кибертрансформации, необходимо правильно провести инвентаризацию IT-активов. Результаты инвентаризации востребованы при выявлении ключевых систем и точек проникновения, к кибербезопасности которых предъявляются высокие требования.

Связанные статьи

Этап 2

Определение ключевых систем

Для того чтобы обеспечить эффективную результативную защиту в условиях ограниченных ресурсов, необходимо понимать, как будет действовать атакующий и какие у него цели. Таким образом, можно выделить те объекты в инфраструктуре, на которые нарушитель наиболее вероятно постарается воздействовать, — они и будут ключевыми системами (при этом на пути к ним злоумышленник будет атаковать промежуточные узлы). Зная ключевые системы, а также предполагая, как именно злоумышленник попытается использовать их при атаке, можно выстроить защиту более эффективно и затратить на это меньше ресурсов.

Связанные статьи

Этап 3

Определение точек проникновения

Определить точки проникновения необходимо, чтобы ограничить круг систем, требующих усиленной защиты от внешних атак. Понимание того, что является точкой проникновения во внутренние сети организации, также позволит выделить системы, вывод которых на внешний сетевой периметр действительно необходим.

Связанные статьи

Этап 4

Соотнесение целевых систем и бизнес-процессов

Для выполнения рабочих задач сотрудникам организации необходим доступ к информационным системам, в том числе целевым. При этом привилегии, предоставленные пользователю, должны соответствовать его роли. Целевые системы зачастую используются в нескольких бизнес-процессах одновременно, что не только создает дополнительные сложности для администраторов, ответственных за управление доступом, но и расширяет поверхность атаки. Результаты соотнесения целевых систем и бизнес-процессов могут использоваться для изменения бизнес-процессов или разделения систем по отдельным видам деятельности, чтобы уменьшить поверхность атаки и снизить затраты на обеспечение защиты.

Связанные статьи

Этап 5

Определение первоочередных шагов кибертрансформации

Кибертрансформация проводится на действующей IT-инфраструктуре с учетом бизнес-процессов, набора внедренных средств защиты информации, состава и квалификации сотрудников подразделения кибербезопасности, конфигурации систем. Поэтому для разработки программы кибертрансформации необходимо определить наиболее слабые места с точки зрения защиты.

Связанные статьи

Этап 6

Формирование программы кибертрансформации

В программе кибертрансформации определяется, какие шаги необходимо предпринять, чтобы реализовать основной принцип результативной кибербезопасности: сделать недопустимые события невозможными. Документ является вторым по значимости после перечня недопустимых событий и также утверждается руководителем организации или коллегиальным органом управления.

Связанные статьи

Связанные домены

Харденинг IT-инфраструктуры

Харденинг IT-инфраструктуры

Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.

Обучение практикам кибербезопасности

Обучение практикам кибербезопасности

Сотрудники и руководители знают, как выявить кибератаку на организацию и какие действия предпринять.

Мониторинг и реагирование на инциденты

Мониторинг и реагирование на инциденты

Построена эффективная система мониторинга, реагирования и устранения последствий инцидентов ИБ, которая позволяет своевременно обнаружить и остановить нарушителя до реализации недопустимого события.

Проверка защищенности

Проверка защищенности

Получено практическое подтверждение текущего уровня киберустойчивости.

Выстраивание процессов

Выстраивание процессов

Бизнес-процессы организации позволяют обеспечить защиту от реализации недопустимых событий.

Оценка эффективности

Оценка эффективности

Определены метрики, которые позволяют оценить эффективность построенной защиты.