Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Корпоративные центры мониторинга и управления информационной безопасностью



«Сегодня многие крупные и быстрорастущие компании сталкиваются с целым рядом проблем, связанных с реализацией эффективного управления информационной безопасностью...», – так могла бы начинаться статья о центрах мониторинга информационной безопасностью. Изложение этой темы редко обходится без достаточно пафосных и сложных для понимания терминов и определений. Попробуем поступить по-иному. Наша цель – разобраться, что представляют собой эти центры, зачем они нужны, а также заглянуть в их «внутреннюю кухню».

Будем считать, что некоторый бизнес таки решился потратиться на ИБ. Какие мотивы им руководили – реальное осознание угроз, принцип «чем я хуже?» или «на, администратор, поиграй» – для нас не важно. Важно другое: деньги потрачены, средства установлены, и... то, что происходит дальше, по большому счету, можно разбить на три основные задачи:

средство защиты не должно быть «брошено» на произвол судьбы – оно должно как минимум регулярно обновляться (если речь идет о каких-либо сигнатурах, базах/списках и пр.), донастраиваться и т. п.;

если с внедрением данного средства защиты некоторым образом меняется процедура доступа (например, межсетевой экран), то оно должно и управляться: информационная система – живой организм, в котором постоянно внедряются новые сервисы, происходят какие-то изменения;

наконец, необходимо отслеживать, что же обнаруживает в нашей системе средство защиты, и реагировать на происходящее.

Иными словами, как говаривал Козьма Прутков: кидая камни в воду, смотри на круги, ими образуемые, – иначе сие занятие будет пустою забавою...

Без особых проблем, на первый взгляд, может быть решена лишь первая задача. Действительно, уж механизмы-то централизованного обновления сегодня встроены практически «во все». Для решения остальных задач нужны администраторы, т. е. люди, которые должны быть эрудированными в вопросах безопасности. Особенно это актуально, если средств защиты несколько, и для реагирования нам необходимо не только выявить какой-то факт, но и проследить или выявить некоторую цепочку взаимосвязанных событий. О требуемой квалификации этих людей можно говорить бесконечно. Для нас самый важный вывод – для обслуживания средств защиты нужны люди (а значит, зарплата плюс расходы на обучение и периодическое повышение их квалификации плюс сопутствующие расходы и налоги). И в зависимости от критичности защищаемых бизнес-процессов, объема и распределенности корпоративной инфраструктуры, количества средств защиты и прочих факторов, все эти расходы растут пропорционально численности сотрудников, как снежный ком.

Главная страница / Архитектура отрасли