Систему информационной безопасности необходимо выстраивать комплексно с учетом специфики работы каждого отдельного предприятия. При этом перед системой всего две задачи — защита информационных активов и контроль сотрудников. О том, как организовать систему безопасности на предприятии и с чего начать, читайте в этом материале.
Для начала определим базовые термины и понятия.
Информационная безопасность на предприятии — это процессы, стратегии и методы защиты IT-активов от рисков и несанкционированного доступа, которые могут повлиять на их целостность, конфиденциальность и доступность.
Составляющие ИБ:
Информационные активы (далее ИА) — любые информационные ресурсы, данные и документы, которыми владеет и управляет предприятие. Под ИА понимается любая информация, в том числе на физических носителях: базы данных, текстовые документы, исходный код приложений, таблицы, изображения, фотографии, аудио- и видеофайлы и проч.
Угрозы информационным активам — это любое действие или событие, которые могут открыть несанкционированный доступ к ИА или нарушить их целостность (изменение или удаление).
Политика информационной безопасности на предприятии — это перечень правил, процедур и указаний, которые защищают ИА организации. Как правило, политики и правила должны быть адаптированы к уникальным угрозам, системам и организационной модели каждого предприятия.
Для организации системы информационной безопасности необходимо инвентаризировать все активы и классифицировать их по степени чувствительности и критичности потери.
Не все ИА имеют одинаковую ценность для предприятия. Утечка графика работы сотрудников не так критична, как потеря крупной базы данных, в которых годами хранились персональные и платежные данные клиентов.
Некоторые ИА имеют отрицательное значение. Речь идет о данных, которые предприятие не может использовать для получения прибыли, при этом вынуждено охранять, так как их утечка повлечет за собой юридические последствия. Такой информационный актив можно назвать токсичным. В качестве примера можно привести устаревшие налоговые или конфиденциальные данные старых клиентов.
Стандарт ИБ ISO/IEC 27001:2022 предполагает, что все ИА должны быть защищены. Он охватывает как физические, так и информационные активы.
Для соответствия стандарту может потребоваться контроль всех каналов коммуникации, которые использует предприятие. Устройства сотрудников, такие как настольные компьютеры и ноутбуки, необходимо отслеживать и защищать от несанкционированного доступа.
Гарантом соответствия требованиям стандарта может выступить использование DLP-системы SecureTower. Система контролирует все используемые коммуникационные каналы и предотвращает утечки конфиденциальных данных по вине сотрудников.
Следующий шаг в развертывании системы информационной безопасности — поиск и выявление потенциальных угроз информационным активам.
Угрозу может представлять как постороннее лицо, так и рядовой исполнитель организации.
Выделяют три типа угроз ИА:
Форма и источники угроз активам изменились и существенно расширились с развитием компьютерных систем, электронных сетей и хранимых данных.
Все потенциальные угрозы необходимо учитывать при построении системы безопасности.
Оценка уязвимостей в рабочих процессах — это процесс тестирования, используемый для выявления и присвоения уровней серьезности как можно большему количеству дефектов безопасности.
Если устранить уязвимости или снизить их число, можно снизить риск возникновения реальной угрозы для ИА предприятия.
Как правило, уязвимости возникают вследствие следующих факторов:
Все уязвимости в рабочих процессах следует оценить и учесть при организации системы. Для этого необходимо определить критерии оценки их опасности и вероятности.
Среди прочих выделяют следующие критерии уязвимостей:
Как уже говорилось, аудит уязвимостей в рабочих процессах следует проводить не реже чем 1 раз в полгода. По результатам проверки необходимо ликвидировать выявленные уязвимости.
Важно! Ограничьте доступ к результатам аудита только кругом лиц, несущих ответственность за ИБ предприятия.
Сокращение числа рисков для IT-активов — одна из первоочередных задач для организации.
Риски можно выразить следующим образом:
Риски = Актив + Угроза + Уязвимость
Исходя из формулы, уязвимость может быть использована для создания угрозы активу или группе активов, что приведет к рискам для предприятия.
Среди прочих выделяют следующие группы рисков.
После выявления ИА, уязвимостей в рабочих процессах и потенциальных угроз, а также оценки рисков можно перейти к разработке концепции информационной безопасности.
Концепция ИБ — это высокоуровневый документ, в котором изложены цели, задачи, принципы построения, организационные и технические аспекты обеспечения информационной безопасности. Концепция нужна для организации комплексного подхода к ИБ предприятия, в том числе для систематизации расходов, создания понятных и наглядных отчетов для руководства, сокращения рисков предприятия, соответствия мировым стандартам ИБ и проч.
Обычно концепция ИБ определяет следующее:
После разработки концепции ИБ необходимо провести анализ выполнения обязательных мер по защите информации и разработать план по приведению бизнес-процессов в соответствие с разработанным документом.
То есть готовая концепция дает возможность приступить к разработке политики ИБ предприятия.
Политика информационной безопасности (ПИБ) — это перечень правил, которыми руководствуются сотрудники предприятия при использовании информационных активов. Эффективно выстроенная политика безопасности и состоятельность мер по донесению до сотрудников правил ИБ позволяют минимизировать риски возникновения угроз.
При разработке ПИБ важно опираться на международные стандарты и ГОСТы, например: ГОСТ Р 50922-2006, ГОСТ Р ИСО/МЭК 27001-2021, ГОСТ Р ИСО/МЭК 27002-2021 и проч. Это позволит получить необходимые сертификаты безопасности и проходить проверки регуляторов.
Политику информационной безопасности разрабатывают в три этапа:
Важно: чтобы политика ИБ была эффективной, целесообразно развертывать ее с учетом постоянных изменений в бизнес-процессах, новых потенциальных угроз, а также выводов, сделанных на основе инцидентов внутри периметра безопасности предприятия.
