|
|
Обзор подготовлен
Мировые практики риск-менеджмента в российской ИБ применяются пока весьма ограниченно. Причина тому – отсутствие объективной необходимости - «безопасникам» хватает забот с выполнением требований локального законодательства. Однако ситуация на глазах начинает меняться.
Тема риск-менеджмента появилась на российском рынке информационной безопасности уже достаточно давно, но она по-прежнему остается актуальной и «свежей». Причем, если раньше это был просто модный тренд, о котором много говорили, но мало кто применял на практике, то теперь – это насущная необходимость и объективная реальность для бизнеса.
«Подход к обеспечению ИБ с точки зрения лучших практик является наиболее простым, требующим минимальных знаний и ресурсов. Но при этом он позволяет обеспечить защиту лишь на минимальном базовом уровне – от наиболее «типовых» и «простых» угроз. А это лишь вершина айсберга», - считает Вячеслав Железняков, руководитель департамента информационной безопасности компании Softline.
На самом деле фактический уровень защищенности в наибольшей степени зависит от особенностей процесса обработки информации в конкретной организации. От того, насколько критичны рассматриваемые бизнес-процессы и обрабатываемая в них информация, как распределены роли и права доступа к конкретным системам. Насколько эффективно осуществляется контроль, какими знаниями обладают сотрудники компании, какова их мотивация и т.п.
«При этом мы не говорим об анализе рисков, как о формальном и сложном процессе, который необходим для выполнения определенных требований. А как об общем подходе, который основан не на гипотетических предположениях, а на реальных знаниях об актуальных угрозах и состоянии информационной системы организации. Этот подход применим в организации любого размера и в любой отрасли», - продолжает эксперт.
Одним из ключевых тезисов, озвученных специалистами Softline, наверное, можно считать то, что риск-менеджмент применительно к ИБ - это процесс, базирующийся на знании, т.е. на опыте. И направлен он на защиту инвестиций, вложенных в инфраструктуру информационных технологий компании. А, учитывая всё возрастающую роль ИТ в бизнесе, можно утверждать, что и на защиту инвестиций в сам бизнес.
Однако, многое из сферы высоких технологий, в т.ч. и ИБ, далеко не всегда измеримо и понятно регуляторам, финансистам и менеджерам. А, как известно, тот, кто платит деньги, тот и заказывает музыку. В результате описанный процесс для этой категории заинтересованных лиц трансформировался в периодически проводимый аудит на соответствие тем или иным нормативным актам, которые и являются квинтэссенцией опыта риск-менеджеров.
Александр Заровский, эксперт по управлению информационными рисками InfoWatch, продолжает тему: «ИБ-риски формируются по определенным моделям, каковых сегодня существует порядка десяти. Управление такими рисками строится по следующему принципу – модель, к которой принадлежит тот или иной потенциальный риск накладывается на организацию с целью анализа по определенному набору метрик. Результаты такого анализа дают возможность сформировать план мероприятий по минимизации существующих в организации на данный момент времени рисков. План периодически пересматривается, поскольку модели достаточно подвижны – они меняются с изменениями в самой организации (смена кадров, приоритетов бизнеса, финансовой стратегии т.д.) Сегодня существует целый комплекс технологий, позволяющих управлять рисками ИБ. Они всем известны – это антивирусы, файерволы, dlp-системы, средства контроля доступа, средства информационного аудита и пр. Совокупность применения таких технологий с подходящей для каждой компании моделью рисков дает наиболее точный результат».
Таким образом, набор доступных базовых технологий защиты известен, как известны их достоинства и недостатки. Соответствующие специалисты имеют информацию о том, каков может быть ущерб от инцидентов ИБ. Есть набор обязательных к исполнению нормативных актов. Остается от этого набора знаний перейти непосредственно к реализации системы управления ИБ (СУИБ). На что при этом обычно ориентируются? Каких решений не хватает?
Анна Костина, руководитель группы систем менеджмента ИБ компании «Инфосистемы Джет», уверена: «Зачастую компании, которые задумываются о построении систем управления ИБ, обращаются к стандарту ISO/IEC 27001, а не к отраслевым стандартам, к примеру. Основная причина – развитая система международной сертификации по ISO/IEC 27001. Помимо этого, отраслевые стандарты в части требований к системам управления информационной безопасностью в настоящее время зачастую ссылаются или копируют требования ISO/IEC 27001».
Существует множество подходов и стандартов в области управления рисками ИБ: качественные, количественные, простые, псевдонаучные, «бумажные», автоматизированные и т.д. Однако, прежде чем выбирать какой-либо из уже описанных подходов, организация должна определить для себя цель управления рисками ИБ. И дальше уже отталкиваться от знания этой цели и выбирать подход (или комбинировать разные подходы), оптимально подходящий для достижения этой цели.
«Например, если перед организацией стоит задача первоначального определения критичных активов и критичных процессов, то в данной ситуации может быть применен подход, когда сначала проводится качественная оценка рисков для всех активов или процессов, а затем, для наиболее критичных из них проводится более детальный количественный анализ рисков ИБ. Если в организации только внедряется процесс управления рисками, то можно, опять же, начать с качественного анализа рисков, а затем, с ростом зрелости процесса и вовлеченности владельцев бизнес-процессов, владельцев активов и руководства, постепенно перейти на количественный анализ рисков ИБ и т.д.», - советует Анна Костина
В англо-саксонской модели бизнес вынужден уделять огромное внимание безопасности - есть требование обязательного информирования субъектов персональных данных об утечках, есть репутационные потери, прямо отражающиеся на благосостоянии компании. Международные стандарты и лучшие практики в области ИБ – ISO 27001, Basel, SOX и пр. – выступают неким универсальным индикатором, показателем надежности. Если компания сертифицирована по ISO 27001, с ней можно иметь дело.
Андрей Волков, руководитель департамента информационной безопасности компании Oberon, делится наблюдениями: «Мировые практики в российской ИБ применяются пока весьма ограниченно. Причина тому – отсутствие объективной необходимости, «безопасникам» хватает забот с выполнением требований локального законодательства. Очевидно, впрочем, что с вовлечением российских организаций в мировую экономику ситуация изменится. Рост популярности международных ИБ-стандартов и практик в ближайшее время будет прямо зависеть от того, насколько активно российский бизнес пойдет на запад. Не только экспортеры сырья, но и банки, ритейлеры, сотовые операторы, производители программного обеспечения осваивают зарубежные рынки, где отношение к ИБ куда как серьезнее, нежели в нашей стране».
Осталось понять, в какую сторону движутся эти самые лучшие практики с тем, чтобы в нужный момент не потерять ориентацию? Раз уж в этом анализе заговорили о таком параметре риск-менеджмента, как измеримость, весьма любопытно ознакомиться с суммами инвестиций, вкладываемыми вендорами и инвесторами в это направление ИБ. Очевидно, что сегмент будет развиваться именно их усилиями.
На наш, взгляд, наиболее показательными являются данные венчурных фондов, основным показателем успешности которых является умение работать с рискованными активами. Интересуют ли инвесторов вложения в такой раздел информационной безопасности, как риск-менеджмент? Оказывается, не в пример отечественным разработчикам, еще как.
