9
Введение Год начался не так давно, и для многих специалистов по информационной безопасности этот период может казаться воодушевляющим: новый бюджет, новые средства и (как многим хочется верить) новые приоритеты в области безопасности. Прошлогодние ошибки можно устранить, если ориентироваться на повышение эффективности и безопасности организации. Все инициативы, внедренные в прошлом году, были эффективными... не так ли? Рекомендуем вам задать себе и сотрудникам своей организации пару вопросов, пока еще есть время. Эффективна ли система информационной безопасности в текущем состоянии? Помогал ли традиционный способ обеспечения безопасности сдерживать или предотвращать атаки? Рассмотрим следующие аспекты: 1) Сократилось ли количество утечек данных? 2) Удалось ли с помощью определенной технологии полностью нейтрализовать злоумышленника или метод атаки? 3) Повысился ли уровень безопасности в организации благодаря реализованным инициативам или остается прежним? 4) Расширились ли возможности обнаружения и устранения угроз у отдела информационной безопасности, будь то центр процессов обеспечения безопасности, группа специалистов по устранению инцидентов или команда сотрудников с различными ролями в области защиты данных? Если вы можете утвердительно ответить на все эти вопросы, отлично! Однако предполагаем, что у вас, как и у многих других ИТ-специалистов, могут возникнуть сомнения по поводу некоторых ответов. В этой статье мы исследуем, насколько эффективны инициативы, которые мы внедряем и/или развиваем. Возможно, они просто создают ощущение безопасности, пока следующая атака не продемонстрирует ее отсутствие? Более того, может быть, ни один из наших методов не является эффективным? © SANS™ Institute, 2020 г. Тематическая статья SANS По заказу VMware Автор: Мэтт Бромили (Matt Bromiley) Консультант: Джон Пескаторе (John Pescatore) Март 2020 г. Насколько эффективна ваша система безопасности?

Тематическая статья SANS

  • Upload
    others

  • View
    27

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Тематическая статья SANS

Введение

Год начался не так давно, и для многих специалистов по информационной безопасности этот период может казаться воодушевляющим: новый бюджет, новые средства и (как многим хочется верить) новые приоритеты в области безопасности. Прошлогодние ошибки можно устранить, если ориентироваться на повышение эффективности и безопасности организации. Все инициативы, внедренные в прошлом году, были эффективными... не так ли?

Рекомендуем вам задать себе и сотрудникам своей организации пару вопросов, пока еще есть время. Эффективна ли система информационной безопасности в текущем состоянии? Помогал ли традиционный способ обеспечения безопасности сдерживать или предотвращать атаки? Рассмотрим следующие аспекты:

1) Сократилось ли количество утечек данных?

2) Удалось ли с помощью определенной технологии полностью нейтрализовать злоумышленника или метод атаки?

3) Повысился ли уровень безопасности в организации благодаря реализованным инициативам или остается прежним?

4) Расширились ли возможности обнаружения и устранения угроз у отдела информационной безопасности, будь то центр процессов обеспечения безопасности, группа специалистов по устранению инцидентов или команда сотрудников с различными ролями в области защиты данных?

Если вы можете утвердительно ответить на все эти вопросы, отлично! Однако предполагаем, что у вас, как и у многих других ИТ-специалистов, могут возникнуть сомнения по поводу некоторых ответов. В этой статье мы исследуем, насколько эффективны инициативы, которые мы внедряем и/или развиваем. Возможно, они просто создают ощущение безопасности, пока следующая атака не продемонстрирует ее отсутствие? Более того, может быть, ни один из наших методов не является эффективным?

© SANS™ Institute, 2020 г.

Тематическая статья SANS

По заказу

VMware

Автор: Мэтт Бромили (Matt Bromiley) Консультант: Джон Пескаторе (John Pescatore)

Март 2020 г.

Насколько эффективна ваша система безопасности?

Page 2: Тематическая статья SANS

Необходимо учесть еще один важный фактор: многие политики и решения по обеспечению безопасности были разработаны для устаревших сетей и приложений. Многие современные корпоративные системы представляют собой многокомпонентные наборы микрослужб и контейнеров с собственным трафиком внутри приложений. В данной ситуации будет целесообразно пересмотреть саму концепцию трафика. Необходим новый подход.

В данной статье рассматривается, как переход к виртуализированным ЦОД помог устранить препятствия на пути к давно поставленной цели по обеспечению информационной безопасности — реализации концепции встроенной системы безопасности. Понятие «встроенная система» значит, что безопасность интегрирована в организационные процессы проектирования, разработки и развертывания. Система безопасности встроена в инфраструктуру, а не надстроена впоследствии.

Слишком часто организации выделяют средства на решение уже возникших проблем безопасности вместо того, чтобы предотвращать эти проблемы. Однако, поскольку злоумышленникам становится все легче проникать в системы организаций, необходимо заблаговременно выявлять проблемы, а не реагировать на уже возникшие.

В этой статье рассматривается концепция встроенной системы безопасности через призму безопасности сети, в частности внутреннего трафика. Внутренний трафик, также называемый горизонтальным, может быть довольно сложным. Мы считаем, что существуют типы внутреннего трафика, которые важны в контексте обеспечения безопасности:

• Трафик между рабочими нагрузками. Серверы и/или службы взаимодействуют

в одной среде.

• Трафик между пользователями и рабочими нагрузками. Пользователи

взаимодействуют с различными ресурсами в среде.

• Трафик между пользователями. Очень редкий тип, который часто блокируется

брандмауэрами и является признаком горизонтального перемещения.

Поскольку в этом документе мы сосредоточимся на сети, концепция встроенной системы безопасности намного обширнее. Она включает в себя концепции безопасности и конфиденциальности как ключевых элементов всех служб и приложений компании, а также ИТ- и бизнес-процессов. Эта концепция давно рассматривалась в сфере информационной безопасности, но разрозненность организационных подразделений, а также проблемы в разработке приложений и ИТ-процессах часто создавали непреодолимые препятствия для ее реализации. Переход ИТ-отделов к виртуализированным ЦОД и современным методикам DevOps дал организациям возможность преодолеть эти препятствия. Команда специалистов по безопасности может сотрудничать с ИТ-отделом, чтобы гарантировать настройку виртуальных образов в соответствии со стандартами безопасности и постоянное наличие в них средств управления безопасностью. Платформы виртуализации ЦОД также обеспечивают уникальную и эффективную визуализацию горизонтального трафика.

Читая эту статью, подумайте, как эти концепции можно реализовать в вашей организации. Наша цель — помочь вам изменить подход к обеспечению безопасности, проанализировать имеющиеся средства защиты среды и начать внедрять эффективные упреждающие стратегии, не дожидаясь следующего нарушения безопасности.

Временное решение: обеспечение безопасности как второстепенная задача

Сначала отметим, что слишком много организаций начинают задумываться об обеспечении безопасности только после того, как произойдет существенное нарушение, например вторжение или утечка данных, о которой становится известно общественности. Вспомните о самых известных случаях утечки данных за последние несколько лет: часто их причиной было отсутствие определенных базовых процессов обеспечения безопасности и стандартных средств управления (то есть профилактических мер). Бизнес-руководители и заинтересованные лица в прошлом часто рассматривали расходы на обеспечение

2Насколько эффективна ваша система безопасности?

Характеристики встроенной системы безопасности:

• Встроенное решение: не требует отдельного развертывания.

• Распределенность: расположена близко к данным или рабочим нагрузкам, создающим данные.

• Ориентация на приложения: средства управления безопасностью настроены с учетом приложений.

Встроенная система безопасности не является второстепенной задачей для организаций. Это, скорее, подход, который предусматривает непрерывную оценку среды и ее защиту от угроз.

Page 3: Тематическая статья SANS

безопасности в качестве накладных расходов и не учитывали их при планировании начальных затрат или бюджета на развитие. В последние годы постоянное освещение в СМИ случаев утечки данных и инцидентов, связанных с программами-вымогателями, которые нанесли ущерб компаниям, повысило уровень осведомленности руководителей о необходимости обеспечения безопасности. Однако возникшие препятствия заставили специалистов по безопасности использовать подходы, при которых безопасность рассматривается в последнюю очередь. Такие подходы неэффективны против современных сложных угроз. Организации остаются неподготовленными к инцидентам, и когда каждый сотрудник стремится возобновить стабильную работу, возникает хаос.

Инциденты не только создают хаос в организациях, но и приводят к периодам сильного стресса и вызывают резкую эмоциональную реакцию. Такие периоды точно не являются оптимальным временем для принятия решений о крупных приобретениях, которые должны обеспечить защиту после текущего инцидента. В условиях, когда инциденты освещаются в СМИ, а компании приходится решать вопросы с регулирующими органами, сложно оценить полезность решения по обнаружению и предотвращению вторжений. Стрессовые ситуации могут привести к принятию невзвешенных и непродуманных решений.

Многие компании задаются одним и тем же вопросом при реагировании на инциденты: что можно было сделать для предотвращения инцидента?

Давайте рассмотрим другой предмет разногласия. Специалисты по обеспечению безопасности быстро перекладывают вину на пострадавшую организацию, обвиняя ее в отсутствии исправлений или неготовности к инцидентам. Действительно ли вся ответственность за инцидент лежит на организации? Возможно, существует другой аргумент, который предусматривает наличие встроенной системы безопасности, предоставляемой поставщиком? Вспомните 2017 год, когда используемые многими организациями бесплатные базы данных NoSQL с открытым исходным кодом и выходом в Интернет, такие как Elasticsearch и MongoDB, были взломаны из-за неконтролируемых разрешений на чтение и запись, доступных для всех, у кого есть подключение к Интернету. Впоследствии встроенные средства безопасности этих продуктов были усовершенствованы, но такие изменения были внесены только после инцидентов и утечки данных.

Независимо от того, являетесь вы пострадавшей организацией или поставщиком продуктов, вопрос остается прежним: какие преимущества вы получили, относясь к обеспечению безопасности как к второстепенной задаче?

Программы-вымогатели — очевидная проблемаОдной из наиболее очевидных причин изменения подходов к обеспечению безопасности является распространение атак с использованием программ-вымогателей, которым подвергаются современные компании. Программы, которые раньше, как правило, считались «надоедливым вредоносным ПО», время от времени вызывавшим проблемы у неподготовленных организаций, превратились в глобальный источник денежных потоков для злоумышленников, мотивированных возможностью получения прибыли. Более того, проводить атаки с помощью программ-вымогателей становится все проще, поскольку злоумышленники пользуются общедоступными наборами средств, позволяющими обходить корпоративные средства защиты.

3

Эмоциональные и стрессовые периоды могут привлечь внимание руководства, но такое время неидеально для крупных приобретений и принятия важных решений. Слишком много организаций рассматривают обеспечение безопасности как второстепенную задачу и не планируют принятия нужных мер.

Что, почему, где, когда и как?Большая проблема, которую часто можно наблюдать в системах безопасности современных компаний, — отсутствие сбора данных о приложениях и/или недостаточная эксплуатационная эффективность системы безопасности в организации. Нельзя винить в этом те или иные группы специалистов. Некоторые организации развиваются настолько быстро, что обслуживание их отдельных частей может занять очень много времени. Попробуйте перечислить все приложения, используемые в вашей организации, а также средства безопасности, которые развертываются для их защиты. Возможно ли это?

В этом заключается одна из основных причин ориентации встроенной системы безопасности на сбор данных о приложениях. Организации развиваются и выполняют развертывания так быстро, что даже спрашивать о списке поддерживаемых приложений кажется бессмысленным. Однако все же это очень важный аспект безопасности. Команды специалистов просто не смогут хранить и обновлять все эти данные. Однако применение модели, которая автоматически распознает приложения и позволяет принимать меры по обеспечению безопасности наблюдаемого трафика, поможет решить эту проблему.

Тестирование эксплуатационной эффективности системы безопасности является еще одним важным показателем зрелости организации. Слишком часто системы безопасности внедряются без проверки или тестирования. Когда случается инцидент, не время оценивать качество реагирования. Мы считаем, что для встроенной системы безопасности требуется постоянно обеспечивать эффективность работы и измерение необходимых показателей.

Насколько эффективна ваша система безопасности?

