Инфобезопасность после кризиса: 5 правил защиты при дефиците ресурсов

Опубликовано От Sergey

Кризисная ситуация заставляет бизнес менять привычные методы организации работы. Информационная безопасность — не исключение. Андрей Тимошенко, руководитель практики ИБ компании Accenture в России, рассказывает, как правильно оптимизировать ИБ-направление в условиях дефицита ресурсов и времени.

Инфобезопасность после кризиса: 5 правил защиты при дефиците ресурсов

Андрей Тимошенко

В 2019 году многие компании планировали увеличить ИБ-бюджет: нанять больше людей, внедрить и модернизировать технологии защиты. Сейчас все изменилось. Бизнес зачастую вынужден работать с имеющимся объемом ресурсов – инструментов, специалистов, технологий. Лишь немногие могут позволить себе покупать новые и дорогостоящие решения по защите.

Тем не менее, защищаться надо — киберпреступники тонко чувствуют возникающие и накапливающиеся проблемы в экономике, обществе и конкретных компаниях. Рассмотрим, как в новых условиях выжать максимум из доступных ресурсов, сохранив приемлемый уровень защиты и даже увеличив его.

Правило №1: Любите и знайте свою компанию

Одна из главных задач сотрудников ИБ-департамента — хорошо понимать особенности своей компании и четко идентифицировать ключевые бизнес-процессы, остановка которых недопустима. То же самое относится к массивам критически важных данных, потеря которых может стоить доли рынка и репутации.

От специфики бизнеса компании зависит релевантный для нее ландшафт киберугроз. Для производственных компаний, для ИТ и хай-тек компаний важно защищать секреты производства и ноу-хау, для ритейла — клиентскую базу, для банков — деньги на счетах клиентов или данные пластиковых карт.

Многим компаниям сегодня необходимо обеспечить постоянную доступность сайта или приложения. Сюда относятся интернет-магазины, любые онлайн-сервисы, государственные и коммерческие, такси, те же банки и т.д. Крупным промышленным игрокам важно защитить производственный объект так, чтобы не допустить аварию с гибелью сотрудников и ущербом окружающей среде.

Четкое понимание работы компании и ее ключевых элементов в совокупности с пониманием существующих киберугроз и методов работы киберпреступников позволят выработать действенную ИБ-стратегию, в которой будет отброшено все несущественное.

Кроме того, бизнес часто не использует обновляющуюся в режиме реального времени информацию о киберугрозах (threat intelligence) для определения, какие риски релевантны в данный момент.

Правило №2: Держите ИБ-порох сухим

Второй способ повысить ИБ-эффективность в кризис — это инвентаризация всех имеющихся инструментов защиты и использование их по максимуму не только с точки зрения функциональности, но и с точки зрения стоимости.

Во-первых, многие ИТ-платформы (операционные системы, системы управления базами данных, сетевые устройства и т.д.) имеют встроенные механизмы защиты, которые часто не используются в полной мере. Обычно это как минимум инструменты для регистрации и управления доступом. Их правильная настройка поможет обеспечить дополнительную безопасность.

Во-вторых, используемые средства защиты тоже часто не полностью реализуют свой потенциал. Система мониторинга событий безопасности может анализировать большее число источников и выявлять большее количество известных и новых компьютерных атак, если правильно оптимизировать ее настройки и масштабировать.

Система управления доступом может иметь функцию мультифакторной аутентификации, которая существенно увеличит защиту учетных записей и удаленного доступа к информационным системам.

В-третьих, есть вероятность, что используемое решение имеет более дешевый и эффективный аналог, на который можно перейти, сэкономив бюджет. Цифровые технологии постоянно развиваются и на смену старым приходят новые.

Возьмем, к примеру, ИБ-решение класса Enterprise, за которое вы переплачиваете из-за избыточной функциональности. Как правило, большая его часть вам не нужна по причине специфики бизнеса, также вы переплачиваете за способность решения выдерживать масштабы рабочих нагрузок, которые ваша компания никогда не генерирует.

Альтернативой может быть моно-концепция, при которой средство защиты решает необходимую вам узкую задачу и при этом является условно бесплатным (open source). Но в этом случае нужно учитывать, что увеличивается бюджет на обучение сотрудников работе с новыми ИБ-инструментами.

С другой стороны, используя единое решение, имеющее широкую функциональность, также можно сэкономить — особенно если эффективно использовать все его возможности и заменить им неэффективную ручную работу.

Наконец, в крупных компаниях разные подразделения периодически закупают одни и те же инструменты для решения своих частных задач. Если организовать этот процесс централизованно, можно использовать решения, купленные другим подразделением, или получить у вендора большие скидки.

Правило №3: Распределяйте задачи

Третий способ повышения защиты — это управление персоналом с точки зрения менеджмента информационной безопасности. Необходимо максимально снизить везде, где возможно, бюрократию, связанную с производством документов и отчетов.

Почти в любой компании есть люди, выполняющие бесконечную методологическую работу, совершенствуя документы, которые никто не читает и не выполняет. И всегда есть сотрудники, которые тушат возникающие ИБ-пожары.

Если команда реагирования на угрозы безопасности не справляется с поступающим потоком инцидентов, необходимо научить тех, кто занимается документами, выполнению хотя бы самых простых задач, помогающих закрывать инциденты ИБ. Такие инициативы часто находят позитивный отклик: многим людям нравится изучать что-то новое, а решать ИБ-задачи может быть гораздо интереснее, чем заниматься работой с документами.

Правило №4: Займитесь ИБ-образованием, серьезно

Четвертый способ выжать из безопасности максимум — обучение сотрудников правилам ИБ. Люди являются не только самым слабым звеном, но и первым эшелоном защиты. Поэтому очень важно как можно быстрее и качественнее их подготовить.

Необходимо развернуть масштабную программу повышения осведомленности пользователей в вопросах компьютерной безопасности, поднять ее приоритет до максимума, обеспечить мотивацию сотрудников.

Это можно сделать с использованием уже внедренной в компании платформы по обучению с привлечением сотрудников информационной безопасности к самому процессу обучения. Использовать видеозаписи, чтобы каждый сотрудник мог пройти обучение в любое время с любым количеством повторов при необходимости. В то же время передача знаний и опыта внутри ИБ-команды позволит также снизить расходы на внешние тренинги.

Программа обучения сотрудников должна включать практически ежедневное информирование и простые понятные инструкции того, каким атакам они могут подвергаться, как их выявлять и реагировать на них. Обязательно нужно тестировать полученные знания методами социальной инженерии до тех пор, пока их правильная реакция на кибератаки не станет подсознательной.

Правило №5: Автоматизируйте ИБ

И, наконец, пятый важнейший на сегодня ИБ-аспект — современные технологии автоматизации процессов.

С одной стороны, они стоят денег, но, с другой — помогают ускорить необходимые процессы и повысить эффективность работы. Пропадает необходимость нанимать новых людей для выполнения повторяющихся задач. Уменьшается время реакции на запросы или типовые инциденты безопасности.

Как достичь максимума

  • Не переставайте изучать структуру собственной компании: от особенностей ИТ- и сетевой архитектуры до ввода новых штатных единиц. В ИБ-перспективе все имеет значение, порой — решающее.
  • Используйте наиболее актуальные ИБ-инструменты, последние версии уже используемых платформ и ПО. Кибербезопасность сегодня — это про актуальность.
  • Уделяйте особое внимание ИБ-кадрам, подготовке и распределению задач между ними. Не пренебрегайте учениями, повышением квалификации и т.д.
  • ИБ-подготовка сотрудников прочих департаментов компании — еще одна важная задача. Люди по-прежнему остаются самым слабым звеном периметра безопасности.
  • Автоматизируйте рутину. Это поможет сфокусировать компетенции квалифицированных кадров на работе по упреждению ИБ-уколов со стороны злоумышленников.
  • Главный вывод — сложные времена требуют от всех быстрой мобилизации и эффективности. Киберпреступники уже мобилизовались. Бизнес не должен отставать.

    Фото на обложке и в материале: Unsplash

    Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

    Источник: https://rb.ru/

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *