Как Создать План Реагирования На Инциденты Кибербезопасности: 5 Ключевых Шагов, Согласно Getapp

Расскажем о пяти простых шагах, которые помогут создать универсальный эффективный план реагирования на инциденты кибербезопасности в любой организации.



Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp

Статистика показывает, что чем больше предприятий переводят свою деятельность в цифровой формат, тем больше рисков кибербезопасности они представляют. В соответствии с Опрос GetApp 2020 по безопасности данных , 35% ответивших компаний столкнулись с утечкой данных в 2020 году, а 28% подверглись атаке программ-вымогателей.

Что бы вы сделали? Есть ли у вас и вашей организации план реагирования? Мы думаем, что знаем ответ – согласно отчет IBM Только 26% фирм имеют четко определенный план реагирования на утечки данных и другие виды кибератак.

В этой статье мы обсудим, что такое план реагирования на инциденты кибербезопасности и какую пользу он вам принесет. Мы опишем пять шагов по созданию плана реагирования на инциденты и предоставим ряд ресурсов, которые помогут вам начать работу.



Что такое инцидент кибербезопасности

Инцидент кибербезопасности — это любое событие, которое нарушает политику ИТ-безопасности организации и подвергает риску конфиденциальные данные, например финансовые данные клиентов.

Заражение вредоносным ПО, DDoS-атаки, атаки программ-вымогателей, несанкционированный доступ к сети, инсайдерские атаки и фишинг — это лишь некоторые из распространенных типов инцидентов кибербезопасности.



Что такое план реагирования на инциденты кибербезопасности?

План реагирования на инциденты кибербезопасности — это набор рекомендаций, которые помогут вашим сотрудникам идентифицировать инциденты кибербезопасности, реагировать на них и восстановить - после них.

Такой план включает в себя шаги, которые необходимо предпринять для предотвращения кибератак, шаги, которые следует предпринять, если компания подверглась атаке, а также меры после атаки, такие как информирование заинтересованных сторон или сообщение об инциденте в государственные органы.



Зачем вам нужен план реагирования на инциденты кибербезопасности?

Вот основные причины, по которым каждая организация нужный хорошо документированный и регулярно обновляемый план реагирования на инциденты кибербезопасности.

Вы будете готовы противостоять кибератакам Имея план реагирования, вы и ваша команда будете точно знать, что делать.

В то же время у каждого будет документированная роль и своя ответственность.

Вам не нужно будет давать дополнительные инструкции своей команде, поэтому не будет напрасной траты времени и перерывов в общении.

Вы будете следовать правилам В случае нарушения безопасности вы должны выполнить множество требований, например, проинформировать заинтересованные стороны и сообщить об инциденте властям.

План реагирования поможет вам отслеживать и строго соблюдать эти требования.

Например, закон о защите данных потребителей.

GDPR требует от вас сообщать о событии безопасности в течение 72 часов с момента его возникновения, а Стандарт безопасности финансовой информации PCI DSS требует, чтобы вы имел план реагирования на инциденты и пересматривать его не реже одного раза в год. Вам не нужно полагаться на специальные меры реагирования на инциденты.

План реагирования на инциденты кибербезопасности — это письменный документ, в котором четко описываются действия, которые вы и ваши сотрудники должны выполнить при обнаружении нарушения безопасности.

Он одобрен руководством компании – а значит, вам не придется импровизировать.

Согласитесь, заранее подготовленный ответ эффективнее спонтанного и хаотичного.



5 шагов по созданию плана реагирования на инциденты кибербезопасности



1. Документируйте распространенные типы инцидентов безопасности.

Начните с создания документа со списком потенциальных угроз для вашего бизнеса — это поможет вам подготовить различные стратегии реагирования на разные типы киберинцидентов.



Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp



2. Распределите приоритеты инцидентов безопасности в зависимости от их серьезности.

Инциденты безопасности различаются по размеру и серьезности.

Поврежденный файл на ноутбуке сотрудника может считаться более низким приоритетом, чем DDoS-атака, которая может вывести из строя весь сайт. Определите серьезность каждого инцидента безопасности, чтобы решить, следует ли устранять его в первую очередь.