Page 4: Тематическая статья SANS

4

Почему в эпоху современных технологий и средств защиты программы-вымогатели все еще успешны? Согласно одному из доводов, злоумышленники используют передовые методы, к которым еще не приспособлены современные средства защиты. Однако это не так. Более очевидным ответ заключается в том, что организации, которые реагируют только на уже возникшие проблемы безопасности, не готовы противостоять программам-вымогателям.

Вспомните NotPetya1, ряд программ-вымогателей, которые нанесли ущерб в несколько миллиардов долларов США. Программы NotPetya не только принесли убытки многим организациям, но и стали одной из причин изменения подходов, используемых злоумышленниками и специалистами по безопасности.

• Атаку с использованием NotPetya технически можно было предотвратить, если бы в системах компаний были установлены актуальные исправления и обновления. О проблеме отсутствия нужных исправлений известно многим, но она редко приводила к столь масштабным последствиям.

• Атаки с использованием NotPetya в большом масштабе и с относительной легкостью продемонстрировала, что злоумышленники могут получить значительную прибыль, а организации охотно заплатят, чтобы предотвратить будущий ущерб.

• Целью злоумышленников, использующих эти программы, стали компании самых разных размеров. Программы NotPetya нанесли серьезный ущерб многомиллиардным организациям, многие из которых располагали финансовыми ресурсами для принятия упреждающих мер по обеспечению безопасности.

Злоумышленникам удалось использовать полученный за последние годы опыт для проведения целенаправленных и хорошо скоординированных атак. Например, летом 2019 года 22 муниципалитета в штате Техас были одновременно атакованы с помощью программ-вредителей семейства Sodinokibi2. После блокировки важных систем и записей пациентов в больницы поступили требования о выплате непомерных сумм для их разблокирования. В декабре 2019 года Береговая охрана США прекратила работу на 30 часов из-за программы-вымогателя Ryuk3. Цель злоумышленников — отрасли и компании, которые гарантированно им заплатят.

В связи с этим вам следует еще раз задать себе вопрос: насколько эффективна ваша система безопасности?

Решение: встроенная система безопасности

Можно без особого труда перечислить уязвимости, которые в настоящее время есть у многих организаций. Вместо этого давайте начнем устранять эти уязвимости и находить способы повышения уровня безопасности и улучшения визуализации. Как упомянуто выше, мы хотим, чтобы вы задумались о том, как вашей организации реагировать на определенные изменения, а также о действиях, необходимых для принятия этих мер.

С чего начинается внедрение встроенной системы безопасности?Реализация концепции встроенной системы безопасности начинается не с приобретения платформы, средства или услуги. Она начинается с принятия решения, которое может изменить корпоративную культуру: сделать обеспечение безопасности одной из постоянных и центральных тем для обсуждения при организационном планировании. Благодаря этому изменению обеспечение безопасности перестанет быть второстепенной задачей, а вы сможете определить, как преобразовать компанию с помощью системы безопасности и наоборот.

1  Everything you need to know about Petya, er, NotPetya nasty trashing PCs worldwide («Все, что необходимо знать о программе-вымогателе Petya, точнее NotPetya, поразившей множество ПК по всему миру»), www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware

2 Sodinokibi, https://malware.wikia.org/wiki/Sodinokibi3  US Coast Guard Hit With Ryuk Ransomware («Береговая охрана США пострадала от программы-вымогателя Ryuk»), www.securitymagazine.com/

articles/91496-us-coast-guard-hit-with-ryuk-ransomware

Ориентация на сбор данных о приложениях в организации может стать значительным преимуществом для специалистов по безопасности или большой проблемой в отношении визуализации, которой могут воспользоваться злоумышленники. В каком состоянии находится ваша организация?

Насколько эффективна ваша система безопасности?

Page 5: Тематическая статья SANS

5

Это решение влечет за собой ряд последствий:

1) Руководители по информационной безопасности начинают активно участвовать в

развитии организации, если не делали этого раньше.

2) Организации анализируют текущее состояние системы безопасности, а также

оценивают ее эффективность и результативность, определяя приносит ли она им

ощутимые преимущества.

