
Каждый ИБ-отдел сам выбирает, что делать своими силами, а что доверить вендору. Но неверное решение может привести к серьезным проблемам: или внутренняя команда тонет в рутине и упускает важные инциденты, или компания платит вендорам за то, что могла бы делать сама дешевле и быстрее. Дмитрий Мельников, руководитель группы внедрения Контур.Эгиды, рассказал, какие вопросы внедрения и обслуживания можно решить самому, а когда обязательно обращаться к вендору.
После внедрения решения по инфобезопасности компания должна самостоятельно справляться с типовыми задачами:
Пример. Крупная производственная компания после внедрения SIEM-системы пыталась перепоручить вендору обработку каждого алерта. Это привело к раздутому бюджету на поддержку и задержкам в реагировании. После обучения собственных специалистов и создания внутренних инструкций время реакции на инциденты сократилось в три раза, а расходы уменьшились на 40%.
При возникновении неполадок сначала проведите базовую диагностику:
Часто проблема решается перезапуском сервиса или исправлением очевидной ошибки конфигурации. Только если базовая диагностика не помогла, стоит обратиться к вендору.
Создание и проверка резервных копий конфигураций систем безопасности — критически важная задача, которую нельзя доверять внешним специалистам. Это ваша страховка на случай сбоев или атак.
Бизнес растет, открываются новые офисы или происходит серьезная трансформация IT-среды — в таких условиях прежняя архитектура безопасности часто не решает новые задачи. В таких случаях обращение к вендору — не просто удобство, а необходимость.
Что поможет команда поставщика:
Пример. Компания с пятью офисами выросла до двадцати представительств за год. Самостоятельная модернизация системы DLP привела к фрагментации мониторинга и неконтролируемым зонам в защите. Вендор создал иерархическую систему с централизованным управлением, закрыв эти уязвимости.
Системы ИБ не работают сами по себе. Они постоянно обмениваются данными с SIEM, DLP, EDR и другими корпоративными системами. Только вендор знает все технические нюансы таких интеграций.
Во-первых, у вендора есть закрытая документация по интеграциям. Его разработчики в деталях понимают работу API и все подводные камни. Вендор уже решил десятки типовых задач на других проектах и точно знает, какие дополнительные коннекторы понадобятся.
Во-вторых, самостоятельная интеграция систем безопасности часто превращается в бесконечную борьбу с техническими сложностями. Вы тратите ресурсы на изучение интерфейсов, форматов данных и протоколов, а в итоге все равно получаете неполное решение с ошибками.
И наконец, подрядчик не просто предоставляет инструменты — он гарантирует результат. Скорей всего, у каждого технического специалиста вендора есть опыт сотен внедрений и база знаний, недоступная даже опытным IT-инженерам заказчика.
Пример. Крупный банк пытался самостоятельно связать новую EDR-систему с корпоративной SIEM. Интеграция работала нестабильно — часть критичных инцидентов не попадала в мониторинг, а некоторые события дублировались. ИТ-отдел потратил три недели на отладку, но проблемы возникали снова. Специалисты вендора решили задачу за два дня — они сразу определили несовместимость версий API, добавили нужный конвертер данных и настроили правильную фильтрацию событий.
Иногда стандартный функционал систем ИБ не покрывает уникальные требования бизнеса, особенно в компаниях с нестандартными процессами или отраслевой спецификой:
Пример. Логистическая компания хотела настроить DLP-систему для отслеживания утечек через специфическое отраслевое ПО. IT-отдел потратил месяц на попытки разработать собственные модули интеграции. Результат — нестабильная работа и ложные срабатывания. Когда обратились к вендору, выяснилось, что подобная задача уже решалась для другого клиента. За неделю специалисты поставщика внедрили готовое решение и адаптировали его под особенности компании.
Даже лучшие ИБ-команды иногда оказываются в тупике при расследовании нестандартных инцидентов. Особенно когда речь идет о целевых или новых типах атак. В этом случае вендор системы безопасности — это не просто поставщик, а партнер с уникальными преимуществами:
Пример. Финансовая организация обнаружила аномальную активность в системе, но не могла определить ее природу. Собственное расследование зашло в тупик. Эксперты вендора за 24 часа идентифицировали признаки ранее не описанного вредоносного ПО, который нацелен на финансовый сектор. Они предоставили готовые индикаторы компрометации и дали рекомендации, как его заблокировать.
Если система выдает непонятные ошибки, перестает выполнять основные функции или работает нестабильно — это повод обратиться к вендору. Попытки починить сложное решение без должной экспертизы могут только усугубить проблему.
Пример. Банк столкнулся с периодическими сбоями в работе DLP-системы. Системные администраторы несколько дней пытались решить проблему самостоятельно, меняя настройки и перезапуская службы. В итоге они только усугубили ситуацию, нарушив целостность базы данных. Когда все-таки обратились к вендору, выяснилось, что проблема была в несовместимости версий компонентов, и требовалось простое обновление одного модуля.
Установка критических обновлений в крупных системах часто требует специфических знаний и последовательности действий. Типичные проблемы при самостоятельном обновлении:
В таких случаях лучше привлечь специалистов вендора, особенно если речь идет о критически важных системах.
Работа с поставщиком решений по информационной безопасности — это как правило долгосрочные отношения. А правильно выстроенное взаимодействие поможет не только выстроить надежную защиту, но и оптимизировать расходы.
Размытые границы ответственности неизбежно приводят к проблемам. Например, в одном крупном банке месяц не могли решить проблему с ложными срабатываниями DLP-системы из-за неопределенности — кто должен заниматься тонкой настройкой системы.
На этапе подписания контракта необходимо сформировать матрицу ответственности, которая отражает:
Особое внимание уделите регламенту взаимодействия при инцидентах, зафиксируйте в SLA конкретные сроки реагирования и санкции за их нарушение.
Зависимость от вендора можно существенно снизить, если развивать компетенции собственной команды. В телекоммуникационной компании за три года использования SIEM-системы количество обращений к вендору сократилось с 136 до 42, при этом объем обрабатываемых данных вырос вдвое — вопрос в обучении ИБ-команды
Ключевые шаги для развития внутренней экспертизы:
Оптимальное соотношение между самостоятельностью и поддержкой вендора характеризуется следующими признаками:
По мере роста экспертизы команды взаимодействие с вендором эволюционирует от базовой поддержки к стратегическому партнерству, где вендор становится консультантом по развитию системы безопасности — в соответствии с целями бизнеса.
Контур.Эгида — комплекс сервисов информационной безопасности для защиты бизнеса от внутренних угроз. Одно из преимуществ наших решений — безболезненное внедрение в инфраструктуру компании и помощь в масштабировании решения. Эксперты отдела внедрения помогут подготовиться к развертыванию, оптимизировать процесс и решить все возникающие вопросы.
Перед внедрением стоит убедиться, что команда и инфраструктура готовы к изменениям. Читайте наш разбор — как подготовиться к внедрению решения по информационной безопасности
16+. Реклама. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. ERID:2SDnjcWusF5