Журнал "Information Security/ Информационная безопасность" #4, 2019

основанный на использовании на нижних структурных уровнях сен- соров. Это позволит обеспечить мониторинг ИБ, не упираясь в глобальную организацию ИБ-про- цессов в каждой филиальной структуре. Этапность работ при этом следующая: l установка сенсоров кибербе- зопасности на нижних уровнях инфраструктуры для сбора и передачи данных в центры мониторинга; l создание центров монито- ринга кибербезопасности (так называемый средний уровень) на базе крупных подведом- ственных организаций/филиа- лов для выявления атак, реаги- рования и их расследования; l создание главного центра кибербезопасности (так назы- ваемый верхний уровень) на базе головного офиса для кон- солидации данных, разработки регламентов, помощи в реаги- ровании на сложные атаки и для взаимодействия с госу- дарственными органами (пра- воохранительные органы, НКЦКИ и т.п.). На верхнем уровне распола- гается главный центр кибербе- зопасности, который консоли- дирует и визуализирует инфор- мацию, полученную из центров мониторинга кибербезопасно- сти, мониторит состояние ИБ во всей организации, взаимо- действует с государственными органами (правоохранительные органы, НКЦКИ и т.п.), отвечает за разработку внутренних рег- ламентов ИБ и политик без- опасности. Соответственно рас- пределяются и задачи, которые решаются с помощью приме- няемых в главном центре кибер- безопасности инструментов: l сбор информации об инци- дентах и передача данных в государственные органы (пра- воохранительные органы, НКЦКИ и т.п.); l оценка эффективности ИБ и уровня защищенности орга- низации в целом и в отдельных подразделениях; l контроль соответствия стан- дартам; l консолидация данных об уязвимостях и контроль их устранения; l анализ записей сырого тра- фика и подозрительных файлов для расследования атак, кото- рые были эскалированы из центров мониторинга. На среднем уровне распола- гаются центры мониторинга, которые могут в силу своих компетенций решать задачи мониторинга состояния ИБ на уровне дочерних обществ орга- низации и "внучек", обнаруже- ния атак, оперативного реаги- рования и расследования, конт- роля функционирования средств защиты и сенсоров кибербезопасности. В задачи применяемых в центре монито- ринга инструментов входит: l сбор и анализ информации об уязвимостях, контроль их устранения; l корреляция событий ИБ и выявление инцидентов; l построение топологии сети всех подключенных к монито- рингу инфраструктур; l анализ сетевого трафика и подозрительных файлов для расследования атак; l передача данных об атаках и уязвимостях в центр кибербе- зопасности. На третьем (нижнем) уровне располагаются подразделения с инфраструктурами для мони- торинга. Основной задачей информационной безопасности на этом уровне является обес- печение бесперебойного функ- ционирования сенсоров кибер- безопасности (сканеров, аген- тов, анализаторов и т.п.). l 24 • ТЕХНОЛОГИИ Сегодня, в период, когда идет повсе- местный отказ от тра- диционных клиент- серверных систем с нативным толстым клиентом, когда четко проявляется глобальный тренд на использование кросс- п л а т ф о р м е н н ы х решений или исполь- зование облаков, происходит транс- формация множества классических прило- жений для работы в браузере. Как след- ствие, это дополнительным грузом ложится на плечи специалистов по информационной безопасности. Можно отметить, что зачастую сам по себе процесс разработки новых тех- нологических решений проходит в спешке, с известной долей хаоса. Это вызвано жела- нием бизнеса не только хоть как-то поспевать за конкурентами, но и вырываться вперед, отвоевывать большую долю на рынке. Поло- жа руку на сердце, можно сказать, что в этот момент о безопасности бизнес думает далеко не в первую очередь, и в итоге именно на безопасности зачастую экономят и финан- совые, и временные ресурсы. Поэтому в цикле статей по технологиям, которые тесно сопряжены с деятельностью CISO, подразделений информационной без- опасности и структур, обеспечивающих функ- ционирование ИТ-инфраструктуры, будем говорить о вновь возникающих проблемах и, конечно, способах их решений. Авторы опишут современные тенденции в области информационной безопасности, механизмы, которые позволяют несанкционированно получать доступ к конфиденциальной инфор- мации, технологии защиты периметра, спо- собы построения информационной безопас- ности, способы выявления ошибок, допу- щенных при администрировании системы. На этом мы не собираемся останавливаться и расскажем читателям нашей технологиче- ской рубрики о новых трендах в области информационной безопасности, которыми с нами поделятся специалисты из различных направлений, это будут: l пентестеры, которые расскажут о передо- вых технологиях нападения и способах сбора и анализа информации, некоторые из кото- рых разработаны с нуля для автоматизации и упрощения их работы; l руководители направлений, которые про- шли со своими проектами по информацион- ной безопасности путь от идеи до ее реали- зации, с последующим созданием продукта, благодаря которому компании успешно повы- шают свои доходы. Хотя безопасность нико- гда не была профилем этих организаций, они расскажут о том, как реализовать и вырастить идею в полноценную технологию, способную заработать деньги для компании; l администраторы информационных систем различного уровня, которые поделятся свои- ми технологиями проверки как своей работы, так и своих помощников и контрагентов- подрядчиков, способных нанести непопра- вимый урон одной командой COPY; l заказчики программного обеспечения, которым приходилось на своем опыте учить- ся проверять то, что им предлагают разра- ботчики, иной раз погружаясь в чужие и неизведанные технологии, о которых они расскажут; l разработчики программного обеспечения, которые поделятся информацией о способах, которыми пользуются сами при проверке кода на уязвимости, с целью улучшения качества кода и повышения безопасности конечного продукта; l другие члены ИБ- и ИТ-сообщества, уча- ствующие в обеспечении функционирования ИТ-инфраструктуры. Для кого будет интересен этот цикл ста- тей? Попробую сформулировать кратко: для тех, кто не хочет стоять на месте, для тех, кто хочет развиваться, учась не только на своем опыте, но и смотря по сторонам. l Сергей Рысин, эксперт по информационной безопасности Колонка редактора Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw