Журнал "Information Security/ Информационная безопасность" #6, 2025
– Каким образом вы определя- ли, какие ИБ-процессы требуют автоматизации в первую оче- редь? – Приоритетом мы определили соот- ветствие законодательству, в частности, по защите персональных данных. В SECURITM есть хорошая подборка нормативных требований. При внедрении мы подсказали разработчикам, какие документы и нормы нужно еще добавить, и они очень оперативно расширили базу. После проекции требований законода- тельства на наши системы и меры защи- ты мы получили полную картину текущего состояния: где комплаенс выполняется, а где нет; почему возникают расхождения и какие шаги нужны для их устранения. Если такие проверки делать вручную, то процесс занимает недели – нужно либо нанимать аудиторов, либо держать сотрудника, который постоянно отсле- живает изменения. Но ретейл – крайне динамичная среда: системы появляются, меняются и исчезают быстро, маркетинг запускает кампании, интеграции про- исходят постоянно. В таких условиях без автоматизации поддерживать комплаенс невозможно, поэтому первым направле- нием стало именно соответствие нормам законодательства. Вторым направлением стала работа с уязвимостями. По мировой статистике, огромное количество атак происходит через эксплуатацию уязвимостей. У нас уже были лицензии на сканеры, и мы хотели видеть результаты сканирования прямо в контексте инфраструктуры: к чему относится уязвимый сервер, какие сервисы он обслуживает, какие данные в нем обрабатываются. Мы интегриро- вали сканеры с SECURITM и получили наглядную картину. В тот момент это было критически важно, на ретейл при- ходилось огромная доля атак. Третьим направлением стала автома- тизация операционной деятельности: задач много, фиксировать их в блокнотах бес- смысленно. SECURITM позволяет и вруч- ную, и автоматически формировать зада- чи, назначать сроки и ответственных, при- общать файлы, отслеживать прогресс выполнения. И что важно, формировать кросс-функциональные задачи, например, с ИТ-подразделением. Такая система помогает нам работать в единой команде. – Как проходила интеграция системы управления ИБ с суще- ствующей корпоративной инфра- структурой на техническом уров- не? – Перед внедрением мы разработали техническое задание с основным усло- вием: команда внедрения должна создать цифровую модель компании. Под этой моделью мы понимали систематизиро- ванный и логически связанный массив всех наших цифровых активов – процес- сов, сетей, программного обеспечения, информационных систем и систем защи- ты; в общем, все, что составляет ИТ- инфраструктуру компании, а также всю нормативную базу, разные списки, рее- стры, перечни и многое-многое другое. А далее просто: есть система-источник, есть система-приемник, настройка интег- рации и, вуаля, – в SGRC появляются новые сущности. Добавив к этим сущно- стям данные из других систем, мы полу- чаем полное описание, например, инфор- мационной системы персональных дан- ных (ИСПДн), можем формировать тех- нический паспорт. Или, имея средство антивирусной защиты, легко можно настроить метрики, которые в онлайне покажут уровень охвата антивирусом, в привязке к тем же ИСПДн. Родные консоли средства антивирусной защиты этого делать не умеют. Интеграция с антивирусным решением и со сканером безопасности прошла фактически бесшовно – оба контура подключились без сложностей. Для ретейла это важный момент: минимизи- ровать трудозатраты, не перегружая ИТ. В системе есть удобные механизмы загрузки данных через файлы и через расширенные папки. Любую информа- цию, которую можно структурировать, SECURITM способна принять и обрабо- тать. А дальше все зависит от того, как автор данных их интерпретирует. Проблем с интеграцией у нас не воз- никло – решение оказалось гибким, практичным и хорошо приспособленным для работы с разнородной инфраструк- турой. То, что раньше существовало в разрозненных файлах, схемах, элек- тронных таблицах и требовало посто- янного поиска, теперь оказалось в еди- ном интерфейсе. Это радикально сокра- тило количество рутины и упростило контроль инфраструктуры. Когда мы подключили сканер без- опасности, появилась возможность видеть уязвимости в контексте реальной информационной системы. Например, если сервер в составе ИС, обрабаты- вающей персональные данные, оказался уязвимым, то мы могли точечно устра- нить проблему и быть уверенными, что защита восстановлена и все работает в соответствии с требованиями законо- дательства. Отдельно отмечу, что функциональ- ность опросов в SECURITM существенно упростила взаимодействие с ИТ и дру- гими подразделениями. Раньше необхо- димая информация запрашивалась по почте, сотрудники были загружены, полу- чение ответов могло растягиваться на недели. В SECURITM я просто формиро- вал электронный опрос по конкретному активу, направлял его владельцу актива и получал структурированный ответ в короткие сроки. В условиях дефицита кадров такая автоматизация – огромный плюс. Система снимает значительную часть операционных задач и позволяет сосредоточиться на действительно важ- ных вопросах безопасности. – Как ваши сотрудники воспри- няли внедрение системы? Были возражения или, наоборот, энту- зиазм? – В целом реакция была положитель- ной. Многие сразу сказали: "Отлично, наконец-то что-то автоматизируем, рабо- тать станет легче". Сопротивление, тоже конечно, было, но минимальное. Я созна- тельно вовлек команду в процесс выбора и обсуждения решения: с каждым пого- ворил лично, мы вместе смотрели демонстрации, задавали вопросы. Когда коллеги увидели, как система работает и какие задачи помогает решать, силь- ных возражений уже не было. Основная сложность была на старте: сотрудники иногда забывали переходить в новую систему и продолжали работать по привычке – фиксировали задачи в сторонних инструментах или в старых файлах. Нужно было перестроить мыш- ление: "Не заполняй в прежней системе – переноси работу в SECURITM и только тогда увидишь эффект". Примерно два- три месяца ушло на полную адаптацию, после чего процесс стал естественным. Отдельно отмечу роль методолога. Он сразу увидел, что в системе очень удобно вести комплаенс: да, придется потратить время на первоначальную привязку требований к объектам, но дальше открывается полноценная карта состояния. Появилась возможность оцифровать трудозатраты, понять, сколь- ко времени занимает каждая задача, какая работа является простой, а какая – сложной. В итоге команда увидела реальную пользу, и положительное отно- шение к системе укрепилось. – Как сегодня строятся отно- шения между ИБ и ИТ? – ИБ и ИТ стали ближе, но полной конвергенции все равно нет и, вероятно, не будет. Причина проста: разные зада- чи. ИТ должны обеспечивать стабильную и функциональную инфраструктуру, а ИБ – защищенность. Нередко меры защиты напрямую противоречат задачам ИТ или усложняют их выполнение. Что с этим делать? Искать точки соприкосновения и компромиссы! Вовлекать коллег в свои процессы, передавать отдельные функ- ции и брать на себя другие. Мне нравится термин "взаимное опыление" – когда ИБ перенимает часть инженерной куль- туры ИТ, а ИТ – часть методологии и дисциплины ИБ. Это всегда диалог и совместное развитие. Во многих компаниях уже появляется распределенная модель: часть функций, которая раньше относилась к классиче- ской ИБ, передается в ИТ, например, сопровождение средств защиты, адми- нистрирование рабочих станций, управ- ление обновлениями. И это логично, ведь ИТ ближе к инфраструктуре, быстрее реагируют на эксплуатационные задачи, а ИБ при этом сохраняет конт- роль, отвечает за политики, требования, 16 • В ФОКУСЕ
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw