Operations security (ч.6)

Operations security (ч.6)
Данная заметка завершает серию заметок, посвященных рассмотрению понятия операционной безопасности (защиты информации на операционном уровне) со стороны ряда авторитетных, на мой взгляд, источников.

В данных заметках рассматривался нижней уровень деятельности специалистов по защите информации:
- стратегический;
- тактический;
- операционный.
 
В качестве источников были рассмотрены:
- семейство стандартов ISO/IEC 27000 (ч.1, ссылка );
- публикации серии ITIL (ч.2, ссылка );
- публикации серии COBIT 5 (ч.3, ссылка );
- публикации серии NIST (ч.4, ссылка );
- домен из сертификации CISSP (ч.5, ссылка ).
 
После их последовательного рассмотрения, пришел к выводу, что сравнить их «в лоб» не совсем корректно, т.к. в каждом из источников есть своя специфика, я бы даже сказал, ориентация.
Дополнительно стоит отметить, что некоторые активности, которые в одном источнике находятся в блоке «Operations», в другом – попадают в другие или отдельные блоки (например, управление инцидентами, управление ИБ-сервисами на аутсорсинге), что не позволяет однозначно поставить «+» или «-» в сравнительную таблицу.

В итоге сформирован список активностей, который не претендует на 100% полноту, но учитывает, в т.ч. мой личный опыт работы администратором безопасности информации:
- Управление доступом (Access management);
- Защита от вредоносного ПО (Protection from malware);
- Управление изменениями (Change management);
- Управление уязвимостями (Vulnerability management);
- Управление резервным копированием и восстановлением данных (Backup and restore management);
- Мониторинг (Monitoring);
- Управление событиями (Event management);
- Управление инцидентами (Incident management);
- Управление инженерным обеспечением (F acilit y management);
- Управление ИБ-сервисами на аутсорсинге (Manage outsourced IT services);
- Аудит (Audit).

Теперь встает вопрос, кто это должен делать?
И здесь важно понимать принципы работы каждой отдельно взятой организации и численность ИБ-подразделения.
Если обратить внимание, то большая часть активностей идет с «префиксом» управление, т.е. каждая из них должна быть:
- спланирована;
- организована;
- реализована;
- проконтролирована.
Вот все кроме реализации (т.е. планирование, организация и котроль) – это зона ответственности ИБ-персонала, а вот реализации реализация нет, точнее не всегда.
В большинстве случаев реализация возлагается на ИТ-персонал или на аутсорсинговый ресурс.
И только крупные организации, у которых в рамках ИБ-подразделения есть ресурс, так называемый IT Security, может позволить себе это делать силами непосредственно ИБ-подразделения.

Успехов в планировании, организации, реализации и контроле вашей Operations security!

Alt text
Комментарии для сайта Cackle

Александр Кузнецов

Заметки про управление в области информационной безопасности и не только