Хронология венчурных инвестиций в риск-мененджмент (помесячно)
№ | Инвестор | $, млн | год | месяц | Разработчик | ||
1 | Benchmark Capital | США | 1,0 | 2011 | 1 | США | Skybox Security |
2 | Lightspeed Venture Partners | США | 1,0 | 2011 | 1 | США | Skybox Security |
3 | Accel Partners | США | 6,0 | 2010 | 12 | Англия | OpenGamma |
4 | FirstMark Capital | США | 6,0 | 2010 | 12 | Англия | OpenGamma |
5 | Draper Fisher Jurvetson | США | 6,0 | 2010 | 10 | США | iCix International |
6 | Starfish Ventures | Австралия | 6,0 | 2010 | 10 | США | iCix International |
7 | Brook Venture Partners | США | 2,0 | 2010 | 10 | США | Security Innovation |
8 | Bain Capital Ventures | США | 2,0 | 2010 | 3 | США | Rapid7 |
9 | Leader Ventures | США | 4,0 | 2009 | 12 | США | DriveCam |
10 | Benchmark Capital | США | 2,0 | 2009 | 12 | США | Skybox Security |
11 | Lightspeed Venture Partners | США | 2,0 | 2009 | 12 | США | Skybox Security |
12 | Carmel Ventures | Израиль | 2,0 | 2009 | 12 | США | Skybox Security |
13 | Mitsubishi UFJ Capital | Япония | 2,0 | 2009 | 12 | США | Skybox Security |
14 | Rembrandt Venture Partners | США | 2,0 | 2009 | 12 | США | Skybox Security |
15 | Valley Venture Capital | Израиль | 2,0 | 2009 | 12 | США | Skybox Security |
16 | Oak Investment Partners | США | 25,0 | 2009 | 12 | США | SmartDrive Systems |
17 | New Enterprise Associates | США | 25,0 | 2009 | 12 | США | SmartDrive Systems |
18 | Draper Fisher Jurvetson | США | 5,8 | 2009 | 11 | США | iCix International |
19 | Sutter Hill Ventures | США | 12,0 | 2009 | 10 | США | Redseal Systems |
20 | Jafco Ventures | США | 12,0 | 2009 | 10 | США | Redseal Systems |
21 | Leapfrog Ventures | США | 12,0 | 2009 | 10 | США | Redseal Systems |
22 | Venrock | США | 12,0 | 2009 | 10 | США | Redseal Systems |
23 | OVP Venture Partners | США | 12,0 | 2009 | 10 | США | Redseal Systems |
24 | Insight Venture Partners | США | 19,0 | 2009 | 8 | США | DriveCam |
25 | Menlo Ventures | США | 19,0 | 2009 | 8 | США | DriveCam |
26 | Integral Capital Partners | США | 19,0 | 2009 | 8 | США | DriveCam |
27 | JMI Equity | США | 19,0 | 2009 | 8 | США | DriveCam |
28 | Triangle Peak Partners | США | 19,0 | 2009 | 8 | США | DriveCam |
29 | Accel Partners | США | 2,2 | 2009 | 8 | Англия | OpenGamma |
30 | North Bridge Venture Partners | США | 16,0 | 2009 | 8 | США | Reval.com |
31 | Commonwealth Capital | США | 16,0 | 2009 | 8 | США | Reval.com |
Источник: http://www.crunchbase.com
С одной стороны, ничего удивительного – нюх «акул Силиконовой долины» никогда не подводил. Инвестиции, хотя и замедлились в условиях кризиса, но отнюдь не остановились. Основные раунды пришлись на 2007-2009 года, т.е. с учетом типичного инвестиционного цикла в 3 года можно ожидать в ближайшее время либо масштабных сделок по слиянию, либо появления новейших решений у «новых» вендоров.
Крупнейшие получатели венчурных инвестиций в риск-мененджмент (помесячно)
№ | $, млн | год | месяц | компания |
1 | 276,0 | 2007 | 11 | SmartDrive Systems |
2 | 112,0 | 2007 | 3 | DriveCam |
3 | 100,0 | 2008 | 4 | Imperva |
4 | 95,0 | 2009 | 8 | DriveCam |
5 | 80,0 | 2007 | 5 | ID Analytics |
6 | 68,4 | 2007 | 5 | Redseal Systems |
7 | 68,0 | 2006 | 5 | Imperva |
8 | 60,0 | 2009 | 10 | Redseal Systems |
9 | 56,0 | 2007 | 7 | Reval.com |
28 | 50,0 | 2011 | 11 | Rapid7 |
10 | 50,0 | 2009 | 12 | SmartDrive Systems |
11 | 44,0 | 2006 | 3 | Skybox Security |
12 | 36,0 | 2005 | 6 | DriveCam |
13 | 32,0 | 2009 | 8 | Reval.com |
14 | 18,0 | 2006 | 6 | Ounce Labs |
15 | 16,0 | 2008 | 9 | Primatech |
16 | 15,5 | 2006 | 2 | ID Analytics |
17 | 15,0 | 2008 | 9 | Ounce Labs |
18 | 14,4 | 2008 | 3 | Storm Exchange |
19 | 12,0 | 2010 | 12 | OpenGamma |
20 | 12,0 | 2010 | 10 | iCix International |
21 | 12,0 | 2009 | 12 | Skybox Security |
22 | 11,4 | 2005 | 1 | BPS Resolver |
23 | 8,9 | 2006 | 10 | BPS Resolver |
24 | 8,0 | 2007 | 8 | TraceSecurity |
25 | 7,2 | 2006 | 12 | Storm Exchange |
26 | 7,1 | 2008 | 5 | Security Innovation |
27 | 7,0 | 2008 | 9 | Rapid7 |
29 | 5,8 | 2009 | 11 | iCix International |
30 | 4,0 | 2009 | 12 | DriveCam |
Источник: http://www.crunchbase.com
Продукты, разрабатываемые вышеприведенными вендорами на основе рискованных инвестиций в совокупности с R&D современных лидеров ИТ-рынка, судя по суммам, вложенным в них, показывают, что экономить на ИБ американская экономика не собирается.
«На фоне принятия в США резолюции о создании инфраструктуры для ведения и отражения кибервойн, в этом нет ничего удивительного. Одной из основополагающих причин стало детальное расследование инцидента на Иранской АЭС, где впервые был применён вирус нового поколения – кибероружие. Эти события обозначили новый виток в ведении мировой политической и скрытой борьбы, где киберугроза приравнивается к реальной, и ответные меры могут быть вплоть до применения наступательного вооружения», - считает Олег Глебов, специалист департамента маркетинга компании «Информзащита».
Не будем рекламировать создаваемые продукты, назовем лишь некоторые направления разработок – это compliance, управление ИБ в облачных и мобильных средах, атаки из социальных сетей, расследование компьютерных инцидентов и компьютерных преступлений. Что думают по этому поводу эксперты?
Рустэм Хайретдинов, заместитель генерального директора InfoWatch, высказывает свою точку зрения: «Расследование компьютерных инцидентов и компьютерных преступлений несет в себе один из основных принципов защиты любого актива – принцип неотвратимости наказания (причина должна быть найдена, а виновник наказан). Другая задача – ответить на вопрос: «что нужно предпринять, чтобы подобное не повторилось».
Если инцидент не классифицируется как преступление, то ИБ - службы могут обойтись внутренним расследованием, результатом которого часто является доказательство вины. Внутренние расследования сводятся к изучению и предоставлению руководству некоторых электронных доказательств причин инцидента и вины сотрудника. Именно требования к сбору доказательств (процедуре, доказательству невозможности изменения и т.д.) являются водоразделом между компьютерными инцидентами и компьютерными преступлениями.
«Сбором и предоставлением следствию вещественных доказательств занимаются исключительно спецслужбы, в то время как корпоративные службы ИБ на это права не имеют. Связываться со спецслужбами службы информационной безопасности, как правило, решаются в случае мошенничества с системами дистанционного банковского обслуживания, когда со счетов клиентов пропадают реальные деньги или в случаях, когда дело касается информации, составляющую тайну, охраняемую законом», - продолжает Рустэм Хайретдинов.
Стоит ли удивляться интересу инвесторов к такой пока «пустой» рыночной нише в такой стране юристов, как США?
Что касается облачной безопасности и угроз, исходящих от социальных сетей, Наталья Касперская, генеральный директор InfoWatch, откровенна: «Количество и масштаб преступлений через интернет растет гигантскими темпами. Например, число угроз (вредоносных программ, приложений и т.д.) для социальных сетей только за 2010 год увеличилось минимум в 2 раза по сравнению с показателями предыдущих годов в совокупности. Несложно представить, насколько опасны такие каналы распространения вирусов, особенно если учесть миллиардную аудиторию подобных сетей. Пока технические средства облачной защиты недостаточно совершенны».
Есть любопытные примеры из Евросоюза. Например, на наш рынок уже вышел стартап из Германии, который совместно с Microsoft работает на таком весьма непростом сегменте управления ИБ-рисками, как Access Rights Management.
Стефан Брак (Stephan Brack), CEO компании Protected-networks, рассказывает: «Решение 8MAN позволяет увидеть, кто имеет доступ к наиболее важным документам в компании при помощи всего одного клика мыши. Собирая данные с файлохранилищ, серверов MS Sharepoint и Active Directory, можно получить исчерпывающую информацию о том, кто и к каким данным имеет доступ, даже в сетях самых крупных компаний со сложнейшими инфраструктурами».
8MAN использует новейшие технологии Microsoft для визуализации прав доступа и их структуры в Active Directory. Это позволяет руководителям отделов мгновенно проверять правильность всех настроек. Среди клиентов за несколько лет работы уже числятся весьма маститые бренды.
Не дремлют и в Чехии. Эта страна потихоньку выходит в мировые лидеры в сегменте управления безопасностью периферийных устройств. Можно часто слышать о подвигах на антивирусном фронте, о построении супер-защищенного периметра. А вот отрапортовать о построении безопасной инфраструктуры печати офисных документов… Обычно об этом просто забывают или не хотят вспоминать. В этой связи можно привести в пример разработки компании MyQ.
Елена Жуплатова, генеральный директор «APT Дистрибьюшен», рассказывает: «В нашей сфере деятельности (поставка оборудования для печати, копирования и сканирования) потребности заказчиков в конфиденциальной печати способны существенно менять саму модель бизнеса. Если страховой компании или банку для соблюдения закона "О персональных данных" необходимо добиться, чтобы при печати информация о клиенте не попала в чужие руки, то нам нужно суметь сконструировать для такого заказчика решение, значительно выходящее за рамки простой поставки принтеров или МФУ, пусть даже и с простеньким механизмом парольного доступа».
Резюмировать данный анализ хотелось бы мнением Анны Костиной: «Кризисные годы существенно изменили бизнес-процессы многих компаний, в том числе, и связанные с ИБ. Организации стали более тщательно следить за расходами и за прозрачностью использования ресурсов. Все чаще встают вопросы о том, насколько эффективны и результативны решения по обеспечению ИБ, которые уже внедрены в компании? Можно ли без покупки и внедрения новых мер, а следовательно, и без новых затрат, скорректировать работу уже внедренных средств защиты для наиболее успешного выполнения задач, поставленных бизнесом перед подразделениями ИБ? Как определить, что вносимые изменения и корректировки приводят к требуемому результату?»
Актуальность решения этих вопросов подталкивает специалистов по информационной безопасности к необходимости более глубокого понимания бизнеса и к использованию собственных управленческих механизмов. Одним из наиболее эффективных инструментов, с помощью которого можно получить ответы на поставленные выше вопросы – процесс анализа и оценка рисков ИБ.
Это и то, что в настоящее время организации все большее внимание уделяют оптимизации расходов и предотвращению прогнозируемых и непрогнозируемых потерь, делают построение процесса управления рисками ИБ и интеграции его в общекорпоративный процесс управления рисками все более и более востребованным. Благо новинок в этой сфере ожидается немало.
Вадим Ференец
CNews: «Инфозащита» нечасто упоминается в СМИ. Вы можете сказать несколько слов о компании и объяснить, с чем связана такая непубличность?
Евгений Чанышев: Действительно, мы не очень часто выступаем публично. Мы «выросли» из департамента информационной безопасности одной из российских финансово-промышленных групп. В 2006 году «Инфозащита» была выделена в отдельное юрлицо, а с 2008 года ведет деятельность независимо как специализированный системный интегратор по защите информации.
Исторически у нас сформировалось ядро ключевых заказчиков, мы концентрировали усилия на их проектах и не стремились к публичности. Новые заказчики приходили к нам по рекомендации. Ситуация изменилась в 2010 году, когда мы начали развивать направление SMB и расширять перечень предлагаемых услуг и решений. Сейчас у нас более 300 действующих заказчиков как из крупного корпоративного сегмента, так и из сегмента SMB.
CNews: Как решения и услуги в области информационной безопасности были востребованы вашими клиентами в 2011 году?
Евгений Чанышев: У «Инфозащиты» сложилось несколько специализаций, в которых она обладает одними из самых высоких компетенций на рынке — шифрование данных, фильтрация трафика и DLP, то есть защита от утечек конфиденциальной информации.
В последние годы эти решения все больше интегрируются между собой. Например, многие эксперты уже сейчас признают, что шифрование должно быть неотъемлемой частью DLP-систем, и часть разработчиков DLP-систем двигается в этом направлении. В последнее время мы существенно расширили перечень предлагаемых решений. Активно внедряем решения в области защиты баз данных, сбора и анализа событий безопасности (SIEM), сетевой безопасности.
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP