Вопрос зрелости практик информационной безопасности волнует практически каждую российскую компанию: кибератаки становятся изощреннее, требования регуляторов ужесточаются, а импортозамещение требует быстро перестраивать ИТ-процессы. Как понять, насколько ваша система действительно надежна, где скрываются слабые места и как обосновать инвестиции в защиту? Ответ — в комплексной модели оценки зрелости, которую я нашла, перевела и теперь делюсь с вами.
Этот фреймворк — не просто очередной чек-лист: он синтезирует лучшие практики мировых стандартов (COBIT, ISO 27001, NIST, DNB/BIO) и позволяет провести оценку по пяти уровням зрелости с однозначными, понятными критериями для каждой практики.
Основа модели оценки — синтез мировых стандартов
Модель синтезирует лучшие практики из 5+ международных стандартов:
-
COBIT 4.1/5 — глобальный стандарт корпоративного управления ИТ, разработанный международной ассоциацией ISACA.
-
ISO 27001:2013 — Система менеджмента информационной безопасности. Международный стандарт, который определяет требования к созданию, внедрению, поддержанию и непрерывному улучшению системы управления информационной безопасностью
-
NIST Cybersecurity Framework — структура для управления киберрисками критической инфраструктуры, разработанный NIST(Identify-Protect-Detect-Respond-Recover).
-
DNB 2017 – De Nederlandsche Bank (Голландский центральный банк) – руководящие принципы по управлению ИКТ-рисками для финансовых институтов, находящихся под надзором DNB. Документ устанавливает минимальные требования к управлению информационно-коммуникационными технологиями в финансовом секторе Нидерландов.
-
BIO 2019 — Базовая норма информационной безопасности для правительственных организаций Нидерландов, адаптированная для банковского сектора. BIO 2019 является обновленной версией национального стандарта безопасности.
📌 Важно: каждый пункт оценки в модели содержит прямые ссылки на конкретные пункты стандартов (например, A.14.2.5 ISO 27001).
Однозначная оценка уровня зрелости
Оценка зрелости по пяти-уровневой модели (от хаотичных процессов до оптимизации). Для оценки применяются понятные индикаторы на каждый уровень.
Например, для области управления «Управления изменениями» практики «Экстренные изменения» уровень 3 требует:
-
Документированный регламент — утверждённая процедура управления экстренными изменениями, доступная всем сотрудникам.
-
Стандартизированное выполнение — все запросы обрабатываются по единому алгоритму (чек-лист, шаблон заявки).
-
Чёткое распределение ролей — матрица RACI с ответственными за авторизацию, реализацию и постконтроль.
-
Обязательная пост-авторизация — все изменения проходят ретроспективный анализ после внедрения.
-
Журнал отклонений — фиксация и расследование случаев нарушения процедуры.
Структура модели
Модель охватывает все аспекты защиты информации — от стратегического планирования до технических контролей. Каждая область содержит конкретные элементы управления с чёткими индикаторами для оценки.
1. Управление
-
GO.01 Стратегия
-
GO.02 Политика
-
GO.03 План/дорожная карта
-
GO.04 Архитектура
-
GO.05 Независимая гарантия
Область фокусируется на стратегическом управлении информационной безопасностью, включая разработку политик, архитектуры и обеспечение независимого аудита.
2. Организация
-
OR.01 Право собственности, роли, подотчетность и обязанности
-
OR.02 Разделение обязанностей
Область определяет организационную структуру управления безопасностью и принципы разделения ответственности.
3. Управление рисками
-
RM.01 Структура управления информационными рисками
-
RM.02 Оценка риска
-
RM.03 План действий по снижению риска и его смягчению
Критически важная область, охватывающая полный цикл управления рисками информационной безопасности.
4. Человеческие ресурсы
-
HR.01 Набор персонала
-
HR.02 Сертификация, обучение и образование
-
HR.03 Зависимость от отдельных лиц
-
HR.04 Изменение работы и увольнение
-
HR.05 Обмен знаниями
-
HR.06 Осведомленность о безопасности
Объемная область, признающая человеческий фактор как ключевой элемент информационной безопасности.
5. Управление конфигурацией
-
CO.01 Идентификация и обслуживание элементов конфигурации
-
CO.02 Конфигурационный репозиторий и базовый уровень
Область обеспечивает контроль за изменениями в ИТ-инфраструктуре и поддержание актуальной документации конфигураций.
6. Управление инцидентами/проблемами
-
IM.01 Управление инцидентами
-
IM.02 Эскалация инцидента
-
IM.03 Реагирование на инциденты, связанные с кибербезопасностью
-
IM.04 Управление проблемами
Область фокусируется на эффективном реагировании на инциденты безопасности и системные сбои, включая их эскалацию и устранение коренных причин.
7. Управление изменениями
-
CH.01 Изменить стандарты и процедуры
-
CH.02 Оценка воздействия, расстановка приоритетов и авторизация
-
CH.03 Экстренные изменения
-
CH.04 Тестовая среда
-
CH.05 Тестирование изменений
-
CH.06 Продвижение к производству
Область обеспечивает контролируемое внедрение изменений в ИТ-среде с минимизацией рисков для бизнес-процессов.