Итак, оцените, повлияет ли инцидент на ваши данные (сделает их недоступными, украдет или приведет к их потере) или на вашу способность обслуживать клиентов или выполнять операции.

Любой инцидент, который влияет как на безопасность данных, так и на операционную безопасность, следует рассматривать как приоритет.

Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp

Используйте наш инструмент определения приоритетов инцидентов безопасности оценить риски различных инцидентов безопасности.

Укажите влияние инцидента на ваши операции и данные (нет, низкое, среднее или высокое), и сервис автоматически отобразит, действительно ли он является приоритетным или его разрешение может подождать еще немного.

Не забудьте установить сроки разрешения всех выявленных инцидентов.

В идеале инциденты с высоким приоритетом должны разрешаться в течение 2–6 часов после обнаружения, а инциденты с низким приоритетом должны разрешаться в течение 24 часов.



3. Создайте блок-схему реагирования на инциденты с описанием необходимых действий.

В вашем плане реагирования на инциденты будут описаны шаги, которые вы должны предпринять для сдерживания атаки.

Составьте блок-схему своего плана, чтобы ваша команда могла быстро понять, какой путь устранения угроз выбрать.



Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp

Пример схемы.

Укажите, кто несет ответственность за выполнение каждого шага, указанного в вашей блок-схеме.

Распределите четкие, непротиворечивые обязанности между вашими сотрудниками, чтобы избежать конфликтов или ненужных споров.

Используйте матрицу «Ответственные, подотчетные, консультированные и информированные» (RACI), чтобы указать, кто должен нести ответственность, подотчетность, консультироваться или только информироваться о различных шагах реагирования на инциденты.

Это может быть один человек — например, ваш менеджер по безопасности будет отвечать за ведение записей об инцидентах, отвечать за технические операции, консультировать по отчетности после инцидентов и сообщать об общей координации и взаимодействии с регулирующими органами.



Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp

Ниже приведен пример матрицы RACI с описанием обязанностей различных участников, которую вы можете загрузить и настроить в соответствии с особенностями вашей организации.

Например, если у вас нет MSSP , ваш менеджер по безопасности будет отвечать за все технические операции.



4. Тестируйте и обучайте своих сотрудников.

Одной лишь программы реагирования на инциденты недостаточно.

Вам необходимо проверить его эффективность, проведя симуляционные упражнения, которые также научат ваших сотрудников их роли в управлении инцидентами безопасности.

Вот эффективное командное упражнение «красных и синих», которое вы можете выполнять в качестве модели.



Как создать план реагирования на инциденты кибербезопасности: 5 ключевых шагов, согласно GetApp



5. Регулярно обновляйте свой план реагирования на инциденты.

Регулярно обновляйте свой план, чтобы быть в курсе изменений в ландшафте угроз или включать подробную информацию о любых новых мерах безопасности, которые вы недавно внедрили.

По крайней мере один раз в год анализируйте свои усилия по реагированию и работайте над сокращением времени, которое вы тратите на сдерживание инцидентов и восстановление после них.

Используйте информацию, полученную в результате предыдущих инцидентов безопасности и имитационных упражнений, чтобы определить возможности улучшения и внедрить новые средства контроля для вашего плана реагирования на инциденты безопасности (например, обязательно ищите шаги, которые можно автоматизировать).

Наконец, используйте специальное программное обеспечение, поскольку оно поможет вам более эффективно обнаруживать и устранять угрозы безопасности.

Они позволяют бизнес-операциям продолжаться даже тогда, когда действия по реагированию на инциденты выполняются в фоновом режиме.

Вот некоторые из них:

  • Антивирусная программа
  • Программное обеспечение для обеспечения безопасности конечных точек
  • Программное обеспечение сетевой безопасности
  • Программное обеспечение для мониторинга сети
  • СИЕМ
  • Программное обеспечение для резервного копирования данных
  • Программное обеспечение для обеспечения непрерывности бизнеса


Конец

Теги: #информационная безопасность #кибербезопасность #Управление проектами #ИТ-компании #ИТ-компании #Бизнес-модели #ИБ #инцидент кибербезопасности #план реагирования
Вместе с данным постом часто просматривают: