• Link to LinkedIn
  • Link to Facebook
  • Link to Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Click to open the search input field Click to open the search input field Поиск
  • Меню Меню
Центр кибербезопасностиImage by vectorjuice on Freepik
Захаренков Александр

Центр кибербезопасности. От проектирования до эксплуатации. Часть 3. Эксплуатация

4 марта, 2025/в Блог MTE / Захаренков Александр, Красницкий Михаил

В прошлых постах (пост 1 и пост 2) мы поделились опытом проектирования и создания Центра кибербезопасности (далее – ЦКБ). Сегодня остановимся на этапе эксплуатации ЦКБ.

На этом этапе продолжаются работы по отладке существующих и внедрению новых процессов, масштабированию ЦКБ, выполняются работы по подготовке объектов информационной инфраструктуры (далее – ОИИ) для постановки на мониторинг и др.

При этом персонал ЦКБ работает самостоятельно, а интегратор, который проектировал и помогал создавать ЦБК, переходит в режим консультирования по вопросам функционирования ЦКБ и оказания 1-й линии технической поддержки внедренных компонентов.

Именно сейчас персонал должен раскрыть свой потенциал для качественного оказания услуг и дальнейшего развития ЦКБ.

Для достижения этой цели руководитель ЦКБ обеспечивает:

  • регулярное обучение персонала, позволяющее быть в курсе актуальных угроз и технологий, совершенствовать навыки обнаружения и реагирования на инциденты;
  • создание необходимого для непрерывной работы ЦКБ резерва специалистов;
  • проведение регулярных учений, направленных на совершенствование боевого слаживания при различных сценариях развития атак;
  • периодическую ротацию персонала, что позволит не только обеспечить постоянный интерес сотрудника к работе, но и предотвратит профессиональное выгорание.

Мы считаем, что на этапе эксплуатации особое место должно быть отведено процессам управления активами, управления уязвимостями и инцидент-менеджменту.

Именно эти процессы, в первую очередь, следует адаптировать под потребности ЦКБ, оказывающего услуги. Новые же процессы должны внедряться по мере необходимости и роста зрелости ЦКБ. При этом следует руководствоваться единственным критерием – эффективность работы ЦКБ.

Масштабирование ЦКБ является одним из таких процессов, поскольку напрямую влияет на эффективность работы ЦКБ. Важнейшие процедуры этого процесса: постоянный мониторинг загруженности оборудования, планирование и закрытие потребностей в расширении лицензий программного обеспечения и оборудования, планирование и закрытие потребностей в дополнительном персонале.

Одним из самых трудоемких этапов в процессе эксплуатации ЦКБ является подключение ОИИ на мониторинг (особенно, если этот этап выполнятся впервые).

Подключение можно разделить на следующие этапы:

  • аудит (анализ готовности ОИИ к постановке на мониторинг);
  • техническое подключение;
  • мониторинг.

Для обеспечения качественного (и приемлемого по срокам) выполнения аудита, ЦКБ должен разработать подробную методику. При этом необходимо предусмотреть два варианта аудита: первый – для ОИИ, где не обрабатывается информация ограниченного распространения (аудит проводится на соответствие требованиям приложения 4 к приказу Оперативно-аналитического центра при Президенте Республики Беларусь от 25 июля 2023 № 130), второй – для ОИИ, где обрабатывается информация ограниченного распространения (аудит проводится на соответствие требованиям, отраженным в приказе Оперативно-аналитического центра при Президенте Республики Беларусь от 20 февраля 2020 № 66). Методика затрагивает как организационные, так и технические вопросы.

На основании проведенного аудита готовится заключение о готовности ОИИ для постановки на мониторинг или замечания, которые необходимо устранить, а также рекомендации по их устранению.

Этап технического подключения включает следующие работы:

  • разработка схемы сетевого взаимодействия ОИИ с ЦКБ;
  • разработка инструкций по настройке источников событий информационной безопасности (далее – ИБ);
  • подключение источников событий ИБ;
  • разработка правил нормализации;
  • разработка правил корреляции для детектирования киберинцидентов;
  • разработка регламента обеспечения кибербезопасности ОИИ;
  • разработка плана мероприятий по реагированию на киберинциденты с привлечением администраторов ОИИ;
  • разработка сценариев реагирования на киберинциденты;
  • выстраивание взаимоотношений между специалистами ЦКБ и администраторами ОИИ.

