- Регистрация
- 12.04.17
- Сообщения
- 19.095
- Реакции
- 107
- Репутация
- 0

Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации.
Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ. Представьте, есть крупное производственное объединение, в которое входит несколько предприятий в разных местах страны, плюс обслуживающая инфраструктура: гостиница, ИТ-компания, транспортное депо, НПП, зарубежное представительство и столовые.
Первая задача — разобраться, что нужно защищать и как. Чтобы каждый руководитель как «отче наш» знал, какие конкретно меры защиты в отношении каких активов нужно принимать. Важно то, что набор применяемых мер защиты должен быть необходимым и достаточным. То есть безопасно и при этом в бюджете.
Вторая задача — стандартизовать технические решения. Каждая техническая мера защиты в идеале выполняется определённым образом с применением одного или нескольких конкретных средств. Если, например, применяете для защиты хостов антивирусы одного вендора, то можно с большей скидкой (из-за большого объёма) закупать лицензии, не надо держать штат специалистов, обладающих опытом работы с разными решениями. А если стандартизовать множество решений по ИБ, то можно создавать в разных компаниях похожие группы архитектуры и централизовать управление ими, тем самым практически отказаться от локальных подразделений.
Давайте расскажу, как это делали мы. Возможно, вы уже писали что-то подобное у себя, и наша история вам поможет структурировать такие вещи. Ну или просто даст пару идей, как это можно сделать.
Проблематика, что взято за основу, и что получилось по мерам защиты
Что было в самом начале, или какая была проблематика:
- Компания хотела реализовывать меры защиты по какому-то одному «источнику правды». Грубо говоря, нужна была единая на весь холдинг таблица с перечнем того, что нужно сделать, чтобы и ИБ обеспечить, и соответствовать всем необходимым требованиям, спускаемым от регуляторов. И чтобы не было ситуаций, что каждая дочка реализует ИБ как ей вздумается, идя порой вразрез с позицией головы.
- Экономии расходов и дифференцированный подход к выбору мер защиты — понятная и единая оценка критичности того, что нужно защищать. Сервер с рецептами в столовой, например, достаточно снабдить антивирусом и убедиться, что он не торчит в большой Интернет по RDP (я утрирую). А вот финансовый сегмент или базы данных HR нужно защищать куда сильнее. А к сегменту АСУ ТП нужен особый подход. Очень часто в компаниях руководители не могли точно оценить, что и в какой степени надо защищать, и защищали активы по принципу «всё на всё», т. е. ставим всё, что сказала головная компания, на все информационные системы вне зависимости от того, есть там ценные данные или их нет.
- Компании в холдинге не всегда обеспечивали нужные меры ИБ. Возможность проверить — это возможность заставить всех их обеспечивать.
- Естественно, очень хотелось сократить расходы. Как я говорил, это крупные моновендорные закупки и возможность поддерживать меньшее количество разных типов средств защиты.
- Ещё одна особенность — безопасников очень бесит видеть, как кто-то выкатывает готовое решение, где не были учтены их требования. Дальше несколько отделов вместе придумывают, что же с этим делать. И за серьёзные деньги и время решают. Новый Технический стандарт ИБ позволял сразу выставить требования к проектированию системы ИБ и передать их как части ТЗ всем дочерним компаниям.
В общем, все рано или поздно приходят к необходимости разработки Технического стандарта ИБ. Кто-то делает сам, кто-то использует известные методологии, проверенные практикой и вазелином. В любом случае одним из первых вопросов при разработке техстандарта будет: «Откуда брать меры защиты?» Можно, конечно, самому придумывать, учитывая особенности своей организации. Но так никто не делает: ведь есть множество готовых наборов мер. Можно взять документы ФСТЭК России (приказы 21, 17, 239, 31), можно взять ГОСТ ЦБ. У нас была международная промышленная компания, и мы решили взять за основу Стандарты NIST «
You must be registered for see links
» и NISTIR 8183 «Cybersecurity Framework Manufacturing Profile». Можно перейти по ссылке, скачать здоровенный PDF и проникнуться тем, до чего может дойти бюрократия в желании прикрыться кучей бумаг. На самом деле не надо пугаться размера шаблона: там всё по делу и всё нужно.Всё было бы слишком просто, если бы можно было просто потратить время, перевести указанные выше нисты и выдать перевод за готовый техстандарт. У нас компания хоть и международная, но большая часть бизнеса всё же находится в РФ. Соответственно российскую нормативку тоже нужно учитывать. К тому же не все меры защиты из NIST применимы и необходимы (зачем реализовывать то, в чём нет необходимости, мы же не хотим нецелевого использования финансовых средств). Также сложности добавляло то, что компания у нас большая, в холдинге есть и промышленные предприятия, и базы отдыха, и гостиницы, и учётные и сервисные компании. Соответственно имеют место быть и персональные данные, и коммерческая тайна, и объекты КИИ, и АСУ ТП.
Что же мы сделали? Сначала мы сделали свободный перевод указанных выше NIST, убрав оттуда меры, в реализации которых нет необходимости. Это, например, меры, направленные на обеспечение ИБ в технологиях, которые неприменимы в нашем холдинге, или меры, в реализации которых нет необходимости согласно утверждённой в холдинге Матрице рисков и угроз (её тоже мы разрабатывали и, возможно, об этом напишем когда-нибудь пост). Затем мы замапили меры защиты из российских нормативных документов с мерами из NIST. Какие-то меры (по понятным причинам) идеально легли в меры из NIST, какие-то не ложились, и приходилось расширять состав мер. Добавились меры из следующих документов:
- Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
- Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;
- Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне»;
- Постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений»;
- Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»;
- Приказ ФСТЭК России от 21.12.2017 № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования»;
- Приказ ФСТЭК России от 14.03.2014 № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Здесь важный момент в том, что требования приказа носят рекомендательный характер, т. е. если кто-то не выполнит этих требований — проверка не придёт и никого не накажут. Но многие компании применяют эти требования. Почему? Потому что, если АСУ ТП не является объектом КИИ, то с точки зрения закона её можно никак не защищать, а с точки зрения бизнеса в случае реализации угроз в отношении этой АСУ ТП возможен прямой или косвенный ущерб. Ущерб в бизнесе не любят, и почему надо защищать такие АСУ ТП, понимают.
Ну и после всего перевода и маппинга мы добавили меры, которые нигде не описаны, но необходимы для нейтрализации угроз из упомянутой выше Матрицы рисков и угроз, а также меры, которые полезны и интересны к реализации с точки зрения ИБ-персонала Заказчика (так, например, появились киберучения).
В результате у нас появилась огромная таблица с мерами (на самом деле — две: краткая и подробная с инструкцией по реализации каждой меры), в которой ещё и указывалось, требованиям какого документа какая мера соответствует.
Ниже — картинка с подробным описанием конкретной меры:

А вот краткая таблица с перечнем мер и указанием, для каких типов систем эти меры должны применяться:

Тем самым у нас появилась та самая единая для всех компаний холдинга таблица, выбирая меры из которой, они могли реализовывать систему защиты.
Итак, какие же меры вошли в эту таблицу? Есть пять функциональных направлений:

Каждое из пяти функциональных направлений ИБ разделено на три–шесть категорий. Суммарно выделяется 22 категории:
Функциональное направление ИБ | Наименование категории | Обозначение категории |
Идентификация | Управление активами | ИД.УА |
Бизнес-контекст | ИД.БК |