При создании ПИБ необходимо учитывать потребности и задачи каждого конкретного подразделения и настраивать правила безопасности гибко.
Чтобы ограничить доступ к коммерческой информации, на предприятии необходимо ввести режим коммерческой тайны — и только потом принимать меры по защите от утечек.
Это значит:
Разработать такое положение можно как в целом по предприятию, так и по отдельному подразделению.
Под информацией, представляющей коммерческую тайну, чаще всего подразумевают данные, которые имеют коммерческую ценность в силу неизвестности их третьим лицам, в том числе:
Положение о коммерческой тайне создают на основе аудита информационных активов: объектов интеллектуальной собственности, нематериальных активов, сведений ограниченного доступа и иной охраняемой информации. Также проводится учет и регистрация информационных ресурсов: где эти активы хранятся и обрабатываются, инвентаризируется иная, потенциально охраняемая информация, контроль за оборотом которой способен повысить конкурентоспособность, увеличить его обороты, избежать неоправданных расходов и репутационных потерь, сохранить и/или упрочить положение среди конкурентов, получить прибыль, улучшить имидж предприятия или избежать его ухудшения.
Важно: введение режима коммерческой тайны в соответствии с частью 1 ст. 10 Федерального закона от 29.07.2004 № 98-ФЗ «О коммерческой тайне» среди прочих мер подразумевает ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка, а также учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана.
Развертывание DLP-системы может выступить гарантом ограничения доступа к коммерческой информации.
Аудит политики доступа к ИА помогает выявить различные нарушения или отклонения от принятых стандартов и правил. В ходе такого аудита, кроме прочего, можно обнаружить:
Аудит состояния проводят для выявления любых потенциальных проблем и уязвимостей сети.
Сетевой аудит подразумевает сбор данных, проверку соответствия правовым стандартам и рекомендациям, выявление угроз и слабых мест, а также составление официального отчета. На основе такого отчета специалисты отдела ИБ корректируют работу сети.
По результатам аудита формируется перечень рекомендаций по устранению уязвимостей в работе сети и ее совершенствованию.
Управление инцидентами ИБ позволяет совершенствовать систему защиты и актуализировать политику в соответствии с постоянно растущими внешними и внутренними угрозами.
Инцидентам ИБ можно присваивать степени риска.
Кроме прочих, выделяют такие примеры инцидентов:
Инциденты выявляются и регистрируются на основе мониторинга событий информационной безопасности вручную или с помощью ПО (например, SIEM- и DLP-систем).
Обработанные инциденты безопасности должны быть учтены и внесены в журнал событий. На основе отчетов необходимо оптимизировать политику безопасности и составить рекомендации для сотрудников, чтобы сократить риски повторного возникновения инцидентов.
Изучите эту тему подробнее в нашем материале «Управление инцидентами информационной безопасности».
Чтобы система ИБ могла решать поставленные перед ней задачи, важно правильно настроить механизмы доступа к информационным активам. Для того чтобы доступ к ИА не стал источником риска для предприятия, целесообразно использовать аутентификацию и авторизацию пользователей.
Как правило, права доступа к сети предприятия и к его активам зависят от должности сотрудника и его привилегий. Так, бухгалтер может иметь доступ и к финансовой отчетности, и к данным по продажам. Менеджер может использовать в работе данные продаж, при этом доступ к финансовой отчетности должен быть для него закрыт.
Важно: когда сотрудник меняет должность или разрывает трудовые отношения с предприятием, ответственный специалист должен изменить права доступа или удалить их, возможно даже сразу в нескольких системах.
Если инфраструктура предприятия сложная и подразумевает использование двух и более систем, стоит рассмотреть гибкий подход к контролю доступов к информационным активам — разграничение на основе атрибутов.
Применение такой модели обеспечивает принятие решений о доступе на основе атрибутов субъекта, ресурса, действия и среды, участвующих в событии доступа.
Атрибуты — это характеристики или значения объекта или субъекта, участвующих в событии доступа.
Система автоматически анализирует атрибуты этих компонентов на соответствие правилам. Эти правила определяют, какие сочетания атрибутов допустимы, чтобы субъект мог выполнить действие с объектом.
Например, можно выстроить следующую политику доступа на основе атрибута:
Специалист занимается коммуникацией со СМИ и общественностью, поэтому он должен иметь доступ к чтению и редактированию медиастратегий предприятия, которое он представляет.
Каждый раз, когда специалист отправляет запрос на работу с документом, система анализирует значения атрибутов на предмет соответствия установленным правилам. Если атрибут отвечает установленной политике, система откроет доступ к документу.
По сути, такой механизм позволяет администраторам реализовывать детальный контроль доступа на основе политики, используя различные комбинации атрибутов для создания условий доступа, которые являются настолько конкретными или широкими, насколько того требует ситуация.
Регламенты и положения необходимы для решения сразу нескольких задач:
Важно: если в регламентах и положениях не указана мера ответственности за нарушение информационной безопасности, любое решение о наказании или увольнении сотрудника может быть оспорено в суде.
Комплексный подход к установке системы информационной безопасности обеспечивает ее состоятельность и надежность.
Развертывание DLP-системы позволяет подходить к организации защиты предприятия комплексно, при этом гибко, с возможностью учитывать специфику каждого подразделения. Функционал системы снимает часть нагрузки со штатных специалистов и автоматизирует большое число операций, которые нецелесообразно проводить вручную: от индексации рабочих станций, оценки и регистрации всех информационных активов до круглосуточного мониторинга и анализа событий безопасности.