Pull to refresh

Comments 6

Скорее всего, проблема в том, что в вашем случае ИБ решает/решала вопросы ИБ, а не бизнеса. Собственно говоря вот это: "Нередко перенос серверов в свою инфраструктуру расценивается как увеличение уровня безопасности" об этом и говорит. Просто имеет смысл пересмотреть роль ИБ в компании. Это не отдельная структура со своими задачами, а центр, который помогает решать другим департаментам задачи бизнеса.
Еще момент - оценка рисков. По моему личному мнению, это довольно бессмысленая затея без модели функционирования бизнеса (с точки зрения ИБ, конечно). Это, по сути дела, карта атак, но выведенная на уровень выше технического. И чаще всего она демонстрирует, что люди хоть и важная, но всего лишь одна из возможных проблем.

безопасники это те же ИТшники, только более опытные и с фокусом на безопасность, а не операционные функции. Они должны быть технарями в первую очередь, и работать как архитекторы вместе и рука об руку с ИТ и помогать создавать безопасную инфраструктуру для использования ИТ. ИТ это лишь операторы. Безопасники это архитекторы которые создают изначально безопасный дизайн, конфигурацию и следят за поддержанием безопасности (апдейты, патчи, реагирование на инциденты, смена конфигурации и тд)

например: архитектура сети, как одни подсети общаются с интернетом и корп сетями и разрабами (VPC, GW) - это обязанность безопасников. настройка фаероволов и стандартные темплейты для секьюрити групп.

образы ОС и создание образов платформ с hardened настройками, центральная авторизация и логгинг, сбор метрик и реагирование на инциденты, сканирование на уязвимости, динамическое и статическое сканирование, периодические пентесты - все обязанность безопасников.

любую платформу, например endpoint, email, webserver - должны быть 2 человека ответственны, один из ИТ как оператор и другой от безопасников как архитектор.Это дорого, но оправданно на высоких машстабах при большом кол-ве сотрудников.

автор жалуется на дата инженеров что мол они везде доступ получают и качают данные, так в инфобезе сейчас нереально высокий спрос на своих дата инженеров в безопасности. Когда нужно вытащить данные из десятков разных систем и видеть целую картину. Без данных безопасники как слепые котята - видят только кусочек но не видят общую картину. Какой-нибудь старый древний сервер которые работает в подвале офиса и 100 лет не патчится и о котором никто не знает - только через обработку данных и кросс-корреляцию узнать. Прогуляться автоматом по всем сетевым свитчам и фаерволам и собрать текущую конфигу - через автоматизацию и сбор данных. Прогуляться по всем линуксовым боксам и собрать кто имеет права на sudo - через автоматизацию и сбор данных. Вытащить данные из сканера уязвимостей и потом скоррелировать с SCCM по тому где какие патчи установились, или вытащить данные из Active Directory и сравнить с другими системами.

уже не говорю про навороченные системы, реагирование на инциденты через машин лёрнинг (IPS, IDS, WAF, SIEM, DLP, UEBA, Anti-Fraud) - везде МЛ щас

Опытные?) Ха-ха) вы очки розовые снимите, пожалуйста) "должны быть" - вообще забудьте. Как повезёт, так и работает. Безопасник выставит требования, разраб выполнит, появится zeroday, все в заднице) Кто виноват? Никто)

UFO just landed and posted this here

Ну если безопасник занимается запретами, без объяснения, без возможности демонстрации уязвимости, то в шею его надо гнать, и имя ему - диверсант и саботажник, без обид.

Это если кратко, пару комментариев выше все точно и описали.

Ещё можно вспомнить, что имеет смысл нанять спецов, которые будут регулярно ломать сервера, назначить им большие премии за успешный взлом.

Они первые найдут брешь в вашей системе, и это будет лучше, чем нежели это найдет человек ,со злым умыслом, которого вы не знаете.

Потом, в обязательном порядке, к нему, на обучение отправлять людей, которые допустили сбой.

В российском IT две беды. Неумелые айтишники и советские безопасники.

Не смотря на всю Вашу открытось вы сейчас озвучили абсолютно стандартный подход ИБ. Вы только вместо запретить, хотите "Воспитать". Это бесполезно. Компания должна видеть в Вас сервис (которым вы пока явно не являетесь). А сервис означает, что не к Вам, царским величествам приходят за воспитанием. С ускорением разработки это Вам придется приходить и оказывать услугу.

Именно в этом кроется проблема ИБ чаще всего. ИБ не позиционирует себя как сервис для компании, а позиционирует как отдел государственной безопасноти, который должен либо кабель проложить бронированный до ракетной шахты, либо всех воспитать, либо посадить всех.

Но мало стать сервисом. Тут еще оказывается, что надо свою компетенцию развивать достаточно быстро. Одними сканерами и отчетиками уже не ограничишься. Так же как и покупкой инструмента. Вы должны его презентовать, доказать, провести демо, и закрыть потребности разработки и бизнеса. И доказать эту потребность для бизнеса.Так же как и на решения архитектора,девопса,инфраструктуры, разработки вы должны презентовать меры, который скоратят угрозы с минимальными потерями удобств для всех заинтересованных сторон.

Делать рекламу из того что вы сделали курсы - классно. Но проблема в том, что это так не работает. Сегодня сотрудники курс прошли - дальше забыли. Но проблемы в итоге остались

Sign up to leave a comment.