8. Разработка системы
-
SD.01 Методология безопасной разработки и внедрения программного обеспечения
-
SD.02 Доступ разработчиков к производству
-
SD.03 Преобразование и миграция данных
Область обеспечивает внедрение принципов «безопасность по дизайну» в процессы разработки и развертывания ПО.
9. Управление данными
-
DM.01 Право собственности на данные и систему
-
DM.02 Классификация
-
DM.03 Требования безопасности к управлению данными
-
DM.04 Условия хранения и удержания
-
DM.05 Обмен конфиденциальными данными
-
DM.06 Утилизация
Область охватывает полный жизненный цикл управления данными от классификации до безопасной утилизации.
10. Управление идентификацией и доступом
-
ID.01 Правила доступа
-
ID.02 Администрирование прав доступа
-
ID.03 Супер пользователи
-
ID.04 Конвертная процедура
-
ID.05 Периодический пересмотр прав доступа
Область обеспечивает контроль доступа к информационным ресурсам на основе принципа минимальных привилегий.
11. Управление безопасностью
Самая техническая и объемная область, включающая:
-
SM.01 Базовые показатели безопасности
-
SM.02 Механизмы аутентификации
-
SM.03 Мобильные устройства и удаленная работа
-
SM.04 Ведение журнала
-
SM.05 Тестирование безопасности, наблюдение и мониторинг
-
SM.06 Управление исправлениями
-
SM.07 Управление угрозами и уязвимостями
-
SM.08 Защита и доступность ресурсов инфраструктуры
-
SM.09 Техническое обслуживание инфраструктуры
-
SM.10 Управление криптографическими ключами
-
SM.11 Сетевая безопасность
-
SM.12 Управление вредоносными атаками
-
SM.13 Защита охранных технологий
Самая техническая и объемная область, охватывающая технические аспекты защиты информации и ИТ-инфраструктуры.
12. Физическая безопасность
-
PH.01 Физические меры безопасности
-
PH.02 Управление правами физического доступа
Область обеспечивает физическую защиту информационных активов и контроль доступа к помещениям и оборудованию.
13. Компьютерные операции
-
OP.01 Обработка заданий
-
OP.02 Процедуры резервного копирования и восстановления
-
OP.03 Управление мощностью и производительностью
Область фокусируется на операционных процессах ИТ-инфраструктуры, включая резервное копирование и обеспечение производительности.
14. Управление непрерывностью бизнеса
-
BC.01 Планирование непрерывности бизнеса
-
BC.02 Тестирование восстановления после сбоев
-
BC.03 Внешнее хранилище резервных копий
-
BC.04 Репликация данных
-
BC.05 Управление кризисом
Область обеспечивает готовность организации к восстановлению критически важных бизнес-процессов после серьезных инцидентов.
15. Управление цепочками поставок
-
SC.01 Соглашение об уровне обслуживания
-
SC.02 Управление уровнем обслуживания
-
SC.03 Управление рисками поставщиков
-
SC.04 Внутренний контроль у третьих лиц
Область охватывает управление рисками, связанными с внешними поставщиками и подрядчиками, включая контроль качества их услуг.
Для кого модель оценки полезна
Руководителям по информационной безопасности (CISO) для определения стратегии развития, аргументов для защиты бюджета и визуализации объективной картины зрелости процессов.
Для руководителей отделов — ИТ, HR, управления рисками — инструмент для самостоятельной оценки зрелости в своих зонах ответственности, выявления слабых мест и планирования точечных улучшений.
Аудиторам для проведения комплексной проверки на соответствие международным и отраслевым стандартам (например, DNB, BIO, NIST), отсылки на требования стандартов в модели помогут быстро сориентироваться из какой области знаний требование.
Для стартапов и быстрорастущих компаний модель станет готовым фреймворком для быстрого запуска процессов информационной безопасности без необходимости «изобретать велосипед».
Где может быть применима?
-
Слияние компаний — оценка зрелости ИБ в организациях для выравнивания процессов.
-
Подготовка к аудиту и проверкам регуляторов — предварительный self-assessment.
-
Развитие практик управления ИБ и самооценка — поиск областей улучшения.
Если в вашей организации уже выстроен процесс оценки, то это способ посмотреть на то, как проводят аудит другие организации и перенять опыт или подтвердить полноту вашей модели.
📥 Где взять? Файл с моделью и расчетами в файле по ссылке.
Материал бережно подготовлен:
Анна Юрченко, ITSM-эксперт, 20+ лет в ИТ
В Telegram-канале ITSM4U: Управление без иллюзий делюсь практиками управления ИТ, кейсами и проверенными инструментами и подходами, которые делают ИТ драйвером бизнеса. Пишу про личный бренд в digital.
ссылка на оригинал статьи https://habr.com/ru/articles/913764/
Добавить комментарий