Уровень зрелости компании в области информационной безопасности (ИБ) играет критическую роль в способности защищать свои данные и ресурсы. Определение текущего уровня необходимо для разработки адекватных мер защиты, соответствующих реальным потребностям и угрозам.

Выделили 4 уровня ИБ-зрелости компании в зависимости от таких факторов, как включение ИБ-угроз в значимые риски, число выделенных специалистов, выделение бюджета и число используемых ИБ-продуктов.

Нулевой уровень зрелости 

Можно охарактеризовать как состояние, в котором в компании в основном отсутствуют какие‑либо меры по обеспечению ИБ: задачи информационной безопасности выполняют ИТ‑специалисты часто без необходимых знаний и навыков, также отсутствует выделение специализированного бюджета.

На нулевом уровне ИБ не рассматривается как важный аспект ведения бизнеса. В таких условиях средства защиты информации (СЗИ) сводятся к предустановленным компонентам, которые могут входить в стандартную функциональность используемых информационных систем, но не имеют целенаправленной настройки или управления. Организация, находясь на этом уровне, уязвима перед большинством современных угроз. Такой подход может привести к серьезным последствиям, включая утечку конфиденциальных данных, финансовые потери и репутационные риски.

Первый уровень зрелости

Компании начинают осознавать важность ИБ и выделяют соответствующие статьи бюджета, формируется бизнес-план. Однако в этом случае ИБ по-прежнему рассматривается в основном как «техническая проблема», лежащая в зоне ответственности ИТ-подразделения.

Основные меры по обеспечению ИБ на этом уровне включают внедрение традиционных средств защиты информации, таких как антивирусные системы, технологии резервного копирования, VPN и межсетевые экраны. Это базовые инструменты, которые могут обеспечить минимальный уровень защиты. Тем не менее, уровень зрелости не позволяет компании разрабатывать и реализовывать комплексные решения, которые учитывают специфические риски и угрозы.

Кроме того, на этом этапе может наблюдаться отсутствие или недостаточная проработка регламентирующих документов, таких как политики безопасности. Это приводит к неясности в ответственности за обеспечение безопасности и затрудняет процесс реагирования на инциденты. Отсутствие единой концепции и стратегии развития ИБ также существенно ограничивает возможности компании в привлечении новых технологий и методов защиты.

Второй уровень зрелости 

Характеризуется более осознанным подходом к обеспечению должного уровня ИБ и защиты своих информационных активов. Выделяемый бюджет расходуется не только на закрытие основных потребностей, но и на инвестирование. 

ИБ рассматривается уже как совокупность организационно-технических мероприятий, что позволяет интегрировать различные меры защиты и адаптировать их под реальные угрозы. Выделенная команда специалистов может существовать как в составе ИТ-департамента, так и в качестве отдельного подразделения. Это усиливает роль ИБ в организации и дает возможность более глубоко заниматься вопросами защиты.

Технические средства защиты включают: 

  • Системы контроля доступа и мультифакторной аутентификации (IDM, MFA) значительно повышают уровень безопасности учетных записей и предотвращают несанкционированный доступ к информации.

  • Межсетевые экраны нового поколения (NGFW) предоставляют расширенные возможности фильтрации и анализа трафика, позволяя защищать сеть от сложных киберугроз.

  • Системы проактивного детектирования и реагирования на инциденты ИБ (EDR, XDR, MXDR), которые позволяют оперативно выявлять и быстро реагировать на сложные киберугрозы и целевые атаки с фокусировкой на конечных точках ИТ-инфраструктуры.

  • Системы обнаружения и предотвращения компьютерных атак (IDS, IPS), помогающие выявлять и предотвращать атаки до их воздействия на организацию.

  • Инструменты безопасного исполнения компьютерных программ в изолированной среде (SandBox), которые позволяют осуществлять более глубокий анализ потенциальных угроз и уязвимостей.

  • Системы управления и фильтрации интернет-трафика (SWG) позволяют контролировать доступ к интернету и предотвращать взаимодействие с вредоносными интернет-ресурсами и проникновение элементов вредоносного ПО в сеть организации.

На уровне организационных мер создаются регламентирующие документы, внедряются политики и стратегии развития ИБ, которые соответствуют современным требованиям и лучшим практикам. В компаниях второго уровня зрелости ИБ формируется устойчивая архитектура безопасности, которая становится основой для дальнейшего развития и совершенствования систем защиты информации в компании.

Третий уровень зрелости 

Переход к третьему уровню зрелости требует дальнейшей интеграции ИБ в бизнес-процессы, использование современных технологий и методов анализа рисков, а также совершенствование механизмов реагирования на инциденты. Для достижения этого уровня организации необходимо не только поддерживать актуальные меры безопасности, но и развивать культуру ИБ внутри компании, повышать уровень осведомленности работников в вопросах защиты информации и проводить обучение в области ИБ. 