3) Организация может оказаться совершенно не подготовленной к будущим угрозам в

контексте текущей ситуации. Поверьте, вы сами захотите провести такую оценку.

Не менее важной для организации является критическая оценка имеющейся среды и выполняемых в ней процессов. Наша концепция встроенной системы безопасности состоит в том, что ваша организация может воспользоваться легкодоступными данными. Приводить общеизвестные примеры очень просто, но вместо этого спросите себя, располагаете ли вы средствами визуализации внутренней структуры корпоративной сети. Определите, чему уделяется больше внимания: периметру или внутренней среде.

Наш подход к встроенной системе безопасности начинается, вероятно, с одного из самых богатых источников данных — и он доступен уже сейчас.

Ваша собственная концепция сетиСистемы в вашей среде в настоящее время создают одни из наиболее полезных данных, которые только можно получить. Мы имеем в виду сетевой трафик внутри компании, известный как горизонтальный трафик. Сетевой трафик между ПК сотрудников и клиентскими устройствами и/или серверами предоставляет самые полные сведения о процессах, происходящих в сети.

Горизонтальный трафик предоставляет значительный объем метаданных. Существует три основных типа внутренней коммуникации (рис. 1). От каждого из них можно получить общие сведения.

Горизонтальный трафик позволяет специалистам по безопасности получить необходимую детализацию сведений. Например, вам требуется отслеживать время спада активности передачи данных между клиентами и серверами. Пользователи подключаются к Интернету в течение дня и отключаются в ночное время? Трафик нужно постоянно контролировать, поскольку организация работает круглосуточно? Давайте пойдем другим путем. Использует ли организация протокол Remote Desktop Protocol (RDP), SMB, SSH или любые другие протоколы, которые часто ассоциируются с горизонтальным перемещением? Если это так, то как эти действия выглядят в сети?

Пользователь рабочая нагрузка• Типы приложений и их использование в среде• Как мои пользователи взаимодействуют со стандартными

приложениями и/или рабочими нагрузками и т. д.?• Самые активные системы, порты, подсети, протоколы

Рабочая нагрузка рабочая нагрузка• Взаимодействие на уровне приложений в среде• Использование и перемещение служб и/или

привилегированных учетных записей• Ожидается ли горизонтальное перемещение, не связанное со

службами, или интерактивность?

Пользователь пользователь• Важный вывод в отношении безопасности: такого не должно

происходить!• Какие протоколы и приложения используются? Являются ли

они утвержденными?• Тестирование системы безопасности: допускается ли такое

взаимодействие?

Рис. 1. Три типа внутренней коммуникации

Насколько эффективна ваша система безопасности?

Page 6: Тематическая статья SANS

6

Все сложно (или нет?)Если вы начали задумываться об отслеживании и изменении горизонтального трафика в своей среде, возможно, вы готовы рассмотреть сложности этого подхода.

• Действительно ли можно обрабатывать все данные и эффективно использовать их?

• Как обстоят дела с виртуализированными компонентами среды?

• Какова ситуация с облачными услугами и приложениями?

• Как насчет услуг, предоставляемых сторонними поставщиками?

Все эти аспекты обязательно следует учитывать. Встроенная система безопасности — достаточно гибкий подход, который охватывает в том числе и их. Помните, что мы стремимся вынести проблемы обеспечения безопасности на первый план в обсуждениях организационной стратегии. В связи с этим при оценке брандмауэра, решений по обнаружению и предотвращению вторжений или других возможностей мониторинга и анализа необходимо обеспечить использование ресурсов и средств обработки для управления потоком данных горизонтального трафика. Благодаря виртуализации встроенной системы безопасности и/или интегрированным средствам безопасности облачных платформ работу средств управления на основе узлов нелегко нарушить.

К счастью, структура современных организаций помогает упростить отслеживание горизонтального трафика. Например, для виртуализации больше не требуется собирать данные с нескольких физических конечных устройств, расположенных в разных местах или офисных зданиях. Вместо этого можно превратить виртуальные коммутаторы в модули сбора данных, позволяющие упростить выполнение этой задачи. Существует еще одна дилемма виртуализации, связанная с системой безопасности (необязательно встроенной). С ней сталкиваются как специалисты по безопасности, так и злоумышленники.

В контексте консолидации следует отметить, что распределенность может стать проблемой для аналитиков безопасности. Многие аналитики используют модель, в которой все данные перемещаются в центральное расположение для анализа. Однако вы, скорее всего, обнаружите, что объем горизонтального трафика в организации настолько велик, что вам нужно рассмотреть решение по распределенному анализу. Может показаться, что это решение создаст дополнительные сложности для аналитиков, но вместо этого оно позволит им работать ближе к данным, потенциально сокращая время реагирования.

При рассмотрении этих вопросов необходимо сосредоточиться на доступных данных, в данном случае на горизонтальном трафике. Это одна из многих незначительных проблем, о которых излишне беспокоятся специалисты по безопасности. Мы рекомендуем рассматривать все компоненты организации как один огромный сегмент, который необходимо защитить. Однако одновременно проанализировать каждый компонент невозможно. Наша цель — помочь вам обратить внимание сначала на внутреннюю структуру, а затем обеспечить применение дополнительных знаний.

Изменение корпоративной культуры, о котором мы упомянули выше, заключается в следующем. Понятие «встроенная система» значит, что средства обеспечения безопасности являются неотъемлемой частью инфраструктуры организации. Со временем поиск исключений при анализе данных должен постепенно уйти в прошлое. Однако если вы хотите трансформировать свою организацию, вам следует обратить внимание на другие возможности в среде.

Насколько эффективна ваша система безопасности?

Page 7: Тематическая статья SANS

7

Исследуйте среду и опередите конкурентовМы надеемся, что на данном этапе ваша организация готова оценить доступные данные и определить, как использовать их в целях безопасности. Работая над обеспечением визуализации в масштабе организации, ваши специалисты по безопасности, безусловно, лучше изучат саму организацию.

Как было описано в предыдущих разделах, визуализация горизонтального трафика приносит преимущества, когда вы начинаете понимать основные процессы, происходящие в организации. На этом этапе можно начать технический анализ. Аналитики безопасности должны учитывать точки данных, которые приведены на рис. 2.

Рабочая нагрузкаРабочая нагрузка Рабочая нагрузка Рабочая нагрузка

Клиент Клиент Клиент Клиент Клиент

Единое облако в Интернете

Изучите трафик между рабочими нагрузками и/или пользователями, чтобы понять, что можно считать нормой в вашей среде.

Обратите внимание на устройства, приложения и клиенты, которые остаются в рамках применения политики. Должно ли происходить это действие? Безопасно ли это? Можно ли выявить закономерность?

Предсказуемый трафик

Непредсказуемый трафик

Учитывая объем внутреннего трафика, вероятно, вам потребуются средства для обработки всех этих данных. Воспользуйтесь средствами, которые помогут в визуализации наблюдаемых процессов и определении их контекста. Разумеется, объем данных может казаться слишком большим. Воспользуйтесь такими методами, как обнаружение закономерностей и применение политик, чтобы быстро получать результаты.

Однако визуализация горизонтального трафика — это только начало. Как только специалисты по безопасности смогут обрабатывать горизонтальный трафик, следующим шагом станет поиск новых точек данных в организации. Какие данные можно получить от конечных устройств? Можно ли отслеживать вертикальный трафик (входящий и исходящий трафик организации) и применимы ли для этого методы, используемые для горизонтального трафика? Эти точки данных можно с легкостью интегрировать, чтобы обеспечить подробное целостное представление процессов в организации.

Рис. 2. Точки данных, которые следует учитывать для

обеспечения визуализации горизонтального трафика

Насколько эффективна ваша система безопасности?

Page 8: Тематическая статья SANS

8

Полностью встроенная система безопасности, означающая, что безопасность является важной частью всех процессов организации, откроет новые точки данных, с которыми смогут работать специалисты по безопасности. Благодаря глубокому знанию своей среды вы сможете разработать уникальную систему безопасности организации. Это будет для вас одним из лучших решений.

Заключение

Целью данной статьи было помочь вам задуматься о главном вопросе: «Эффективна ли имеющаяся в вашей организации система безопасности или она лишь откладывает проблемы до возникновения следующей серьезной угрозы?» К сожалению, слишком много организаций слишком поздно обнаруживают, что их системы безопасности не обеспечивают достаточного уровня защиты.

