Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам.
Выделили 4 уровня ИБ-зрелости компании в зависимости от таких факторов, как включение ИБ-угроз в значимые риски, число выделенных специалистов, выделение бюджета и число используемых ИБ-продуктов.
Нулевой уровень зрелости
Можно охарактеризовать как состояние, в котором в компании в основном отсутствуют какие‑либо меры по обеспечению ИБ: задачи информационной безопасности выполняют ИТ‑специалисты часто без необходимых знаний и навыков, также отсутствует выделение специализированного бюджета.
На нулевом уровне ИБ не рассматривается как важный аспект ведения бизнеса. В таких условиях средства защиты информации (СЗИ) сводятся к предустановленным компонентам, которые могут входить в стандартную функциональность используемых информационных систем, но не имеют целенаправленной настройки или управления. Организация, находясь на этом уровне, уязвима перед большинством современных угроз. Такой подход может привести к серьезным последствиям, включая утечку конфиденциальных данных, финансовые потери и репутационные риски.
Первый уровень зрелости
Компании начинают осознавать важность ИБ и выделяют соответствующие статьи бюджета, формируется бизнес-план. Однако в этом случае ИБ по-прежнему рассматривается в основном как «техническая проблема», лежащая в зоне ответственности ИТ-подразделения.
Основные меры по обеспечению ИБ на этом уровне включают внедрение традиционных средств защиты информации, таких как антивирусные системы, технологии резервного копирования, VPN и межсетевые экраны. Это базовые инструменты, которые могут обеспечить минимальный уровень защиты. Тем не менее, уровень зрелости не позволяет компании разрабатывать и реализовывать комплексные решения, которые учитывают специфические риски и угрозы.
Кроме того, на этом этапе может наблюдаться отсутствие или недостаточная проработка регламентирующих документов, таких как политики безопасности. Это приводит к неясности в ответственности за обеспечение безопасности и затрудняет процесс реагирования на инциденты. Отсутствие единой концепции и стратегии развития ИБ также существенно ограничивает возможности компании в привлечении новых технологий и методов защиты.
Второй уровень зрелости
Характеризуется более осознанным подходом к обеспечению должного уровня ИБ и защиты своих информационных активов. Выделяемый бюджет расходуется не только на закрытие основных потребностей, но и на инвестирование.
ИБ рассматривается уже как совокупность организационно-технических мероприятий, что позволяет интегрировать различные меры защиты и адаптировать их под реальные угрозы. Выделенная команда специалистов может существовать как в составе ИТ-департамента, так и в качестве отдельного подразделения. Это усиливает роль ИБ в организации и дает возможность более глубоко заниматься вопросами защиты.
Технические средства защиты включают:
Системы контроля доступа и мультифакторной аутентификации (IDM, MFA) значительно повышают уровень безопасности учетных записей и предотвращают несанкционированный доступ к информации.
Межсетевые экраны нового поколения (NGFW) предоставляют расширенные возможности фильтрации и анализа трафика, позволяя защищать сеть от сложных киберугроз.
Системы проактивного детектирования и реагирования на инциденты ИБ (EDR, XDR, MXDR), которые позволяют оперативно выявлять и быстро реагировать на сложные киберугрозы и целевые атаки с фокусировкой на конечных точках ИТ-инфраструктуры.
Системы обнаружения и предотвращения компьютерных атак (IDS, IPS), помогающие выявлять и предотвращать атаки до их воздействия на организацию.
Инструменты безопасного исполнения компьютерных программ в изолированной среде (SandBox), которые позволяют осуществлять более глубокий анализ потенциальных угроз и уязвимостей.
Системы управления и фильтрации интернет-трафика (SWG) позволяют контролировать доступ к интернету и предотвращать взаимодействие с вредоносными интернет-ресурсами и проникновение элементов вредоносного ПО в сеть организации.
На уровне организационных мер создаются регламентирующие документы, внедряются политики и стратегии развития ИБ, которые соответствуют современным требованиям и лучшим практикам. В компаниях второго уровня зрелости ИБ формируется устойчивая архитектура безопасности, которая становится основой для дальнейшего развития и совершенствования систем защиты информации в компании.
Третий уровень зрелости
Переход к третьему уровню зрелости требует дальнейшей интеграции ИБ в бизнес-процессы, использование современных технологий и методов анализа рисков, а также совершенствование механизмов реагирования на инциденты. Для достижения этого уровня организации необходимо не только поддерживать актуальные меры безопасности, но и развивать культуру ИБ внутри компании, повышать уровень осведомленности работников в вопросах защиты информации и проводить обучение в области ИБ.