Далее, собственно, сам мониторинг кибербезопасности ОИИ, который помимо выявления и реагирования на киберинциденты подразумевает подготовку ежегодных отчетов о состоянии кибербезопасности, а также практическую помощь в организации и проведении учений по действиям при возникновении киберинцидентов на ОИИ и проведения работ по оценке степени защищенности.

В процессе мониторинга необходимо поддерживать в актуальном состоянии и при необходимости проводить регулярное обновление планов реагирования на киберинциденты с учетом новых угроз и уязвимостей, которые присущи каждому конкретному ОИИ.

В завершение хотели бы остановиться на еще одном процессе, который должен быть внедрен в ЦКБ – это процесс оценки эффективности.

Метрики эффективности ЦКБ помогают оценить, насколько успешно он справляется с задачами по выявлению и реагированию на угрозы. Исходя из нашего опыта, полезно установить (и обеспечить мониторинг) следующие ключевые показатели эффективности (KPI) для оценки работы ЦКБ и выявления областей для улучшения:|

  • среднее время, необходимое для обнаружения инцидента с момента его возникновения (сокращение этого времени позволяет быстрее реагировать на угрозы и минимизировать ущерб);
  • время реагирования (служит для оптимизации процессов реагирования для быстрого устранения угроз);
  • количество инцидентов на единицу пользователей (показатель, который помогает оценить общее количество инцидентов в зависимости от числа пользователей);
  • процент ложных срабатываний (снижение этого показателя свидетельствует о повышении качества настройки мониторинга киберинцидентов).

Вышеприведенный перечень метрик не исчерпывающий, но в нем, на наш взгляд, обозначены важные метрики.

Путь от проектирования до эксплуатации ЦКБ достаточно сложный и трудоемкий, требует немало финансовых, временных и человеческих ресурсов. Но качественное выполнение этой работы позволит не только повысить киберустойчивость организации (предприятия), выбравшей этот путь, но и внести свой вклад в обеспечение защиты национальной информационной инфраструктуры от внешних и внутренних угроз.

Мы уверены, что каждая организация, которая пошла по пути построения ЦКБ и действовала при этом системно и целеустремленно, достойно пройдет этот путь и в качестве награды получит эффективный ЦКБ.

593
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • сервис обмена информацииhttps://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologies
    Сервис обмена данными с АСОИ Национального банка Республики Беларусь3 октября, 2025 - 16:20
  • Автоматизация процессов ИБhttps://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+security
    Еще раз об автоматизации процессов информационной безопасности15 сентября, 2025 - 11:30
  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг 2017-2025
Link to: Школьникам о профессии специалиста по кибербезопасности Link to: Школьникам о профессии специалиста по кибербезопасности Школьникам о профессии специалиста по ки...Школьникам о профессии специалиста по кибербезопасности Link to: С Праздником 8 марта! Link to: С Праздником 8 марта! С праздником 8 мартаС Праздником 8 марта!
Прокрутить наверх Прокрутить наверх Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



1. ЧТО ТАКОЕ ФАЙЛЫ COOKIE?

Cookie являются текстовым файлом, сохраненным в браузере компьютера (мобильного устройства) пользователя интернет-сайта ООО «МультиТек Инжиниринг» (далее – сайт) при его посещении пользователем для отражения совершенных им действий. Этот файл позволяет не вводить заново или выбирать те же параметры при повторном посещении сайта, например, выбор языковой версии. (Подробнее о политике Cookie)

Целью обработки куки является обеспечение удобства пользователей сайта и повышение качества его функционирования.

Мы не передаем куки третьим лицам и не используем их для идентификации субъектов персональных данных.

2. НАСТРОЙКИ ФАЙЛОВ COOKIE НА САЙТЕ

Изменив настройки браузера, вы всегда можете запретить использование cookie. Такие изменения приведут к тому, что отдельные функции сайта станут для вас недоступными, а персональные настройки и параметры не будут сохраняться.
Настройки можно изменить в любой момент и запретить использование файлов.

При этом корректная работа сайта возможна только в случае использования функциональных куки. В случае их отключения может потребоваться совершать повторный выбор предпочтений куки.

Отключение статистических куки не позволяет определять предпочтения пользователей сайта, в том числе наиболее и наименее популярные страницы и принимать меры по совершенствованию работы сайта исходя из предпочтений пользователей.

3. ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации

Open Message Bar Open Message Bar Open Message Bar