Задачи контроля и отчетности перед ЦБ по инцидентам ИБ стоят перед банками достаточно давно. Требования по предоставлению такой отчетности впервые появились в «Указании от 9 июня 2012 г. N 2831-У» ЦБ РФ. Однако в этом документе не содержатся в явном виде ни требования полноты отчета по инцидентам, ни требования к технологиям сбора данных и анализа инцидентов. Банковский сектор давно отстроил все необходимые процессы и предоставляет ЦБ необходимую формальную отчетность. И судя по всему, всем участникам этого процесса очевидна его формальность, поэтому в последних нормативных документах, выпущенных регулятором, достаточно четко просматривается тенденция к переходу от номинальной отчетности к реальному мониторингу событий ИБ и реагированию на них.
И действительно, возьмем к рассмотрению ГОСТ 57580.1, как наиболее свежий стандарт ИБ, соответствовать которому с недавних пор обязана большая часть финансовых организаций. В нем ясно устанавливается требуемый объем и полнота выявления и анализа инцидентов ИБ.
Положения Банка России N 683-П, N 719-П и N 747-П тоже не обходят стороной и
требуют содержательного информирования ЦБ (и общественности!) не только об инцидентах, но и о мерах по их предотвращению. Что касается уязвимостей, то на эту тему тот же ГОСТ 57580.1, содержит набор требований, отраженных в разделе
«Процесс 3 «Контроль целостности и защищенности информационной инфраструктуры». Помимо требований к технической реализации процесса по контролю отсутствия и устранению уязвимостей, которых в данном разделе более 10, важным моментом является то, что
ГОСТ 57580.1 устанавливает требование по непрерывности процесса управления уязвимостями, что не позволяет реализовать данное требование в формате разовых ежегодных сканирований, а требует реализовать полноценный процесс, который выливается в постоянную цикличную работу от момента выявления до проверки устранения выявленных уязвимостей.
Отдельно стоит обратить внимание на Положение Банка России N 716-П, которое также акцентирует внимание на необходимости реализации требований по управлению инцидентами и уязвимостями. Важным моментом является то, что помимо требования о необходимости выявления инцидентов и уязвимостей, отсутствие работы с ними в полноценном режиме может привести к реальным инцидентам, которые в свою очередь помимо прямого ущерба в виде кражи денежных средств, коммерческой информации или репутационных потерь, в дальнейшем повлияют на показатели операционного риска, а следовательно, на показатели достаточности капитала и объема требуемых резервов.
Все тенденции показывают, что формальной отчетностью уже не обойтись,
необходимо разворачивать реальный функционал по выявлению и анализу инцидентов ИБ, а также выявлению и устранению уязвимостей информационной инфраструктуры. Техническая сторона вопроса C точки зрения технической реализации процесс управления уязвимостями достаточно понятен. Необходимо осуществить подбор и установку сканеров, наиболее подходящих для использования в конкретной организации. Данные решения достаточно просты в инсталляции, но требуют квалификации в анализе и обработке результатов их работы (об этом поговорим несколько дальше).
Если говорить об управлении инцидентами, то здесь ситуация обстоит сложнее. Помимо обеспечения централизованного сбора событий ИБ с информационных ресурсов и оборудования, необходимо обеспечивать корреляции для выявления инцидентов. В этом случае также не обойтись организационными мерами, ГОСТ 57580.1 однозначно, требует применение именно технических средств сбора и обработки информации о событиях ИБ.
Посмотрим на характер и полноту данных, собираемых в рамках процесса «Управление инцидентами защиты информации» (табл. 33 из п 7.7):
требуется сбор и регистрация данных о событиях защиты информации, формируемых:
- техническими мерами, входящими в состав системы защиты информации;
- сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами;
- сетевыми приложениями и сервисами;
- системным ПО, операционными системами СУБД и т. д.
Хранить и обрабатывать подобный объем информации можно только с использованием технических средств (см. меру МАС.17).
Все вышесказанное приводит к заключению о необходимости развертывания функционала SIEM. Существуют возможности организации процесса иными техническими способами (в том числе open source решениями), но данные способы выходят за границы текущей статьи, так как требуют наличия хорошей квалификации, позволяющей спроектировать, внедрить и поддерживать систему из открытых компонентов.
В итоге ресурсы, необходимые для реализации процессов управления инцидентами и уязвимостями, можно разделить на две части: - персонал, обладающий квалификацией в области информационной безопасности;
- технические средства, имеющие требуемый функционал.
Поскольку требования реализации в финансовой организации функционала установлено, закономерен вопрос — как его разворачивать. В данном случае очевидны 2 варианта: - приобрести и развертывать решения самостоятельно;
- покупать функционал как сервис у сторонних специалистов.
Рассмотрим оба этих варианта в части процессов управления инцидентами, так и в части управления уязвимостями подробнее.