Обґрунтування аутсорсу інформаційної (кібер) безпеки для організацій

10 хв. читання

Якщо хтось вважає, що питання кібербезпеки їх компаній не торкнуться – він помиляється. Ці питання торкнуться всіх рано чи пізно. Питання тільки в часі. Зараз інструментарій для зламу стає не тільки широко доступним – він стає набагато простішим, легшим в освоєнні і використанні. З’явилися навіть “засоби зламу як сервіс”, “шифрувальник як сервіс” і дистрибутиви Linux, які містять вже всі необхідні засоби для зламу.

До чого це призведе?

Та до того, що зламом почнуть займатися все більше людей, навіть студенти і школярі, яким просто цікаво. Кількість інцидентів буде тільки рости. Легка здобич, якою є невеликі і середні компанії і організації, які не мають ніякого захисту або хоча б плану дій – це ті самі “все”, які не переймаються. Поки що.

Дуже показовою є аналогія зі звичайною безпекою або безпекою банківських операцій. Сьогодні нікому не потрібно пояснювати навіщо потрібні хороші залізні двері на вході в офіс, сейф для документів, решітки на вікнах. Є ще власники компаній, які про це не турбуються взагалі?

Кожен турбується про гаманець, який носить з собою – чи добре він захований у внутрішній кишені або в сумці? І сьогодні – якщо ще хтось не ставиться до електронної інформації так само, як до грошей – її часто просто втрачає. Крадуть гроші з картки, екаунти в месенджерах або соцмережах, електронну пошту тощо. ІТ-інфраструктура, хочемо ми цього чи ні, на сьогодні стає однією з критично важливих для суспільства систем. І потребує захисту…

cyber security law uai

Як і в сфері звичайної безпеки, у сфері кібербезпеки теж йдуть постійні перегони переслідування. Фахівці з безпеки будують системи захисту, хакери їх зламують. Фахівці покращують системи захисту, хакери знаходять нові уразливості. Цей процес – постійний. Різниця зі звичайною безпекою лише в тому, що процес цей відбувається набагато швидше. Оскільки це – цифровий світ. Кібер-простір. І зміни в ньому відбуваються кожної митті.

Побудова систем кібер-безпеки стала вже досить поширеною діяльністю не тільки в комерційних структурах, а й в державних. Але, як і у випадку зі звичайною безпекою, не всі розуміють обсяг робіт і завдань, пов’язаних з побудовою, а ще важливіше – з експлуатацією. Із забезпеченням цієї самої – безпеки. Аутсорсинг охорони – вже давно прижився в нашому світі, і ні у кого не викликає жодних питань. Або це загальна охорона офісного центру, або це пультова охорона невеликих офісів, або – наймані охоронні фірми: все це різні види класичного аутсорсу безпеки. Послуги з побудови процесів віддали зовнішнім компаніям. Окрім цього, в охоронних фірмах давно побудований постійний процес підвищення кваліфікації охоронців, технічних кадрів, алгоритмів роботи і навіть технічних засобів. Мало хто готовий взяти на свої плечі весь цей вантаж проблем. Набагато простіше (і ефективніше) – передати ці проблеми в профільну компанію або структуру.

На заході аутсорс вже давно і міцно увійшов в ужиток великих корпорацій і державного сектора. На аутсорс віддають не тільки окремі процеси, але навіть і управління компаніями або активами. Такі найбільші консалтингові компанії, як Маккінзі, Бейн та інші мають у своєму портфелі управління великими корпораціями, як Dell, HP тощо.

На відміну від послуг сервісу і підтримки, що мають разовий, епізодичний, випадковий характер і обмежені початком і кінцем, на аутсорсинг передаються зазвичай функції з професійної підтримки безперебійної працездатності окремих систем і інфраструктури на основі тривалого контракту (не менше 1 року). Наявність бізнес-процесу є відмінною рисою аутсорсинга від різних інших форм надання послуг і абонентського обслуговування. Базова перевага аутсорсингу для діяльності організації полягає в тому, що аутсорсинг оптимізує цю діяльність за рахунок того, що дозволяє зосередити функціонування на основному, першочерговому напрямку. За рахунок такої практичної цінності аутсорсинг швидко і успішно прижився в бізнес-сфері як технологія, яка допомагає вирішити проблему скорочення прихованих витрат, збільшення адаптації до мінливих умов зовнішнього середовища, поліпшення якості продукції, що випускається і послуг, кваліфікованого управління ризиками.

Кому потрібен аутсорс ІБ?

Перш за все тим, хто в силу тих чи інших причин не у змозі самостійно вибудувати певний процес в своїй організації.

Типові причини:

  • Немає достатньої кваліфікації, щоб вибудувати все правильно і ефективно;
  • Не виділено необхідний бюджет;
  • Немає коштів і можливості утримувати і завантажити в повному обсязі власний штат фахівців ІБ;
  • Немає іншої мотивації. Просто лінь цим займатися;
  • Організаціям, яким треба вибудувати всі процеси дуже швидко, а часу на підбір і навчання персоналу немає;
  • Організаціям, яким в силу тих чи інших причин необхідно вибудовувати всі процеси відповідно до певних стандартів.