Наш опыт показывает, что эта проблема вызвана двумя ключевыми факторами:

1) Внедрение системы безопасности рассматривают в качестве второстепенной задачи, не обсуждают и не воспринимают всерьез, пока не случится утечка данных. Повседневные процессы в организации практически не защищены.

2) Организации игнорируют собственные важные точки данных, сосредотачивая внимание на внешних данных и/или аналитических сведениях для определения того, как им следует расходовать бюджет.

Мы предложили перейти от реагирования на проблемы безопасности к упреждающему подходу. Однако одного лишь упреждающего подхода недостаточно. Мы хотим, чтобы ваша организация внедрила встроенную систему безопасности и чтобы вопросы безопасности стали неотъемлемой частью обсуждений при планировании развития бизнеса.

Новая парадигма безопасности должна обеспечивать определение сфер, в которых можно достичь самой высокой окупаемости для специалистов по безопасности. Подумайте, какими из уже доступных точек данных организации вы можете воспользоваться.

Изучайте свою организацию постепенно и анализируйте как можно больше данных. Помните, что встроенная система безопасности подразумевает, что безопасность является естественной и неотъемлемой частью всех процессов организации. Благодаря этим изменениям специалисты по безопасности смогут защитить организацию от угроз любого типа и масштаба по мере ее развития.

Авторский коллектив

Мэтт Бромили (Matt Bromiley) — инструктор SANS по борьбе с цифровыми преступлениями и реагированию на инциденты, который обучает FOR508 — передовым методам реагирования на инциденты, поиска угроз и борьбы с цифровыми преступлениями, а также FOR572 — передовым методам сетевой криминалистики: поиску угроз, анализу и реагированию на инциденты. Он также работает в международной компании, специализирующейся на реагировании на инциденты и экспертном анализе. Там Мэтт занимает должность консультанта по реагированию на инциденты и применяет свой опыт борьбы с цифровой преступностью, анализа журналов, реагирования на инциденты и управления. Он владеет такими навыками, как анализ дисков, баз данных, памяти и сети, управление инцидентами, аналитика угроз и мониторинг безопасности сети. Мэтт работал с организациями разных типов и размеров: от международных конгломератов до небольших региональных компаний. Он любит учиться, преподавать и работать со средствами с открытым исходным кодом.

Что врачи проверяют у пациентов в первую очередь? Сердцебиение — один из главных процессов в организме. Когда ваша команда специалистов по безопасности начинает работу или исследование, она должна делать то же самое для организации — проверять основные процессы.

Контрольный список вопросов, который поможет сформировать новую парадигму безопасности

Какие имеющиеся технологии обеспечивают преимущества?

Используются ли внутренние точки данных? Если да, то какие? Как они используются?

Насколько легко ваши специалисты по безопасности могут сосредоточиться на внутреннем трафике и перемещении?

Каков план развития организации? Проинформированы ли специалисты по безопасности о будущем развитии компании?

Ведется ли работа над проектами, к которым следует привлечь специалистов по безопасности?

Насколько эффективна ваша система безопасности?

Page 9: Тематическая статья SANS

Джон Пескаторе (John Pescatore) присоединился к SANS в качестве директора по новым тенденциям в сфере обеспечения безопасности в январе 2013 года. До этого он 13 лет занимал должность ведущего аналитика безопасности в компании Gartner, руководя консалтинговыми группами в подразделении Trusted Information Systems and Entrust. Он проработал 11 лет в компании GTE, совмещая работу со службой в Агентстве национальной безопасности США, где разрабатывал надежные системы голосовой связи, и в Секретной службе США, где создавал надежные системы коммуникации и видеонаблюдения, а также «периодически занимался разработкой пулестойкой брони». Джон свидетельствовал перед Конгрессом США в отношении кибербезопасности и был назван одним из 15 самых влиятельных людей в сфере безопасности в 2008 году. Он инженер по шифрованию, сертифицированный Агентством национальной безопасности США.

Спонсор

SANS выражает благодарность спонсору этой статьи:

9Насколько эффективна ваша система безопасности?