Безопасность сверху вниз. Как построить ИБ-экосистему для дочерних обществ
Иван РОГАЛЕВ руководитель отдела разработки платформенных решений BI.ZONE |
Антон СВИНЦИЦКИЙ директор по консалтингу АО «ДиалогНаука» |
Крупная компания защищена настолько, насколько защищены её дочерние организации — такой вывод можно сделать и по итогам атак в 2022 году, и по более ранним инцидентам. Поговорим о том, как изменить подходы к безопасности, чтобы статистика таких случаев стремилась вниз.
Владельцы экосистем и крупных холдингов прежде всего думают о безопасности головной компании. При этом взлом дочерней организации даёт злоумышленникам множество возможностей, чтобы развить атаку. Так что последствия такого взлома затронут и другие организации экосистемы или холдинга.
Например, в октябре 2022 года взломанный почтовый сервер некой организации открыл хакерам доступ к серверам Организации по атомной энергии Ирана. Скомпрометированными оказались закрытые данные о работе Бушерской АЭС, паспорта и визы иранских и российских специалистов со станции, контракты по ядерным разработкам и др.
Крупным бизнес-структурам сейчас не хватает понятных и удобных решений, которые позволили бы контролировать информационную безопасность (ИБ) во всей группе компаний. Эту проблему рынку предстоит решить в 2023 году.
ЗАЧЕМ ОБНОВЛЯТЬ ПОДХОДЫ
Большинство сегодняшних ИБ-решений направлены на защиту одной конкретной организации. В результате при взгляде на крупную экосистему картина выходит хаотичная.
1. Отсутствует стандартизация и контроль безопасности всех дочерних организаций:
- Разрозненные коммуникации;
- Отсутствие регулярного контроля;
- Нет оперативной информации о текущем уровне защищённости дочерних обществ и о свойственных им угрозах.
2. Нет отлаженной работы между организациями группы:
- Каждый CISO решает задачу по-своему;
- Не прописаны сценарии действий, в том числе при выходе инцидентов за пределы одной организации.
3. Средства защиты в дочерних обществах внедряются хаотично:
- Инструменты не связаны между собой;
- Ряд инструментов работает не в полную силу;
- Некорректно настроены правила;
- Разрозненные и мультивендорные решения увеличивают стоимость владения и поддержки.
4. Нет баланса знаний в каждой организации:
- Большое количество компетенций в головной организации и малое в дочерней;
- Нет опыта управления системами безопасности в дочерних обществах.
В крупной инфраструктуре все компоненты взаимно интегрированы, идёт постоянное обогащение информации, чтобы компания получила больше прибыли. Такая экосистемная архитектура требует новых подходов к кибербезопасности.
Каждая дочерняя организация вносит вклад в общую защиту от современных киберугроз. А использование единой платформы позволяет систематизировать и автоматизировать работу над повышением уровня кибербезопасности, принимать взвешенные управленческие решения, управлять задачами и отслеживать результаты такой деятельности.
КАК ЭТО МОЖЕТ ВЫГЛЯДЕТЬ
Платформа для централизованного управления масштабными ИT-структурами поможет решить две проблемы. Во-первых, это интеграция сервисов безопасности во всём холдинге. Во-вторых, с возникающими проблемами можно бороться, ориентируясь сразу на всю группу компаний и выстраивая взаимодействие между дочерними обществами.
Добиться этих целей позволит набор функций, который реализован, например, в решении BI.ZONE Cyber Maturity Platform (CMP). Компания BI.ZONE развивает его в партнёрстве с интегратором «ДиалогНаука» (рис. 1).
Какие возможности нужны для управления кибербезопасностью в холдинге:
- Инвентаризация ИT-активов;
- Информирование об угрозах и опросы сотрудников по итогам инцидентов;
- Стандартизация требований с учётом особенностей каждой компании, входящей в экосистему (холдинг);
- Аудит соответствия требованиям (с возможностью сравнения результатов организации как в определённом промежутке времени, так и с другими участниками экосистемы);
- Планирование деятельности и контроль выполнения планов и мероприятий;
- Внедрение нормативных документов;
- Управление инцидентами;
- Управление знаниями;
- Формирование отчётности и аналитика.
Рисунок 1. Управление информационной безопасностью в холдинге
Выгоду от такого «зонтика» кибербезопасности получают все участники.
ЦЕННОСТЬ ДЛЯ ГОЛОВНОЙ ОРГАНИЗАЦИИ
Ключевое преимущество — централизованный контроль кибербезопасности во всей группе компаний. Инвентаризация активов кибербезопасности, отслеживание исполнения планов по ИБ, повышение осведомлённости сотрудников об угрозах.
Помимо этого, головной компании становится проще масштабировать опыт и технологии на всю экосистему. Инструменты аналитики позволяют специалистам выгружать отчёты по необходимым срезам данных. Автоматизация рутины по инвентаризации средств защиты разгружает сотрудников кибербезопасности и сокращает ИT-трудозатраты. Руководство группы компаний получает актуальную информацию о том, какие системы используют дочерние общества и могут получить у поставщиков скидки, учитывая общий объём используемого ПО. Помимо экономии на таких соглашениях, компания сокращает затраты на обслуживание средств защиты: на месте «зоопарка» систем появляется упорядоченная архитектура.
ЦЕННОСТЬ ДЛЯ ДОЧЕРНЕЙ ОРГАНИЗАЦИИ
Дочерние компании, в свою очередь, могут выстроить удобное операционное управление уровнем осведомлённости сотрудников и активами кибербезопасности. Совместное использование знаний на уровне группы компаний помогает соответствовать требованиям головной организации и регуляторов. В результате во всей структуре быстро формируются зрелые процессы.
Только за последний год компании столкнулись с волной эксплоитов, которые грозили серьёзными последствиями для компаний. Уязвимости в Apache Log4j, Fortinet, Microsoft Exchange — можно вспомнить ещё много примеров. Единая платформа, охватывающая весь ландшафт группы, помогает реагировать на такие угрозы за дни или часы.
Методология BI.ZONE CMP позволяет оценивать уровень зрелости кибербезопасности в дочерних обществах и определять их вектор развития. Она включает почти 30 направлений: от архитектуры и стратегии до управления уязвимостями и тестов на проникновение.
Выбор из 900 метрик позволяет оценить по единому подходу разрозненный бизнес из множества организаций. Результаты анализа покажут, где каждый участник находится на шкале защищённости и в каком направлении ему следует развиваться с точки зрения безопасности.
Этапы применения методологии:
1. Планирование
- Сбор информации, инвентаризация ИT-активов;
- Определение целевого уровня, профилирование организации.
2. Реализация
- Подготовка требований по ИБ;
- Создание шаблонных документов и приказов;
- Стандартизация конфигураций;
- Настройка внешних технических сервисов ИБ;
- Внедрение типовых решений подсистем защиты.
3. Контроль
- Стандартизация обеспечения ИБ в дочерних организациях;
- Определение текущего уровня ИБ.
4. Совершенствование
- Рекомендации по устранению несоответствий;
- Планы реализации мероприятий.
2023 ГОД — ГОД ПРОАКТИВНОСТИ
Угрозы нужно устранять превентивно, а для этого компаниям следует помнить: безопасность начинается на периметре самого отдалённого дочернего общества. Если её инфраструктура защищена так же, как в головной организации, вероятность пострадать от кибератаки сильно снижается.
PDF-версия статьи "Безопасность сверху вниз. Как построить ИБ-экосистему для дочерних обществ"