Також не варто забувати, що на сьогодні в світі (не тільки в Україні) існує досить великий дефіцит кваліфікованих кадрів. А фахівців, у яких є реальний досвід – ще менше. Згідно із прогнозом дослідницької компанії Cybersecurity Ventures, в 2021 році глобальна нестача кадрів у сфері ІБ зросте до 3,5 мільйонів вакансій. Аутсорс дозволяє фахівцям мати можливість постійно підвищувати рівень своєї кваліфікації, беручи участь у великій кількості процесів різних компаній. І тим самим надаючи більш якісні послуги кожному з обслуговуваних клієнтів. У підсумку – у виграші обидві сторони.

Способи просування на ринку і державному секторі

Основних способів, які бачаться актуальними в поточних умовах, можна назвати два:

Формування розуміння потреби у самих замовників. Далеко не всі комерційні структури, а тим більше підприємства та установи державного сектора на сьогодні не в змозі дозволити собі дорогих фахівців в галузі кібербезпеки. Організаціям на регулярній основі пояснюється, що таке аутсорс взагалі, і як вони можуть його використовувати для своїх завдань і цілей.

Інтегратори. Пакет аутсорс ІТ або ІБ може пропонуватися на етапі планування будь-яких систем. Таким чином замовник позбавляється не тільки від необхідності проектувати і впроваджувати систему, а й експлуатувати досить складне устаткування.

По факту – вже деякий час у нас в країні починають використовуватися обидва ці способи.

Що може входити в аутсорс:

  • Аудит;
  • Внутрішні політики ІБ;
  • Моніторинг загроз;
  • Сертифікація;
  • Управління міжмережевими екранами;
  • Управління системами виявлення та запобігання вторгнень (IPS/IDS);
  • Управління системами захисту від DDoS;
  • Управління системами контентної фільтрації електронної пошти та веб-трафіку;
  • Аналіз вразливостей і тестування системи (включаючи проведення тестів на проникнення);
  • Управління антивірусними системами;
  • Управління системами система збору та обробки інформації про інциденти (SIEM);
  • Управління системами аутентифікації і авторизації; управління криптографічними системами, враховуючи побудову віртуальних приватних мереж (VPN) та інфраструктури відкритих ключів (PKI).

На зовнішній аутсорс можуть віддаватися як цілі процеси, так і якісь окремі завдання:

Консалтинг (англ. Consulting – консультування) – це вид професійних послуг (зазвичай це послуги платні), які надаються корпоративним клієнтам, які цікавляться оптимізацією власного бізнесу.

До консалтингу зазвичай визначають розробку різних рад і вимог, які ставляться до підтримки інформаційної безпеки організації на належному рівні.

Типові приклади тих робіт, які виконують консалтингові компанії, що спеціалізуються на ІБ:

  • Економічний аналіз системи ІБ;
  • Розробка методики для якісного аналізу захищеності організації;
  • Розробка рад із захисту інформсистеми;
  • Розробка вимог до системи для захисту інформації, які відповідають особливостям організації;
  • Розробка технічного завдання для створення системи забезпечення інформаційної безпеки;
  • Складання огляду ПЗ для забезпечення інформаційної безпеки за раніше заданим критеріям;
  • Розробка вимог в плані кваліфікації співробітників відділу інформаційної безпеки;
  • Розробка нормативних актів і політики для забезпечення інформаційної безпеки.

Консалтинг в галузі безпеки даних, само собою, також можна назвати досить важливим компонентом для створення надійного захисту даних організації, він допомагає оптимізувати витрати в цій графі бюджету компанії. Але все-таки, консалтинг і аутсорсинг – різні речі, які органічно доповнюють один одного. Тема консалтингу в галузі ІБ, звичайно, гідна окремого розгляду, але в рамки цієї статті вона все ж входить.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

На час карантину під час Вашої роботи вдома існує більша загроза бути підданим кіберзламу, ніж би Ви виконували завдання в офісі. Щоб зменшити ризики інфікування шкідливими програмами та підвищити безпеку віддаленого доступу,  дотримуйтесь наступних правил.

Нагадаємо, компанії Apple і Google об’єдналися, щоб створити систему відстеження контактів з хворими коронавірусом на iOS і Android.

Також понад 300 облікових записів Zoom виявили на одному з форумів у Даркнеті, де викладаються та продаються різні особисті дані.

Якщо Ваш смартфон потрапить до чужих рук, уся Ваша конфіденційна інформація може бути використана у зловмисних цілях. Саме тому важливо потурбуватися про безпеку своїх даних задовго до втрати чи викрадення телефону.

Як запевняють в Apple, користувач в масці не може пройти аутентифікацію за допомогою сканера особи Face ID, проте фахівці з Tencent Xuanwu Lab довели зворотне.

Поділитися
Exit mobile version