«Приземление» недопустимых событий на IT-инфраструктуру
В процессе обеспечения кибербезопасности каждой организации есть свои недостатки. Важно своевременно обнаружить их и предусмотреть устранение в рамках программы кибертрансформации.
Результат
Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.
Артефакт
Стратегия кибертрансформации.
Чтобы выявить точки приложения усилий при формировании программы кибертрансформации, необходимо правильно провести инвентаризацию IT-активов. Результаты инвентаризации востребованы при выявлении ключевых систем и точек проникновения, к кибербезопасности которых предъявляются высокие требования.
Связанные статьи
Для того чтобы обеспечить эффективную результативную защиту в условиях ограниченных ресурсов, необходимо понимать, как будет действовать атакующий и какие у него цели. Таким образом, можно выделить те объекты в инфраструктуре, на которые нарушитель наиболее вероятно постарается воздействовать, — они и будут ключевыми системами (при этом на пути к ним злоумышленник будет атаковать промежуточные узлы). Зная ключевые системы, а также предполагая, как именно злоумышленник попытается использовать их при атаке, можно выстроить защиту более эффективно и затратить на это меньше ресурсов. Чтобы ограничить круг систем, требующих усиленной защиты от внешних атак, необходимо определить точки проникновения. Понимание того, что является точкой проникновения во внутренние сети организации, также позволит выделить системы, вывод которых на внешний сетевой периметр действительно необходим.
Связанные статьи
Для выполнения рабочих задач сотрудникам организации необходим доступ к информационным системам, в том числе целевым. При этом привилегии, предоставленные пользователю, должны соответствовать его роли. Целевые системы зачастую используются в нескольких бизнес-процессах одновременно, что не только создает дополнительные сложности для администраторов, ответственных за управление доступом, но и расширяет поверхность атаки. Результаты соотнесения целевых систем и бизнес-процессов могут использоваться для изменения бизнес-процессов или разделения систем по отдельным видам деятельности, чтобы уменьшить поверхность атаки и снизить затраты на обеспечение защиты.
Связанные статьи
Кибертрансформация проводится на действующей IT-инфраструктуре с учетом бизнес-процессов, набора внедренных средств защиты информации, состава и квалификации сотрудников подразделения кибербезопасности, конфигурации систем. Поэтому для разработки программы кибертрансформации необходимо определить наиболее слабые места с точки зрения защиты. В программе кибертрансформации определяется, какие шаги необходимо предпринять, чтобы реализовать основной принцип результативной кибербезопасности: сделать недопустимые события невозможными. Документ является вторым по значимости после перечня недопустимых событий и также утверждается руководителем организации или коллегиальным органом управления.
Связанные статьи
Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.
Сотрудники и руководители знают, как выявить кибератаку на организацию и какие действия предпринять.
Построена эффективная система мониторинга, реагирования и устранения последствий инцидентов ИБ, которая позволяет своевременно обнаружить и остановить нарушителя до реализации недопустимого события.
Получено практическое подтверждение текущего уровня киберустойчивости.
Бизнес-процессы организации позволяют обеспечить защиту от реализации недопустимых событий.
Определены метрики, которые позволяют оценить эффективность построенной защиты.