Методология

«Приземление» недопустимых событий на IT-инфраструктуру

В процессе обеспечения кибербезопасности каждой организации есть свои недостатки. Важно своевременно обнаружить их и предусмотреть устранение в рамках программы кибертрансформации.

Результат

Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.

Артефакт

Стратегия кибертрансформации.

Этап 1

Инвентаризация IT-активов

Чтобы выявить точки приложения усилий при формировании программы кибертрансформации, необходимо правильно провести инвентаризацию IT-активов. Результаты инвентаризации востребованы при выявлении ключевых систем и точек проникновения, к кибербезопасности которых предъявляются высокие требования.

Связанные статьи

  • Инвентаризация IT-активовЯдро методологии
Этап 2

Определение ключевых систем и точек проникновения

Для того чтобы обеспечить эффективную результативную защиту в условиях ограниченных ресурсов, необходимо понимать, как будет действовать атакующий и какие у него цели. Таким образом, можно выделить те объекты в инфраструктуре, на которые нарушитель наиболее вероятно постарается воздействовать, — они и будут ключевыми системами (при этом на пути к ним злоумышленник будет атаковать промежуточные узлы). Зная ключевые системы, а также предполагая, как именно злоумышленник попытается использовать их при атаке, можно выстроить защиту более эффективно и затратить на это меньше ресурсов. Чтобы ограничить круг систем, требующих усиленной защиты от внешних атак, необходимо определить точки проникновения. Понимание того, что является точкой проникновения во внутренние сети организации, также позволит выделить системы, вывод которых на внешний сетевой периметр действительно необходим.

Связанные статьи

  • Определение ключевых систем и работа с их перечнемЯдро методологии
  • Определение точек проникновения в IT-инфраструктуруЯдро методологии
Этап 3

Соотнесение целевых систем и бизнес-процессов

Для выполнения рабочих задач сотрудникам организации необходим доступ к информационным системам, в том числе целевым. При этом привилегии, предоставленные пользователю, должны соответствовать его роли. Целевые системы зачастую используются в нескольких бизнес-процессах одновременно, что не только создает дополнительные сложности для администраторов, ответственных за управление доступом, но и расширяет поверхность атаки. Результаты соотнесения целевых систем и бизнес-процессов могут использоваться для изменения бизнес-процессов или разделения систем по отдельным видам деятельности, чтобы уменьшить поверхность атаки и снизить затраты на обеспечение защиты.

Связанные статьи

  • Наложение целевых систем на бизнес-процессы организацииЯдро методологии
Этап 4

Формирование программы кибертрансформации

Кибертрансформация проводится на действующей IT-инфраструктуре с учетом бизнес-процессов, набора внедренных средств защиты информации, состава и квалификации сотрудников подразделения кибербезопасности, конфигурации систем. Поэтому для разработки программы кибертрансформации необходимо определить наиболее слабые места с точки зрения защиты. В программе кибертрансформации определяется, какие шаги необходимо предпринять, чтобы реализовать основной принцип результативной кибербезопасности: сделать недопустимые события невозможными. Документ является вторым по значимости после перечня недопустимых событий и также утверждается руководителем организации или коллегиальным органом управления.

Связанные статьи

  • Определение первоочередных шагов кибертрансформацииЯдро методологии
  • Формирование программы кибертрансформацииЯдро методологии

Связанные домены

Харденинг IT-инфраструктуры

Харденинг IT-инфраструктуры

Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.

Обучение практикам кибербезопасности

Обучение практикам кибербезопасности

Сотрудники и руководители знают, как выявить кибератаку на организацию и какие действия предпринять.

Мониторинг и реагирование на инциденты

Мониторинг и реагирование на инциденты

Построена эффективная система мониторинга, реагирования и устранения последствий инцидентов ИБ, которая позволяет своевременно обнаружить и остановить нарушителя до реализации недопустимого события.

Проверка защищенности

Проверка защищенности

Получено практическое подтверждение текущего уровня киберустойчивости.

Выстраивание процессов

Выстраивание процессов

Бизнес-процессы организации позволяют обеспечить защиту от реализации недопустимых событий.

Оценка эффективности

Оценка эффективности

Определены метрики, которые позволяют оценить эффективность построенной защиты.