• Link to LinkedIn
  • Link to Facebook
  • Link to Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Click to open the search input field Click to open the search input field Поиск
  • Меню Меню
эксперты R-Vision и MTEDesigned by fullvector / Freepik
эксперты R-Vision/MTE

Риск-ориентированный подход к информационной безопасности

22 декабря, 2020/в Блог MTE / эксперты R-Vision/MTE

Долгое время в информационной безопасности практиковался подход, когда основной целью было выполнение регуляторных требований или по-другому – compliance. Любая компания обязана соблюдать требования тех или иных регуляторов и стандартов в зависимости от специфики своей деятельности. Однако в некоторых случаях дословное выполнение действующих требований не только бывает невозможным, но ещё и нецелесообразным с учетом специфики конкретной организации. Нередки ситуации, когда реализация требования может обойтись слишком дорого по сравнению с потенциальными потерями в случае ущерба или даже серьезно навредить бизнесу. Не всегда имеется достаточное количество ресурсов, чтобы полностью выполнить все требования. В таких случаях к соблюдению нормативного документа следует подходить тщательно выбирая, на что сделать упор.

Сегодня во многих компаниях активно практикуется риск-ориентированный подход, когда решения о реализации мер защиты и совершенствовании системы ИБ принимается на основе оценки рисков, проводимой согласно принятым в индустрии методологиям и лучшим практикам. Качественно выстроенный процесс риск-менеджмента позволит руководителю ИБ самостоятельно определять необходимый набор мер для снижения недопустимых рисков и поможет как сэкономить бюджет, не тратя его впустую на защиту непрофильных направлений, систем или бизнес-процессов, так и обосновать выделение дополнительных ресурсов на защиту новых сфер деятельности компании, не забывая при этом про compliance.

В общей сложности в мире существует несколько десятков разного рода методик и подходов к управлению и оценке рисков ИБ. Наиболее известными являются следующие: ISO 27005, NIST SP800-30, РС БР ИББС-2.2, OCTAVE, F.A.I.R (Factor Analysis of Information Risk), RiskIT. Большинство из имеющихся нормативных и отраслевых требований не предписывают необходимость использования для оценки рисков какой-то конкретной методологии, оставляя выбор на усмотрение специалистов в организации.

Риск-менеджмент – это регулярный цикличный процесс. Рекомендованная периодичность для проведения оценки рисков составляет от года до 3-х лет, в зависимости от специфики и размера организации. В случае серьезных изменений инфраструктуры, процессов или бизнес-моделей ее нужно пересматривать. В крупных компаниях она может производиться ежеквартально.

Процесс оценки рисков начинается с инвентаризации активов и определения их ценности. Далее, исходя из актуальной модели нарушителя и имеющихся предпосылок, организация должна определить перечень потенциальных рисков. Этот перечень ранжируется с помощью определения уровня рисков – величины, классически выводимой на основе сопоставления возможного ущерба и вероятности его наступления. Так, риску, реализация которого с большой вероятностью может принести 1 млн. ущерба, отдадут больший приоритет, нежели риску, потенциально наносящему 2 млн. ущерба, но с очень маленькой вероятностью. Затем выбираются варианты обработки оцененных рисков – например, снижение их уровня с помощью подбора защитных мер, и просчитывается бюджет.

Несмотря на то, что риск-менеджмент должен проводиться на регулярной основе, на практике отдел информационной безопасности не может уделять ему всё своё внимание. Обычно риск-менеджмент – это лишь одна из его задач, поэтому крайне важно найти приемлемый баланс имеющихся человеческих и временных ресурсов и использовать инструменты, которые помогут выполнять эту задачу быстро и эффективно.

Для проведения оценки рисков исторически использовалось два типа универсальных средств: электронные таблицы и GRC-системы. Уже давно на рынке появились специализированные программы для автоматизации управления информационной безопасностью, включая управление рисками – SGRC платформы. Давайте посмотрим плюсы и минусы всех трех инструментов.

