Внутренние аудиторы должны предоставить гарантии киберустойчивости более чем по восьми категориям.
Джеймс Рейнхард, 30 мая 2017 г.
Перевод: Евгений Зверев, CIA
Организации осуществляют мероприятия по кибербезопасности [1] для предотвращения/минимизации последствий кибернападения.
Понятие киберустойчивость определяет взгляд на обеспечение кибербезопасности, как на проведение комплекса обычных, ежедневных, рутинных рабочих мероприятий.
Для достижения этой цели ИТ-специалистам необходимо определить направления кибербезопасности, которые должны быть устойчивы, а внутренние аудиторы должны определить области, в которых они могут обеспечить гарантии и полезные консультации.
Директива Президента США №21 («Национальная безопасность») определяет киберустойчивость как «способность подготовиться и адаптироваться к изменяющейся обстановке, а также успешно противостоять и быстро восстановиться после сбоев. Устойчивость включает в себя способность противостоять и восстанавливаться после преднамеренных нападений, несчастных случаев или реализации естественных угроз или инцидентов [2]». Предпосылка киберустойчивости заключается в предположении, того что организация потенциально будет «атакована» и произойдет хакерское проникновение, поэтому организациям необходимо сосредоточиться на распознавании подобных инцидентов и восстановлении в случае их реализации.
Публикация 2013 года MITRE Corp. отмечает, что американским Национальным институтом стандартов и технологий (NIST's) определено приблизительно 860 точек контроля и методов улучшения («Безопасность и конфиденциальность для федеральных информационных систем и организаций», Special Publication 800-53 Revision 4). В публикации «
Элементы управления киберустойчивостью могут быть сгруппированы по нескольким категориям, таким как: управление, стратегия прав доступа пользователей, сегментирование, активное реагирование, обеспечение целостности данных, мониторинг, методы восстановления и скоординированная защита.
Управление
Управление киберустойчивостью осуществляется посредством процесса управления рисками (ERM), общей стратегии безопасности, организационных политик и процедур, стратегий коммуникации и повышения осведомленности, а также использования общепринятых схем и оценок уровня зрелости.
Киберустойчивость является частью более глобального понятия кибербезопасности. Стратегия кибербезопасности организации должна быть сосредоточена на критически важных данных и системах, поскольку именно они должны быть в наименьшей степени подвержены инцидентам и быть наиболее устойчивыми. Киберустойчивость акцентируется на политиках и процедурах для имеющихся данных и систем, классифицированных «по значимости».
Когда инцидент произошел, организация должна обеспечить прозрачную стратегию коммуникации и убедиться, что ее сотрудники осведомлены об этом. Кроме того, текущий уровень киберустойчивости оценивается по состоянию киберустойчивости всей организации.
Права доступа пользователя
Право доступа пользователя должно следовать принципу минимизации, чтобы обеспечить минимально необходимый доступ для выполнения работы. Этот принцип является основным для киберустойчивости на четырех уровнях обеспечения кибербезопасности: аутентификация, авторизация, доступ и мониторинг.
Для пользователей с более высоким правом доступа, организации должны внедрять расширенные механизмы аутентификации, например, двухфакторную аутентификацию. Для авторизации подобных пользователей может потребоваться более одного уровня утверждения авторизации. Мониторинг Внутреннего аудита должен быть направлен, прежде всего, на активный анализ и оценку сотрудников с более высокими правами доступа. Кроме того, необходимо обеспечить изменение права доступа при изменении уровня киберугрозы.
Сегментирование
Киберустойчивость в первую очередь фокусируется на сегментированном архитектурном подходе, используя стратегию защиты в глубину. Этот подход должен включать изоляцию критически важных данных и систем, в соответствии с политиками и процедурами организации. Многослойный сетевой подход должен охватывать как логические, так и физические сети и иметь ограниченные «доверительные отношения».
Ключевые сетевые сегменты и внешние сетевые подключения должны включать набор пограничных защит, таких как брандмауэры, которые используют политики и процедуры для ограничения доступа к каждому сегменту. Другие ключевые защиты устанавливают запрещение прямых подключений к Интернету и возможность приема входящих сообщений только из надежных источников.