Интервью с экспертом: «Кому и зачем нужны управляемые сервисы информационной безопасности»
Какие тенденции в отрасли информационной безопасности вы считаете наиболее актуальными на сегодняшний день? Каково ваше видение современной проблематики в сфере ИБ в целом?
Все, что я скажу дальше, будет по умолчанию относиться к России, за исключением тех случаев, где явно буду ссылаться на международную специфику. Также сказанное относится к корпоративной кибербезопасности и не относится к специализированным направлениям: технологическим сегментам, Интернету вещей, автономным автомобилям, блокчейн-платформам и т. д.
Мне приходится общаться с большим количеством руководителей служб ИБ, и для разных групп актуальны совершенно разные вопросы. Отличия продиктованы различными факторами и условиями: спецификой бизнеса (финтех, банки, промышленные предприятия, облачные провайдеры, операторы связи, ритейл и т. д.); наличием негативного опыта в прошлом (взлом, утечки, отказ в обслуживании и др.); требованиями регуляторов; уровнем зрелости руководства компании и готовностью инвестировать в кибербезопасность.
Если для удобства рассмотреть только организации с высоким уровнем зрелости или сформировавшейся потребностью в кибербезопасности, то я бы выделил следующие продолжающиеся и наиболее важные тренды, главным образом определяющие актуальные тенденции в нашей отрасли. По своему роду это разные тренды: организационные и кадровые, технические, а также процессные и нормативные. Рассмотрим их по очереди.
Организационные и кадровые. Сейчас в рассматриваемой нами группе организаций активно идет процесс создания дочерних компаний, специализирующихся на кибербезопасности в крупных холдинговых структурах и экосистемах. При этом позиционирование такой специализированной компании изначально предусматривает и защиту активов материнской структуры, и вывод услуг на внешний рынок.
Вместе с тем в организациях с высоким уровнем зрелости растет понимание, что невозможно или нецелесообразно решать все самостоятельно, как следствие — развиваются гибридные схемы с привлечением внешних поставщиков услуг. Тесты на проникновение, криминалистика, защита от распределенных атак типа «отказ в обслуживании» (DDoS-атак) — лишь пара примеров того, что пользуется популярностью в области аутсорсинга. Но список сервисов уже гораздо шире и будет расширяться дальше.
Одновременно происходит усиление специализации: в организациях растет количество специалистов, которые хорошо разбираются в одной узкой области, например, аналитиков, занимающихся анализом инцидентов, угроз и т. д.
Однако влияние этого тренда ограничено ощутимым кадровым голодом, который усиливается из-за продолжающегося с начала пандемии оттока кадров за рубеж. Также многие специалисты уходят в зарубежные компании, работая на них удаленно, из России. В том числе в составе команд. На этом фоне происходит стремительное удорожание специалистов и их быстрая ротация.
Из-за проблем с кадрами затягиваются сроки и растет стоимость разработки собственных инструментов безопасности, поэтому многие организации испытают разочарование в попытках разработки таковых и вернутся к коммерческим решениям.
Примечательно, что сейчас остро не хватает и руководителей служб ИБ, которые одинаково хорошо разбирались бы как в риск-ориентированных подходах, практической безопасности, так и в нормативке. Из-за этого будет становиться популярным подход Virtual CISO. Вообще роль CISO в организации будет усиливаться. Как пример, перевод на позицию вице-президента с ответственностью за группу компаний или экосистему (так сказать, super CISO), введение ключевых показателей эффективности (англ. KPI – Key Performance Indicators) по кибербезопасности для смежных подразделений, назначение куратора на уровне совета директоров.
Теперь о технических трендах. Во-первых, производители решений переходят на ступень развития, когда уровень зрелости продуктов позволяет построить вокруг них экосистему. Как следствие, заказчики получат новый уровень качества и операционное удобство от тесной интеграции разных решений под одним оркестратором. Речь не идет о моновендорном подходе, скорее подразумевается закрытие конкретного домена или нескольких контролей корпоративной безопасности одним вендором. Как пример, объединение под одним «зонтиком» решений класса SOAR, SIEM, EDR, NTA, TIP, VA.
Второе: наблюдаются массовые внедрения решений класса EDR, в силу понимания, что более глубокий контроль конечных точек — это ключевой аспект безопасности всей организации.
Третье: формирование лучших практик обеспечения комплексной безопасности облаков. Как частный пример — выработка подходов и внедрение решений по безопасности контейнерных сред.
И еще два важных технологических тренда: распространяется практика использования машинного обучения в аналитике; растет актуальность решений для защиты от ботов и мошенничества в электронной коммерции.
Наконец, о процессных и нормативных трендах. На мой взгляд, наиболее актуальными являются следующие:
- Внедрение процессов безопасной разработки для всех ключевых продуктов.
- Усиление контроля за поставщиками услуг и продуктов.
- Усиление роли регулярного обучения и тренировок.
- Уход от процессов мониторинга и реагирования «на бумаге» к автоматизации.
- Улучшение качества взаимодействия с корпоративными службами ИТ в части процессов инвентаризации активов и управления обновлениями. Хотя это базовые процессы, их зрелость у многих организаций остается на низком уровне. Массовые попытки эксплуатации критических уязвимостей в популярном корпоративном ПО заставляют институт корпоративной безопасности стать драйвером такого улучшения.
- Стимулирование перехода на отечественное ПО и оборудование с отечественной электронно-компонентной базой.
- Является ли функция «корневой» для бизнеса?
- Какие риски возникают при передаче функции вовне и можно ли их смягчить или принять?
- Какие регуляторные ограничения возникают в связи с передачей функции вовне и какие требования накладываются на поставщика услуг?
- Как быстро необходимо реализовать функцию?
- Достаточно ли ресурсов для реализации функции внутри?
- Удовлетворяет ли функция от поставщика предъявляемым техническим требованиям?
- Можно ли доверять внешнему поставщику (репутация, опыт, гарантии)?
- Какой сценарий эффективнее с финансовой точки зрения?
- Сможет ли внешний поставщик обеспечить SLA? Есть ли штрафные санкции?
- Как обеспечивается надежность и непрерывность работоспособности внешнего сервиса?
- Удобен ли регламент взаимодействия и отвечает ли он требованиям внутренней команды?
- полнотой покрытия всех возможных источников событий в организации;
- качеством разбора всех событий каждого источника;
- качеством аналитики угроз, которая является источником идей для правил корреляции;
- покрытие правилами известных тактик и техник атакующих, наиболее авторитетным источником о которых на сегодняшний день является матрица MITRE ATT&CK;
- количеством и качеством реализованных идей правил корреляции, которые позволяет детектировать угрозы на базе каждого источника.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
