Безопасность сверху вниз. Как построить ИБ-экосистему для дочерних обществ

BIS Journal №1(48)2023

3 марта, 2023

Безопасность сверху вниз. Как построить ИБ-экосистему для дочерних обществ

Крупная компания защищена настолько, насколько защищены её дочерние организации — такой вывод можно сделать и по итогам атак в 2022 году, и по более ранним инцидентам. Поговорим о том, как изменить подходы к безопасности, чтобы статистика таких случаев стремилась вниз.

Владельцы экосистем и крупных холдингов прежде всего думают о безопасности головной компании. При этом взлом дочерней организации даёт злоумышленникам множество возможностей, чтобы развить атаку. Так что последствия такого взлома затронут и другие организации экосистемы или холдинга.

Например, в октябре 2022 года взломанный почтовый сервер некой организации открыл хакерам доступ к серверам Организации по атомной энергии Ирана. Скомпрометированными оказались закрытые данные о работе Бушерской АЭС, паспорта и визы иранских и российских специалистов со станции, контракты по ядерным разработкам и др.

Крупным бизнес-структурам сейчас не хватает понятных и удобных решений, которые позволили бы контролировать информационную безопасность (ИБ) во всей группе компаний. Эту проблему рынку предстоит решить в 2023 году.

 

ЗАЧЕМ ОБНОВЛЯТЬ ПОДХОДЫ

Большинство сегодняшних ИБ-решений направлены на защиту одной конкретной организации. В результате при взгляде на крупную экосистему картина выходит хаотичная.

1. Отсутствует стандартизация и контроль безопасности всех дочерних организаций:

  • Разрозненные коммуникации;
  • Отсутствие регулярного контроля;
  • Нет оперативной информации о текущем уровне защищённости дочерних обществ и о свойственных им угрозах.

2. Нет отлаженной работы между организациями группы:

  • Каждый CISO решает задачу по-своему;
  • Не прописаны сценарии действий, в том числе при выходе инцидентов за пределы одной организации.

3. Средства защиты в дочерних обществах внедряются хаотично:

  • Инструменты не связаны между собой;
  • Ряд инструментов работает не в полную силу;
  • Некорректно настроены правила;
  • Разрозненные и мультивендорные решения увеличивают стоимость владения и поддержки.

4. Нет баланса знаний в каждой организации:

  • Большое количество компетенций в головной организации и малое в дочерней;
  • Нет опыта управления системами безопасности в дочерних обществах.

В крупной инфраструктуре все компоненты взаимно интегрированы, идёт постоянное обогащение информации, чтобы компания получила больше прибыли. Такая экосистемная архитектура требует новых подходов к кибербезопасности.

Каждая дочерняя организация вносит вклад в общую защиту от современных киберугроз. А использование единой платформы позволяет систематизировать и автоматизировать работу над повышением уровня кибербезопасности, принимать взвешенные управленческие решения, управлять задачами и отслеживать результаты такой деятельности.

 

КАК ЭТО МОЖЕТ ВЫГЛЯДЕТЬ

Платформа для централизованного управления масштабными ИT-структурами поможет решить две проблемы. Во-первых, это интеграция сервисов безопасности во всём холдинге. Во-вторых, с возникающими проблемами можно бороться, ориентируясь сразу на всю группу компаний и выстраивая взаимодействие между дочерними обществами.

Добиться этих целей позволит набор функций, который реализован, например, в решении BI.ZONE Cyber Maturity Platform (CMP). Компания BI.ZONE развивает его в партнёрстве с интегратором «ДиалогНаука» (рис. 1).

Какие возможности нужны для управления кибербезопасностью в холдинге:

  • Инвентаризация ИT-активов;
  • Информирование об угрозах и опросы сотрудников по итогам инцидентов;
  • Стандартизация требований с учётом особенностей каждой компании, входящей в экосистему (холдинг);
  • Аудит соответствия требованиям (с возможностью сравнения результатов организации как в определённом промежутке времени, так и с другими участниками экосистемы);
  • Планирование деятельности и контроль выполнения планов и мероприятий;
  • Внедрение нормативных документов;
  • Управление инцидентами;
  • Управление знаниями;
  • Формирование отчётности и аналитика.

Рисунок 1. Управление информационной безопасностью в холдинге

Выгоду от такого «зонтика» кибербезопасности получают все участники.

 

ЦЕННОСТЬ ДЛЯ ГОЛОВНОЙ ОРГАНИЗАЦИИ

Ключевое преимущество — централизованный контроль кибербезопасности во всей группе компаний. Инвентаризация активов кибербезопасности, отслеживание исполнения планов по ИБ, повышение осведомлённости сотрудников об угрозах.

Помимо этого, головной компании становится проще масштабировать опыт и технологии на всю экосистему. Инструменты аналитики позволяют специалистам выгружать отчёты по необходимым срезам данных. Автоматизация рутины по инвентаризации средств защиты разгружает сотрудников кибербезопасности и сокращает ИT-трудозатраты. Руководство группы компаний получает актуальную информацию о том, какие системы используют дочерние общества и могут получить у поставщиков скидки, учитывая общий объём используемого ПО. Помимо экономии на таких соглашениях, компания сокращает затраты на обслуживание средств защиты: на месте «зоопарка» систем появляется упорядоченная архитектура.

 

ЦЕННОСТЬ ДЛЯ ДОЧЕРНЕЙ ОРГАНИЗАЦИИ

Дочерние компании, в свою очередь, могут выстроить удобное операционное управление уровнем осведомлённости сотрудников и активами кибербезопасности. Совместное использование знаний на уровне группы компаний помогает соответствовать требованиям головной организации и регуляторов. В результате во всей структуре быстро формируются зрелые процессы.

Только за последний год компании столкнулись с волной эксплоитов, которые грозили серьёзными последствиями для компаний. Уязвимости в Apache Log4j, Fortinet, Microsoft Exchange — можно вспомнить ещё много примеров. Единая платформа, охватывающая весь ландшафт группы, помогает реагировать на такие угрозы за дни или часы.

Методология BI.ZONE CMP позволяет оценивать уровень зрелости кибербезопасности в дочерних обществах и определять их вектор развития. Она включает почти 30 направлений: от архитектуры и стратегии до управления уязвимостями и тестов на проникновение.

Выбор из 900 метрик позволяет оценить по единому подходу разрозненный бизнес из множества организаций. Результаты анализа покажут, где каждый участник находится на шкале защищённости и в каком направлении ему следует развиваться с точки зрения безопасности.

Этапы применения методологии:

1. Планирование

  • Сбор информации, инвентаризация ИT-активов;
  • Определение целевого уровня, профилирование организации.

2. Реализация

  • Подготовка требований по ИБ;
  • Создание шаблонных документов и приказов;
  • Стандартизация конфигураций;
  • Настройка внешних технических сервисов ИБ;
  • Внедрение типовых решений подсистем защиты.

3. Контроль

  • Стандартизация обеспечения ИБ в дочерних организациях;
  • Определение текущего уровня ИБ.

4. Совершенствование

  • Рекомендации по устранению несоответствий;
  • Планы реализации мероприятий.

 

2023 ГОД — ГОД ПРОАКТИВНОСТИ

Угрозы нужно устранять превентивно, а для этого компаниям следует помнить: безопасность начинается на периметре самого отдалённого дочернего общества. Если её инфраструктура защищена так же, как в головной организации, вероятность пострадать от кибератаки сильно снижается.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных