У меня не было цели рассказать, что такое СУИБ и для чего. Я рассказал, что делать, если руководство сказало «сделать безопасно». Собственно то, что представлено в этой статье, это рекомендации по построению системы управления безопасностью. То есть фактически безопасность в некоем роде есть, но о ней не знают (точнее не знают, что это относится к ИБ), работа эта не структурирована и не описана. А по логике процессного подхода, если процесс не описан, то его нет!
У меня не было задачи описывать, начиная с дебрей — с понятий, назначений и тд. Я сказал как можно сделать, максимально красиво с минимумом затрат.
Это один из подходов и не претендует на абсолютную истину.
Цель — минимизация рисков, как таковых. Любая организация имеет такие, по факту. От каких конкретно рисков и как защищать — выясняется на подготовительном этапе анализа рисков.
И повторюсь еще раз, статья рассчитана на тех, кому сверху упало указание — сделать безопасно!
Я указал, что статья рассчитана на неспециалиста в области ИБ, на которого руководство взвалило задачи по безопасности. Определение целей и задач СУИБ — дело третье в текущем разрезе. С одной стороны эта статья как помощь, что бы отвязаться от начальства, с другой стороны, что бы всё было сделано +- правильно, и не выглядело смешно и нелепо.
Поддержу!
Аггрегация логов — это неотъемлемая часть функционала SIEM. Конечно использовать такой комбайн ради ограниченного функционала не комильфо, но и не отвратительно.
Ок, спасибо за коммент.
Я пока начал, так сказать, с низко висящих яблок.
Рекомендуемую структуру документации, дерево документов, работу с инцидентами я думал раскрыть попозже.
Пока недостаточно времени, так как темы довольно объёмные.
К тому же я начал именно с этой статьи, что бы донести понимание того, как вообще лучше всего описывать процесс в инструкции.
Но спасибо за замечание, принял к сведению :-)
Почему? Что мешает внести в программу аварнес-презентации предупреждение об угрозах с малварью из сети? Я даже скажу, что это там должно быть, потому как антивирус в любом случае не 100% защищает от вирусов, троянов и тд
К сожалению, практика показывает, что этим велосипедом многие пренебрегают.
Это реально действенный способ.
Была выборка KPI по одной организации, где я проработал почти 2 года, можно реально проследить снижение обращений в саппорт по элементарным вопросам безопасности после того, как стали регулярными подобные презентации.
К сожалению флешка, на которой я держал эту инфу, скоропостижно скончалась.
Для общего понимания этого вполне достаточно!
У меня не было задачи описывать, начиная с дебрей — с понятий, назначений и тд. Я сказал как можно сделать, максимально красиво с минимумом затрат.
Это один из подходов и не претендует на абсолютную истину.
И повторюсь еще раз, статья рассчитана на тех, кому сверху упало указание — сделать безопасно!
Аггрегация логов — это неотъемлемая часть функционала SIEM. Конечно использовать такой комбайн ради ограниченного функционала не комильфо, но и не отвратительно.
Я пока начал, так сказать, с низко висящих яблок.
Рекомендуемую структуру документации, дерево документов, работу с инцидентами я думал раскрыть попозже.
Пока недостаточно времени, так как темы довольно объёмные.
К тому же я начал именно с этой статьи, что бы донести понимание того, как вообще лучше всего описывать процесс в инструкции.
Но спасибо за замечание, принял к сведению :-)
Или скачанный порнобаннер.
Это реально действенный способ.
Была выборка KPI по одной организации, где я проработал почти 2 года, можно реально проследить снижение обращений в саппорт по элементарным вопросам безопасности после того, как стали регулярными подобные презентации.
К сожалению флешка, на которой я держал эту инфу, скоропостижно скончалась.