Отдельный бюджет на ИБ позволяет принимать более обоснованные решения в отношении инвестиций. Происходит интеграция ИБ в корпоративную культуру. Все сотрудники компании от специалистов до топ-менеджеров активно участвуют в вопросах безопасности, что создает совместную ответственность за соблюдение политик и процедур ИБ.
На этом уровне развития всегда есть топ-менеджер, ответственный за ИБ 一 CISO (Chief Information Security Officer), в зону ответственности которого входит управление и стратегическое планирование в области ИБ, интегрирование целей безопасности с общими стратегическими инициативами компании. Отдельное подразделение ИБ эффективно управляет рисками, поддерживает на высоком уровне состояние ИБ, а также занимается обучением работников и комплексным совершенствованием систем защиты информации.
На третьем уровне зрелости внедряются средства защиты информации, включая:
Системы предотвращения утечек данных (DLP), позволяющие контролировать и защищать данные, проводить ретроспективный анализ и служебные расследования, принимать решения о мерах по предотвращению утечек конфиденциальной информации.
Системы управления мобильными устройствами (DMD), позволяющиеконтролировать доступ к корпоративным ресурсам и защищать данные, хранящиеся на мобильных устройствах.
Систему управления событиями информационной безопасности (SIEM) и Систему автоматизации и реагирования на инциденты безопасности (SOAR) . Это комплексные решения, позволяющие собирать, анализировать и реагировать на события безопасности в реальном времени, обеспечивая эффективное управление инцидентами.
Платформу киберразведки (TI), позволяющую обогащать средства защиты информации компании сведениями об актуальных киберугрозах и индикаторах компрометации
В целях эффективного управления внедренными средствами защиты и оперативного реагирования на возникающие угрозы в компаниях создается специальное подразделение — Центр мониторинга кибербезопасности (SOC), представляющий собой выделенную команду квалифицированных специалистов, которые занимаются обнаружением, реагированием и ликвидацией последствий инцидентов.
Каждый следующий шаг при построении эффективной системы обеспечения кибербезопасности должен учитывать текущий уровень зрелости ИБ компании, а также актуальные для компании киберугрозы.
Ошибочный выбор очередного инструмента защиты, его некорректное внедрение и настройка, отсутствие достаточного количества квалифицированных специалистов могут свести к нулю эффективность приобретенного продвинутого решения по информационной безопасности.
Комментарии (4)
0CYBEaR0
06.09.2024 17:13Даже не стану комментировать статью. Достаточно того, что управление мобильными устройствами
Системы управления мобильными устройствами (DMD),
это MDM (mobile device management). Модель очень поверхностная
skippy163
06.09.2024 17:13А есть ли какие-то обещпринятые модели зрелости ИБ, где всё также будет прописано и от которой можно было бы отталкиваться?
alexhott
06.09.2024 17:13Знаю компанию - офис 5 человек, из перечисленного нет ничего. Какой у нее уровень зрелости по безопасности?
Задайте руководителю один вопрос - что вы сделали после инцидента по информационной безопасности? Ответ - 99% - искали виновного, потом все предприятие писало 100500 новых регламентов.
itGuevara
Видимо более правильно это называть: Уровни (чаще «модель») зрелости Процессов управления информационной безопасностью
Вы утверждаете, что эти уровни придуманы Вами? Другие подобные модели зрелости смотрели?
В любом случае, предлагаю добавить (в любую модель) еще уровень, на котором:
А) Процессная модель. В компании будет построена процессная модель информационной безопасности: хотя бы в крупную клетку описаны в графической нотации (VAD, EPC) все процессы, к ним паспорта процессов, владельцы и т.п. Т.е. понятно «кто что делает» и «с кем и как взаимодействует». Понятно, что не через прочтение букф десятка пухлых нормативных документов компании (текстовых регламентов) и проведения расследования «что же там понаписано» с перекрёстным допросом авторов документов.
Б) Онтологическая модель. Хорошо, для этого уровня в компании будет достаточно просто таксономии, типа иерархии терминов, как показано тут (InformationSecurityOntology). Сейчас такая путаница в терминах (там же) …
В) оперНадежность. Информационная безопасность рассматривается как составная часть общей системы управления непрерывностью бизнеса, операционными рисками компании, включая операционную надежность (Operational resilience). Внедрена интеграция (прямое взаимодействие) систем управления безопасностью и оперРисками, включая оперНадежность.
Полагаю, что для читателей банковского блога it площадки понятие оперНадежность пояснять не нужно, а у вплотную с ним знакомых - при его упоминании начинается нервный тик …