
Приоритетные меры защиты инфраструктуры: собираем базовый набор

менеджер по продажам решений, Департамента информационной безопасности Softline
Порядок мероприятий по защите инфраструктуры
Три уровня системы защиты КИИ:
Сегодня риск кибератак на инфраструктуру предприятий растет, что вызывает необходимость отстраивать и усиливать систему защиты. Какие мероприятия нужно провести для этого в компании? Сколько уровней включает такая система? Есть ли какой-то минимум, необходимый каждой современной компании?
Порядок мероприятий по защите инфраструктуры
Мероприятия по защите можно разделить на следующие этапы:
- формализация необходимых работ;
- обследование;
- разбивка объектов критической инфраструктуры на категории;
- обеспечение безопасности;
- управление инцидентами ИБ и оценка соответствия.
Формализация работ по защите в компании включает в себя приказ о назначении комиссии по категорированию, положение о такой комиссии и назначение ответственного за защиту.
Далее, на этапе обследования, происходит определение процессов в рамках осуществления видов деятельности, выявление проблемных процессов, определение информационных систем, включение в перечень объектов КИИ (критическая информационная инфраструктура - прим. ред.), согласование перечня с отраслевым регулятором и отправка этого перечня во ФСТЭК (Федеральная служба по техническому и экспортному контролю - прим. ред.).
Затем происходит сбор исходных данных для категорирования, оформление акта и его отправка во ФСТЭК России для внесения в реестр КИИ.
На этапе обеспечения безопасности инфраструктуры необходимо смоделировать угрозы, задать требования к обеспечению безопасности, спроектировать системы защиты, разработать организационно-распорядительную документацию, а затем внедрить организационные и технические меры защиты.
Управление инцидентами ИБ включает в себя мониторинг, реагирование и расследование инцидентов ИБ, а также передачу сведений в ГосСОПКУ (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак - прим. ред.).
На последнем этапе, который называется оценка соответствия, проводится заключение о соответствии требованиям.
В обычных условиях порядок мероприятий по защите КИИ следующий: сопровождение, защита корпоративного сегмента и защита передачи данных. С учетом осложнившейся обстановки часть мероприятий можно временно пропустить, но база должна оставаться. Объясняем ниже.
Cопровождение
Первый, базовый уровень - сопровождение. Это консалтинг, техническая поддержка и повышение осведомленности (Security Awareness). Уровень сопровождения обязателен для отстройки и входит в необходимый минимум системы защиты. Защиту обеспечивают сотрудники компании и все пользователи: технический персонал, эксплуатационный персонал и подрядчики.
Самая важная часть и начальная ступень защиты на этом уровне - повышение осведомленности, то есть корпоративное обучение сотрудников в вопросах информационной безопасности, регулярная проверка их знаний и правильная организация работы на каждом из корпоративных уровней.
Защита корпоративного сегмента
Это - ядро системы. Грамотно отстроенный уровень защиты корпоративного сегмента в совокупности с предыдущим уровнем позволяет говорить о наличии базовой системы защиты.
В этот уровень входит антивирусная защита, межсетевое экранирование, средства защиты от несанкционированного доступа, контроль защищенности (Pentest), анализ защищенности (VM) и работа с инцидентами информационной безопасности (SOC/SIEM).
Анализ защищенности (VM) помогает снизить риски негативных последствий от кибератак на 90%, а без работы с инцидентами сложно будет заметить кибератаку.
Что он позволяет защитить? Корпоративный дата-центр, рабочие станции, корпоративная сеть, программное обеспечение, а также систему мониторинга и управления.
Руководитель направления обеспечения безопасности КИИ Softline Захар Пожидаев напоминает, что для обеспечения антивирусной защиты необходимо централизованное управление, а Pentest не проводится на незащищенной системе.
Защита передачи данных
Этот уровень обеспечивает полноценную защиту инфраструктуры, но встречается не у всех и специфичен для конкретной отрасли. Уровень способен защитить сеть передачи данных и внешние устройства. В кризисной ситуации не является обязательным для остройки.
Что включает в себя защита передачи данных? Видеонаблюдение и систему контроля доступа к элементам, а также криптографическую защиту каналов связи (ГОСТК СКЗИ).
Захар Пожидаев отмечает, что, отстраивая систему защиты инфраструктуры компании, необходимо двигаться от организационных к технологическим аспектам.
Теги:
Подпишитесь на нашу рассылку последних новостей и событий
Подписаться