Как достичь киберустойчивости в пять шагов: опыт Innostage
Программа импортозамещения ПО и оборудования – сложнейший технологический проект, имеющий масштабные цели и ограничения по времени. Он стартовал почти 10 лет назад и по плану должен завершиться к 2025 году. Но, как показывает практика, пока далеко не все компании укладываются в отведенный дедлайн. Так, не самыми быстрыми темпами осуществляется переход на отечественные средства защиты информации.
В этой статье Ксения Рысаева, заместитель руководителя центра практической ИБ Innostage, приводит практические рекомендации для компаний, которые готовы усилить ИТ-инфраструктуру, но не понимают, как и что менять.
Ксения Рысаева, эксперт по практической информационной безопасности, ИТ-компания Innostage
Предпосылки и решение
Причина замедленного импортозамещения в сфере кибербезопасности — не только в отсутствии российских аналогов в ряде категорий ИБ, но и бессистемном подходе компаний к этой объемной и ответственной задаче. Положение усугубляется дефицитом кадров, оперативно восполнить который не получается: на подготовку квалифицированных специалистов по ИБ требуется время, а защищать ИТ-инфраструктуру надо здесь и сейчас. Тем более, к этому подгоняют регуляторы: рекомендации по обеспечению защиты информации с их стороны уже давно перешли в неукоснительные требования, неисполнение которых приводит к штрафам и более жестким мерам наказания.
Итак, с одной стороны к киберустойчивости подталкивает регулятор, с другой — бизнес и сам готов двигаться в этом направлении, чтобы не ставить под угрозу непрерывность технологических процессов, не рисковать своими финансами, данными и репутацией.
На вопрос, что и в какой последовательности предстоит делать, отвечает подход к цифровой устойчивости, выработанный ИТ-компанией Innostage на основе сотен реализованных ею проектов. Метод включает в себя не только техники и инструменты для предотвращения атак, но и подготовку к ним, а также порядок анализа допущенных ошибок и восстановления после инцидента, когда превентивные меры не дали ожидаемого результата. Следуя предложенным шагам, предприятие получит инфраструктуру с высоким уровнем безопасности и отказоустойчивости систем, попутно реализовав процессы импортозамещения, мониторинга 360 и другие типовые задачи.
Шаг 1 — гигиена
Следование правилам цифровой гигиены — ключевой фактор в обеспечении киберустойчивости организации. На этом шаге необходимо внедрить базовый набор мер для прозрачности и непрерывности работы основных элементов ИТ-инфраструктуры, обеспечить безопасность известных «точек входа» в нее и контроля взаимодействия инфраструктуры с внешней средой.
Также потребуется создать или актуализировать организационные стандарты по управлению ИТ-активами и обеспечению безопасности, наладить регулярное обучение сотрудников основам кибербезопасности, чтобы минимизировать человеческий фактор и исключить проникновения в ИТ-периметр хакеров, использующих фишинговые инструменты или методы социальной инженерии.
На первом этапе необходимо наладить контроль взаимодействия инфраструктуры с внешней средой
Шаг 2 — проверка ключевых систем
Киберустойчивость ключевых ИТ-систем и сервисов достигается через обеспечение полной прозрачности работы компонентов ключевых систем, «видимости» их и параметров их работы для всех ответственных специалистов. Для этого проводится инвентаризация ИТ-активов, относящихся к ключевым системам (оборудования, программного обеспечения, сетевой составляющей и любых других ресурсов, подключенных к корпоративной сети), мониторится их техническое состояние, производительность систем и потоков данных.
Также на данном этапе необходимо использовать SIEM-инструменты, с помощью которых можно в реальном времени отслеживать и анализировать события безопасности в инфраструктуре, обеспечивая быстрое выявление и реагирование на инциденты.
Уровень отказоустойчивости также повысит оптимизация работы базовых ИТ-сервисов организации. Важно проводить регулярное тестирование систем, сотрудников и процессов на предмет эффективности взаимодействия и устойчивости к различным видам сбоев и атак.
Шаг 3 — защита критичных информационных систем
Переходим к обеспечению киберустойчивости на уровне информационных систем (ИС) для защиты не только технического обеспечения работы компании, но и бизнес-процессов, поддерживаемых этими системами и ПО.
Проводим детальную инвентаризацию ИТ-активов, относящихся к критичным информационным системам, на наличие и объем встроенных в них функций по обеспечению безопасности, подключаем реализацию всестороннего мониторинга и в случае необходимости внедряем дополнительные средства защиты. На этом шаге активируем механизмы быстрого обнаружения сбоев и атак, а также методы реагирования, включая аварийное восстановление и планы по борьбе с инцидентами.
Кроме того, для повышения киберустойчивости критичных ИС компаниям рекомендуются внедрит такие методы, как кластеризация серверов, балансировка нагрузки и геораспределенное резервное копирование.
Защиту критичных информационных систем начинаем с инвентаризации относящихся к ней ИТ-активов
Шаг 4 — безопасность технологических процессов
Чтобы обеспечивать непрерывность критически важных операций, важно иметь полное понимание того, как информационные системы взаимодействуют с бизнес-процессами. Нужно выявить и задокументировать все зависимости ИС и исследовать то, как изменения в одних частях цифрового ландшафта влияют на другие.
Для минимизации простоев и быстрого восстановления критически важных приложений налаживаем регулярное отслеживание потоков данных, используемых в различных бизнес-приложениях, и проводим тестирования на устойчивость и восстановление после сбоев.
С этой целью производится маппинг бизнес-функций на конкретные активы ИТ-инфраструктуры, собираются метрики их работоспособности, подготавливаются источники данных, внедряется и настраивается единая система автоматического сбора и визуализации данных о состоянии бизнес-процессов, чтобы детально рассмотреть «узкие места» в их функционировании.
Обеспечение видимости процессов помогает в оперативном управлении и контроле, что позволяет быстро адаптироваться к изменениям. Необходимо также поддерживать непрерывный мониторинг клиентских сервисов и ИТ-услуг для обеспечения SLA.
Шаг 5 – Регулярные проверки на киберустойчивость
Киберустойчивость ИТ-инфраструктуры и завязанного на ней комплекса прикладных ИС, технологических и бизнес-процессов — динамический процесс, по поддержанию оптимального уровня защиты и производительности, повторяющийся цикл за циклом.
На предыдущих шагах выявляется текущий статус ИТ-ландшафта и ориентирдальнейшего развития, устанавливаются стандарты и бенчмарки оценки эффективности и безопасности работы корпоративных ИТ. На пятом и завершающем уровне – обеспечивается контроль и поддержание достигнутых результатов через непрерывное управление изменениями, постоянное развитие навыков команды ИТ-безопасности, регулярное обновление политик безопасности и процедур, а также инструментов и систем.
Периодическая инвентаризация активов поможет обнаруживать несанкционированные изменения и уязвимости, а также обеспечит актуальность данных для планирования защиты. Отслеживание изменений с помощью автоматизированных систем управления конфигурацией поможет предотвращать внедрение уязвимостей. Мониторинг событий в реальном времени и применение средств для предотвращения инцидентов позволит оперативно выявлять и реагировать на угрозы.
На пятом шаге огромную роль играют регулярные аудиты и тестирования. Такие проверки включают в себя оценку уязвимостей и тестирование на проникновение (пентесты), что позволяет усилить защиту от внешних и внутренних угроз. Здесь же утверждается четкий план реагирования на инциденты, включая коммуникацию и распределение ролей в процессе устранения проблемы и управление последствиями инцидентов.
Пятый шаг цикличен, потому что абсолютная киберустойчивость недостижима, как линия горизонта. Меняющаяся собственная инфраструктура и постоянно эволюционирующие хакерские инструменты будут постоянно угрожать информационной безопасности, и необходимо продолжать движение вперед, чтобы эффективно этому противостоять.
Ксения Рысаева, заместитель руководителя центра практической ИБ Innostage