Корпоративная стратегия кибербезопасности должна быть адаптирована к уникальным потребностям организации в области безопасности. Малый, средний и крупный бизнес в разных отраслях и местоположениях может сталкиваться с самыми разными угрозами и предъявлять разные требования к безопасности. Здесь мы собрали шесть шагов, которые помогут вам начать путь к разработке и внедрению эффективной стратегии кибербезопасности.
#1. Поймите ландшафт киберугроз
Каждая организация сталкивается с уникальным ландшафтом киберугроз, который зависит от различных факторов. Из года в год субъекты киберугроз сосредоточивают свои усилия на различных типах атак, таких как недавний всплеск кампаний по распространению программ-вымогателей. Отрасль и местоположение организации играют важную роль, поскольку определенные субъекты угроз нацелены на определенные отрасли или географические районы. Подверженность компании киберугрозам также может зависеть от других факторов, таких как наличие у нее облачной инфраструктуры, подключены ли системы Интернета вещей к корпоративной сети или типы данных, доступных о ней в Интернете и «Темной паутине».
Эффективная стратегия кибербезопасности требует четкого понимания киберугроз, с которыми организация, вероятно, столкнется. Компании могут получить представление о потенциальных угрозах из различных источников, включая:
- Прошлые атаки на бизнес
- Атаки на другие предприятия отрасли
- Аналитические материалы об угрозах
После выявления угроз, с которыми организация, вероятно, столкнется, она может разработать стратегии их предотвращения и защиты от них. Затем решения, процессы и процедуры в области кибербезопасности могут быть внедрены таким образом, чтобы максимально снизить подверженность компании рискам. Например, развертывание средств защиты от программ-вымогателей должно быть приоритетом в нынешней ситуации с киберугрозами.
#2. Оцените свою зрелость в области кибербезопасности
Среднестатистическая организация выделяет около 21% своего ИТ-бюджета на кибербезопасность, поэтому ресурсы, доступные для программы безопасности малого и среднего бизнеса, существенно отличаются от ресурсов компании из списка Fortune 500. Возраст компании, доступность ресурсов, нормативные требования и другие факторы — все это может повлиять на зрелость организации в области кибербезопасности. Эти различные уровни зрелости влияют на вероятность того, что организация подвергнется успешной атаке, и на ее влияние на компанию.
Оценка зрелости кибербезопасности начинается с инвентаризации ИТ-инфраструктуры организации. Понимание того, какими ИТ-активами владеет компания, и типов данных, которые она собирает, хранит и обрабатывает, дает представление о типах рисков безопасности, которыми организации необходимо управлять. Например, организации, обрабатывающей ценные финансовые данные или данные о здравоохранении, необходимо внедрить более строгие меры по обеспечению конфиденциальности данных и безопасности классификации, чем организации с менее конфиденциальными данными. Кроме того, различные типы ИТ-устройств и инфраструктуры сталкиваются с различными рисками безопасности, которыми необходимо управлять.
После определения активов организации и связанных с ними угроз и рисков компания может начать сравнивать имеющиеся у нее средства контроля безопасности с тем, что необходимо для защиты этих активов. При оценке зрелости системы безопасности полезными инструментами могут быть стандарты соответствия, фреймворки и контрольные показатели.
#3. Используйте контрольные показатели безопасности и стандарты соответствия.
Разработка эффективной стратегии безопасности может показаться сложной задачей. Однако организациям не нужно начинать с нуля. Существует множество ресурсов, которые содержат рекомендации о том, как внедрять передовые методы обеспечения безопасности и разрабатывать эффективную стратегию безопасности для организации.
Критерии, стандарты и фреймворки безопасности, которые организация может принять, зависят от целей ее программы обеспечения безопасности. Во многих случаях компании подчиняются различным нормативным актам, которые предписывают, как они должны обеспечивать защиту конфиденциальных данных.
Компании также могут принять решение о соблюдении дополнительного стандарта, такого как ISO 27001 или SOC2. Если организация подпадает под действие этих правил, то необходимые меры контроля безопасности, изложенные в стандартах, являются хорошей отправной точкой для стратегии кибербезопасности.
Если политика безопасности организации определяется внутренними факторами, существуют многочисленные стандарты и фреймворки, которые помогают в этом, а также могут поддерживать усилия по соблюдению требований.
#4. Используйте как методы профилактики, так и методы обнаружения
Используя стратегию безопасности, ориентированную на обнаружение, организация внедряет решения в области кибербезопасности, предназначенные для выявления потенциальной угрозы и инициирования реагирования на инциденты. Однако, хотя обнаружение угроз является полезным компонентом стратегии кибербезопасности, оно по своей сути является реактивным. К тому времени, когда организация предпринимает какие-либо действия, угроза уже существует и потенциально присутствует в системах организации, предоставляя злоумышленнику возможность украсть данные, нанести ущерб или предпринять другие вредоносные действия.
Эффективная стратегия кибербезопасности направлена на предотвращение угроз, а не на их обнаружение. Выявляя различные способы, с помощью которых организация может быть атакована, и устраняя эти пробелы в безопасности, организация устраняет потенциальный риск и стоимость атаки для организации. Решения по предотвращению угроз должны использоваться везде, где это возможно, для устранения угроз и должны поддерживаться технологиями обнаружения, которые позволяют организации выявлять атаки, проскальзывающие через бреши, и реагировать на них.
#5. Разработайте архитектуру кибербезопасности
Понимание ландшафта киберугроз и текущей зрелости системы безопасности организации позволяет получить представление о проблемах, которые должна решать стратегия безопасности. Стандарты кибербезопасности, внедряемые с использованием подхода, ориентированного на предотвращение, содержат рекомендации по этому вопросу. Располагая этой информацией, компания может приступить к разработке архитектуры кибербезопасности.
Архитектура кибербезопасности должна разрабатываться на основе лучших практик обеспечения безопасности. Некоторые ключевые концепции, которые необходимо включить:
- В соответствии с моделью безопасности с нулевым доверием каждый запрос на доступ к корпоративным ресурсам оценивается в индивидуальном порядке. Средства контроля доступа на основе ролей и другие факторы риска оцениваются, чтобы определить, следует ли удовлетворить запрос или отклонить его. Внедряя нулевое доверие, организация снижает киберриск, значительно затрудняя злоумышленнику использование скомпрометированной учетной записи или программного обеспечения для достижения своих целей без обнаружения.
- Ни одно решение для обеспечения безопасности не является идеальным, и злоумышленник может уклониться, обойти или вывести из строя одну линию защиты. Внедрение нескольких линий защиты увеличивает вероятность того, что организация сможет обнаружить угрозу и отреагировать на нее до того, как она нанесет ущерб бизнесу.
#6. Консолидация инфраструктуры безопасности
Одной из наиболее распространенных проблем, с которыми сталкиваются команды безопасности, является перегрузка и выгорание из-за несвязанной архитектуры автономных решений безопасности. Каждое независимое решение, которое организация развертывает в своей сети, должно быть настроено, обслуживаться и контролироваться для обеспечения эффективности. При ограниченном персонале накладные расходы, связанные с этим, приводят к пропущенным обнаружениям, а также к пробелам в видимости и безопасности.
Эффективная стратегия безопасности опирается на консолидированную архитектуру безопасности. Благодаря интегрированной архитектуре безопасности аналитики по безопасности могут отслеживать свою инфраструктуру безопасности и управлять ею из одного места. Это обеспечивает множество преимуществ, включая:
- Консолидированная архитектура безопасности обеспечивает видимость каждой части архитектуры безопасности организации с единой информационной панели. Это устраняет пробелы в видимости, возникающие при разделении мониторинга безопасности и управления им на информационных панелях нескольких решений.
- Консолидированная архитектура безопасности предоставляет аналитикам по безопасности единую информационную панель для управления всей архитектурой безопасности. Это устраняет неэффективность, связанную с переключением контекста между несколькими инструментами и ручным агрегированием и анализом данных из различных источников.
- Консолидированная архитектура безопасности предназначена для обеспечения всестороннего покрытия рисков безопасности организации. Это устраняет пробелы в безопасности или избыточные, дублирующие друг друга функциональные возможности, создаваемые автономными решениями безопасности.
- Консолидированная архитектура безопасности связывает каждый компонент инфраструктуры безопасности организации. Это обеспечивает большую автоматизацию, позволяя улучшить обнаружение угроз и скоординированное реагирование на потенциальные атаки.