Журнал "Information Security/ Информационная безопасность" #4, 2020

Очевидно, что для эффективного выстраива- ния процессов информа- ционной безопасности и их непрерывного совершен- ствования требуется приме- нение инструментов автома- тизации. • 37 АВТОМАТИЗАЦИЯ www.itsec.ru Процесс – это деятельность, использующая ресурсы и управляемая в целях преобра- зования входов в выходы 1 . Приведем в качестве примера процесс реагирования на инци- дент информационной без- опасности, где вход – это собы- тия информационной безопас- ности, деятельность – это реа- лизация мероприятий по иден- тификации события в качестве инцидента и реагирование на него, а выход – восстановление исходного состояния инфор- мационного актива. Процессы являются центральным эле- ментом информационной без- опасности и реализуются на разных уровнях управления (см. табл. 1). Как видно из табл. 1, есть несколько уровней и на каждом уровне множество процессов, которые необходимо сначала реализовать (с учетом широкого набора регулятивных требова- ний), затем поддерживать (с учетом новых угроз и рисков, а также постоянного увеличения количества информационных активов) и совершенствовать (повышать их зрелость). При этом текущие реалии таковы, что численность работников подразделений информацион- ной безопасности, как правило, невелика, причем даже в круп- ных компаниях. Очевидно, что для эффектив- ного выстраивания процессов информационной безопасности и их непрерывного совершен- ствования требуется применение инструментов автоматизации. Инструменты автоматизации процессов информационной безопасности На сегодняшний день суще- ствует большое количество раз- личных инструментов автомати- зации процессов информацион- ной безопасности, практически для каждого процесса есть свой инструмент. В табл. 2 в качестве примера при- ведены наиболее распро- страненные инструменты автоматизации и пока- зано, какие процессы они автоматизируют. Далее я проиллюстрирую то, каким образом можно автома- тизировать процессы информа- ционной безопасности при помо- щи описанных выше инструмен- тов на примере актуального для большинства организаций обес- печения безопасности значимых объектов критической информа- ционной инфраструктуры (КИИ). Автоматизация процессов информационной безопасности. Автоматический ответ на инциденты беспечение информационной безопасности – это деятельность, состоящая из огромного числа процессов, часть из которых может быть рутинной и/или трудоемкой. Константин Саматов познакомит читателей с некоторыми инструментами автоматизации процессов информационной безопасности и опытом их применения в процессах обеспечения безопасности объектов критической информационной инфраструктуры. О Константин Саматов, эксперт по кибербезопасности Уральского центра систем безопасности, руководитель комитета по безопасности КИИ, член правления Ассоциации руководителей служб информационной безопасности, преподаватель дисциплин информационной безопасности в УрГЭУ и УРТК им. А.С. Попова Таблица 1 Уровень управления Чем реализуется В каких процессах проявляется Стратегический Система менеджмента информационной безопасности Процессы менеджмента информационной безопасности: планирование, внедрение, мониторинг и контроль, совершенствование Функциональный Система информационной безопасности Процессы обеспечения информационной безопасности всей организации, например: обеспечение непрерывности, мониторинг информационной инфраструктуры, управление инцидентами и уязвимостями, обеспечение физической безопасности, предотвращение утечек, контроль персонала и т.п. Операционный Подсистема безопасности конкретного информационного актива Процессы обеспечения информационной безопасности конкретного актива (информационная система, автоматизированная система управления и т.п.), например: настройка прав доступа, обновление программного обеспечения, защита от вредоносного программного обеспечения и т.п. 1 ГОСТ Р ИСО/МЭК 27001–2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности требования.

RkJQdWJsaXNoZXIy Mzk4NzYw