Отдельный бюджет на ИБ позволяет принимать более обоснованные решения в отношении инвестиций. Происходит интеграция ИБ в корпоративную культуру. Все сотрудники компании от специалистов до топ-менеджеров активно участвуют в вопросах безопасности, что создает совместную ответственность за соблюдение политик и процедур ИБ.

На этом уровне развития всегда есть топ-менеджер, ответственный за ИБ 一 CISO (Chief Information Security Officer), в зону ответственности которого входит управление и стратегическое планирование в области ИБ, интегрирование целей безопасности с общими стратегическими инициативами компании. Отдельное подразделение ИБ эффективно управляет рисками, поддерживает на высоком уровне состояние ИБ, а также занимается обучением работников и комплексным совершенствованием систем защиты информации.

На третьем уровне зрелости внедряются средства защиты информации, включая:

  • Системы предотвращения утечек данных (DLP), позволяющие контролировать и защищать данные, проводить ретроспективный анализ и служебные расследования, принимать решения о мерах по предотвращению утечек конфиденциальной информации.

  • Системы управления мобильными устройствами (DMD), позволяющиеконтролировать доступ к корпоративным ресурсам и защищать данные, хранящиеся на мобильных устройствах.

  • Систему управления событиями информационной безопасности (SIEM) и Систему автоматизации и реагирования на инциденты безопасности (SOAR) . Это комплексные решения, позволяющие собирать, анализировать и реагировать на события безопасности в реальном времени, обеспечивая эффективное управление инцидентами.

  • Платформу киберразведки (TI), позволяющую обогащать средства защиты информации компании сведениями об актуальных киберугрозах и индикаторах компрометации

В целях эффективного управления внедренными средствами защиты и оперативного реагирования на возникающие угрозы в компаниях создается специальное подразделение — Центр мониторинга кибербезопасности (SOC), представляющий собой выделенную команду квалифицированных специалистов, которые занимаются обнаружением, реагированием и ликвидацией последствий инцидентов. 

Каждый следующий шаг при построении эффективной системы обеспечения кибербезопасности должен учитывать текущий уровень зрелости ИБ компании, а также актуальные для компании киберугрозы.

Ошибочный выбор очередного инструмента защиты, его некорректное внедрение и настройка, отсутствие достаточного количества квалифицированных специалистов могут свести к нулю эффективность приобретенного продвинутого решения по информационной безопасности.

Комментарии (4)


  1. itGuevara
    06.09.2024 17:13

    Уровни зрелости информационной безопасности компании

    Видимо более правильно это называть: Уровни (чаще «модель») зрелости Процессов управления информационной безопасностью

    Выделили 4 уровня ИБ-зрелости компании 

    Вы утверждаете, что эти уровни придуманы Вами? Другие подобные модели зрелости смотрели?  

    В любом случае, предлагаю добавить (в любую модель) еще уровень, на котором:

    А) Процессная модель. В компании будет построена процессная модель информационной безопасности: хотя бы в крупную клетку описаны в графической нотации (VAD, EPC) все процессы, к ним паспорта процессов, владельцы и т.п. Т.е. понятно «кто что делает» и «с кем и как взаимодействует». Понятно, что не через прочтение букф десятка пухлых нормативных документов компании (текстовых регламентов) и проведения расследования «что же там понаписано» с перекрёстным допросом авторов документов.

    Б) Онтологическая модель. Хорошо, для этого уровня в компании будет достаточно просто таксономии, типа иерархии терминов, как показано тут (InformationSecurityOntology). Сейчас такая путаница в терминах (там же) …

    В) оперНадежность. Информационная безопасность рассматривается как составная часть общей системы управления непрерывностью бизнеса, операционными рисками компании, включая операционную надежность (Operational resilience). Внедрена интеграция (прямое взаимодействие) систем управления безопасностью и оперРисками, включая оперНадежность.

    Полагаю, что для читателей банковского блога it площадки понятие оперНадежность пояснять не нужно, а у вплотную с ним знакомых - при его упоминании начинается нервный тик …


  1. 0CYBEaR0
    06.09.2024 17:13

    Даже не стану комментировать статью. Достаточно того, что управление мобильными устройствами

    Системы управления мобильными устройствами (DMD),

    это MDM (mobile device management). Модель очень поверхностная


  1. skippy163
    06.09.2024 17:13

    А есть ли какие-то обещпринятые модели зрелости ИБ, где всё также будет прописано и от которой можно было бы отталкиваться?


  1. alexhott
    06.09.2024 17:13

    Знаю компанию - офис 5 человек, из перечисленного нет ничего. Какой у нее уровень зрелости по безопасности?
    Задайте руководителю один вопрос - что вы сделали после инцидента по информационной безопасности? Ответ - 99% - искали виновного, потом все предприятие писало 100500 новых регламентов.