author

Редакция Falcongaze

Авторы материала

Обновлено: 

Корпоративная информационная безопасность

Корпоративная информационная безопасность (КИБ) — это важный аспект современного предприятия, направленный на защиту конфиденциальной информации от несанкционированного доступа, распространения, изменения или уничтожения. Чем больше бизнес-процессов осуществляется на предприятиях, тем больше угроз существует, а значит, тем сложнее и многограннее становится система защиты.

В данной статье рассмотрены основные понятия корпоративной информационной безопасности, методология оценки угроз, методы и средства защиты, федеральные законы и современные тенденции.


Основные термины и определения

Ключевые понятия в сфере ИБ
Термин Определение
Информационная безопасность (ИБ) Совокупность профилактических и практических методов предотвращения несанкционированного доступа, использования, раскрытия, нарушения, изменения или уничтожения информации.
Угроза Действие, которое потенциально может нанести ущерб системе информации компании.
Уязвимость Снижение эффективности защиты информационной системы, что может привести к несанкционированному доступу или распространению конфиденциальных данных.
Риск Возможность потери или ущерба для информации, когда угроза использует уязвимость информационной системы.
Контроль Меры предосторожности или контрмеры, внедряемые для снижения информационных рисков.

Методология оценки угроз информационной безопасности

ФСТЭК в 2021 году создала Методику оценки угроз безопасности информации, направленную на единый подход к идентификации, оценке и управлению угрозами.

Основные цели методики:

  1. Определение угроз. Структурированный подход к выявлению потенциальных угроз безопасности информации.
  2. Оценка угроз. Анализ вероятности реализации угроз и возможного ущерба.
  3. Управление рисками. Разработка мероприятий по снижению рисков и повышению уровня защищенности систем.
  4. Единообразие подходов. Обеспечение единого подхода к оценке угроз и мер защиты информации.

Основные задачи оценки угроз:

  1. Определение негативных последствий реализации угроз ИБ.
  2. Инвентаризация систем и сетей для выявления объектов защиты.
  3. Поиск и выявление источников угроз и оценка возможностей нарушителей.
  4. Оценка сценариев реализации угроз и их актуализация.

Важно. Для анализа угроз компания должна использовать проверенные источники: банк данных угроз ФСТЭК, модели угроз, международные базы данных атак (CAPEC, ATT&CK, OWASP), техническую документацию, договоры с подрядчиками, нормативно-правовые акты и результаты внутренней оценки рисков.

Подробнее см. на сайте ФСТЭК.

Общая схема оценки угроз безопасности информации

Последствия и объекты воздействия

В процессе оценки важно определить, к каким последствиям может привести инцидент:

  1. Нарушение персональных прав граждан.
  2. Ущерб обороноспособности, безопасности, правопорядку или экономике страны.
  3. Финансовые, технологические и репутационные риски для предприятия.
Типы объектов воздействия

Структурированная оценка (Приложение 10 к методике ФСТЭК)

Приложение 10 к методике содержит примеры, шаблоны и рекомендации для проведения оценки угроз, включая шаблоны и формы документирования результатов, примеры реальных угроз и сценариев, а также методические рекомендации для различных этапов оценки.

Этапы структурированной оценки угроз:

  1. Идентификация активов (что защищаем).
  2. Идентификация угроз (кто и как может атаковать).
  3. Идентификация уязвимостей (где слабые места).
  4. Оценка рисков (каков ущерб).
  5. Внедрение контролей (меры защиты).
  6. Мониторинг и обзор (постоянный контроль).

Полная информация по итогам оценки угроз позволяет компании построить эффективный план корпоративной информационной безопасности.


Методы и средства защиты информации

Защита информации требует применения комплекса различных методов — от технических до административных.

  • Шифрование и криптография. Преобразование информации в защищенный формат с помощью средств криптографической защиты информации (СКЗИ).
  • Межсетевые экраны. ПО или оборудование, предотвращающее несанкционированный сетевой доступ.
  • Системы обнаружения вторжений (IDS). Средства выявления неавторизованного доступа и аномалий трафика.
  • Контроль доступа. Механизмы авторизации (автономные, сетевые, биометрические).
  • Правовые методы. Регулирование ИБ на уровне законодательства (98-ФЗ, 149-ФЗ, 152-ФЗ, 63-ФЗ).
  • Административные методы. Политики безопасности, обучение сотрудников, кризисные планы.
  • Физические методы. Контроль доступа на территорию, защита от стихийных бедствий.
  • Программные методы. Антивирусы, SIEM, DLP-системы и др.
Методы обеспечения корпоративной ИБ

Современные тенденции и будущее КИБ

Ключевым трендом становится Киберустойчивость (Cyber Resilience). Это смещение фокуса с попытки предотвратить 100% атак (что невозможно) на способность бизнеса продолжать работу во время атаки и максимально быстро восстанавливаться после инцидентов. Безопасность перестает быть состоянием, становясь непрерывным процессом адаптации.

Актуальные направления развития:

Модель Zero Trust («Нулевое доверие»)

Подход «Никогда не доверяй, всегда проверяй». Каждый пользователь и устройство проходят строгую аутентификацию и авторизацию, применяется многофакторная аутентификация (MFA), принцип минимальных привилегий и сегментация сети.

Интеграция искусственного интеллекта (AI) и машинного обучения (ML)

Важно. AI и ML используются для обнаружения аномалий, которые человек может пропустить, прогнозирования векторов атак и автоматизации рутинных ответных действий в системах ИБ (SOAR).

Фокус на защите данных и соблюдении нормативов (Compliance)

Рост числа законов о защите данных повышает важность комплаенса и внедрения мер по конфиденциальности информации. Несоблюдение требований регуляторов грозит крупными штрафами.

Рост использования облачных решений безопасности

Облачные технологии все активнее применяются для хранения и защиты корпоративных данных, что требует новых подходов к защите виртуализированных сред.


Часто задаваемые вопросы (FAQ)

  • Как часто нужно проводить переоценку угроз по методике ФСТЭК?
     

    Модель угроз необходимо актуализировать на регулярной основе (обычно не реже 1 раза в год), а также при существенных изменениях в IT-инфраструктуре, появлении новых векторов атак или изменении законодательства.

  • Чем корпоративная ИБ отличается от обычной ИТ-безопасности?
     

    ИТ-безопасность фокусируется на защите технологий и оборудования. Корпоративная ИБ — понятие шире: она включает защиту бизнес-процессов, управление рисками, юридические аспекты, обучение персонала и физическую безопасность активов.

  • Из чего складывается стоимость системы защиты информации?
     

    Стоимость включает затраты на аудит и консалтинг, закупку программного и аппаратного обеспечения (DLP, SIEM, Firewalls), зарплаты специалистов, обучение персонала и регулярное продление лицензий и техподдержки.

  • Что такое банк данных угроз ФСТЭК?
     

    Это официальная база данных, поддерживаемая регулятором, которая содержит информацию о существующих уязвимостях программного обеспечения и актуальных угрозах безопасности информации. Она является обязательным источником при моделировании угроз в РФ.

  • С чего начать построение ИБ в небольшой компании?
     

    Начните с инвентаризации активов (что защищаем), внедрения базовых политик (пароли, доступы), обучения сотрудников цифровой гигиене и установки базовых средств защиты (антивирус, межсетевой экран, резервное копирование).

Важные публикации