Электронные таблицы, проще говоря, Excel используются в 90% случаев проведения любых оценок рисков, не только информационной безопасности. Это универсальный доступный инструмент, применяемый крупнейшими аудиторскими компаниями в проектах для своих клиентов. При всем удобстве на первый взгляд, у этого инструмента есть целый ряд недостатков. Во-первых, при накоплении достаточного числа исторических данных, анализ которых крайне важен в оценке рисков, таблицы становится тяжело поддерживать и осуществлять быстрый поиск нужной информации. Во-вторых, со временем шаблоны начинают «обрастать» большим количеством вкладок, формул и макросов, которые нередко не интуитивны в использовании и могут начать тормозить. Потеря контакта с автором шаблона может стать серьёзной угрозой всему процессу риск-менеджмента в случае отсутствия актуальной инструкции. Но тем не менее многие организации активно пользуются электронными таблицами в силу отсутствия опыта, за неимением других вариантов или из экономии на GRC-системах.

GRC-системы ориентированы на процессы менеджмента организации. Они видятся как огромный конструктор, полноценное внедрение и настройка которого занимает несколько лет. Это очень дорогой инструментарий, который чаще всего могут позволить только достаточно крупные компании. При этом даже приобретя GRC-систему, организации не всегда могут полноценно использовать ее в силу своей незрелости. Другой важный фактор – отсутствие достаточных компетенций: специалистов по GRC крайне мало, и они очень дороги. По совокупности этих причин такие системы пока что не нашли широкого применения.

Для автоматизации процесса управления информационной безопасностью были разработаны продукты класса Security GRC (SGRC). По сути, они предоставляют функциональность GRC-систем, но в конкретной области применения. SGRC платформы охватывают все процессы информационной безопасности, позволяя управлять рисками без отрыва от других важных процессов, таких как проведение аудитов, контроль информационных активов, мониторинг состояния информационной безопасности в организации.

В отличие от электронных таблиц, в SGRC-платформах предустановлены лучшие практики, методологии проведения оценки, внесены каталоги угроз, предпосылок, защитных мер и т.д., что позволяет быстро проводить и актуализировать оценки рисков. SGRC позволяет получить полную картину по рискам, на которой будет четко видно риски, возможный ущерб и перечень мероприятий, позволяющих снизить риски до приемлемого уровня, а также автоматически просчитан необходимый бюджет. Правильно построенная карта рисков позволит выбрать именно те меры защиты, которые действительно актуальны и принесут больше пользы. Стоит отметить, что SGRC-платформы позволяют автоматизировать не только расчеты, но и сам процесс планирования, сбора информации, взаимодействие участников и визуализацию результата проведенной оценки. Наглядный результат в виде графиков и дашбордов помогает в принятии решений и защите бюджета на информационную безопасность.

Компания МультиТек Инжиниринг готова провести пилотирование решения R-Vision SGRC.

4 164
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • Техническая поддержка МультиТек ИнжинирингImage by vectorjuice on Freepik
    Концепция «Семейный врач» в технической поддержке: персонализированный подход к обслуживанию заказчиков18 ноября, 2025 - 12:47
  • сервис обмена информацииhttps://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologies
    Сервис обмена данными с АСОИ Национального банка Республики Беларусь3 октября, 2025 - 16:20
  • Автоматизация процессов ИБhttps://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+security
    Еще раз об автоматизации процессов информационной безопасности15 сентября, 2025 - 11:30

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг 2017-2026
Link to: Киберустойчивость — это наш подход Link to: Киберустойчивость — это наш подход Киберустойчивость — это наш подходКИБЕРУСТОЙЧИВОСТЬ - ЭТО НАШ ПОДХОД. МултьтиТек ИнжинирингDesigned by GarryKillian / Freepik Link to: Поздравляем с Новым Годом и Рождеством Христовым! Link to: Поздравляем с Новым Годом и Рождеством Христовым! С новым годом поздравления от МультиТек ИнжинирингПоздравляем с Новым Годом и Рождеством Х...
Прокрутить наверх Прокрутить наверх Прокрутить наверх

...
►
Необходимые файлы cookie обеспечивают важные функции сайта, такие как безопасный вход и настройка предпочтений согласия. Они не хранят персональные данные.
Отсутствует
►
Функциональные файлы cookie поддерживают такие функции, как обмен контентом в соцсетях, сбор отзывов и использование сторонних инструментов.
Отсутствует
►
Аналитические файлы cookie отслеживают взаимодействия посетителей, предоставляя данные о таких метриках, как количество посетителей, показатель отказов и источники трафика.
Отсутствует
►
Рекламные файлы cookie показывают персонализированные объявления на основе ваших предыдущих посещений и анализируют эффективность рекламных кампаний.
Отсутствует
►
Неклассифицированные файлы cookie — это файлы, которые мы в процессе классификации совместно с поставщиками отдельных файлов cookie.
Отсутствует