Категории
Самые читаемые
RUSBOOK.SU » Разная литература » Отраслевые издания » CIO новый лидер. Постановка задач и достижение целей - Эллен Китцис

CIO новый лидер. Постановка задач и достижение целей - Эллен Китцис

Читать онлайн CIO новый лидер. Постановка задач и достижение целей - Эллен Китцис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 47 48 49 50 51 52 53 54 55 ... 70
Перейти на страницу:

Главный приоритет в управлении рисками у нового CIO-лидера: информационная безопасность

Новый CIO-лидер должен управлять всеми рисками в компании в любой ситуации, если ИТ замешаны в этот риск или могут помочь его снизить, но все же один из них – самый важный, это информационная безопасность. Именно в этой сфере существуют самые большие угрозы, связанные с ИТ. Поскольку именно здесь можно ожидать самых крупных неприятностей, информационная безопасность несомненно является областью ответственности CIO и ИТ. Давайте разберемся, как обеспечивается управление риском, связанным с управлением безопасностью на основе целей компании.

Оптовая торговля в ВТ: управление ИТ-риском защищает бизнес-репутацию

Отдел оптовой торговли компании ВТ (British Telecom) встроил управление новыми ИТ-рисками в свою стратегию и процессы руководства. Компания предоставляет разнообразные сетевые услуги на территории Великобритании более чем пятистам коммуникационным компаниям, сетевым операторам и поставщикам услуг, включая и другие подразделения ВТ – ВТ Retail и ВТ Global Services.

Фил Дане (Phil Dance), CIO компании, так поясняет важность доверия со стороны общественности: «Вся деятельность ВТ основана на доверии людей. Абоненты уверены в том, что могут позвонить. Когда они берут трубку и набирают номер, они ожидают, что их соединят. Если вы потеряете контроль над своей сетью, так что люди не смогут позвонить, это станет очень большим огорчением для большого числа людей. Мы просто обязаны заботиться о нашей репутации».

Для защиты собственной репутации очень важно управлять рисками. Отдел оптовой торговли компании ВТ рассматривал риски в масштабе всей компании. Все представители руководства должны постоянно отслеживать все возможные риски в подведомственных им областях и разрабатывать стратегии снижения рисков, считает Дане: «Чтобы идентифицировать риски, мы проводим совещания по управлению рисками. Мы применяем целый ряд методик, включая «мозговой штурм», чтобы выявить основные риски и разработать планы действий по снижению этих рисков. После этого мы управляем рисками и документируем весь процесс обычным путем. Все это достаточно традиционное управление рисками и оно должно быть неотъемлемой частью культуры компании».

«Со временем управление рисками для нас изменилось», – говорит Дане. «С переходом к электронному ведению бизнеса появился новый источник риска. Вы открываете свою компанию новым рискам в виде кибер-атак, которые могут повлиять на ваш бизнес. При этом вы не можете вообразить, когда, откуда и в какой форме произойдет эта атака».

Отделу оптовой торговли ВТ предстояло разработать сложные решения, поскольку противостоять новым угрозам было все сложнее. Вместо того чтобы следовать традиционным путем, компания оценила возможные ответы на каждый тип риска. Например, отдел оптовой торговли ВТ тщательно изучил все возможные ответы на атаки сетевых вирусов. Поскольку никто не знает, когда и где начнется подобная атака, отдел оптовой торговли ВТ решил исходить из того, что вирус уже проник в сеть и надо действовать, чтобы ограничить вред от него.

Один из способов, примененных компанией, это сегментирование IP-сетей (Internet Protocol) в соответствии с приложениями, которые работают в этих сетях. Обработка данных, происходящая в сети, отделяется от программ, управляющих оборудованием (маршрутизаторами, переключателями), на котором работает сеть. Это позволило компании держать отключенную сеть в безопасном состоянии и существенно снизило риск проникновения извне в эту сеть. Естественно, по сути своей IP-сеть должна быть единой. Но с точки зрения управления рисками, это было бы опасно. В некоторых известных случаях провайдеры, которые недостаточно тщательно следили за своими основными магистральными коммуникациями, были заражены вирусами и теряли контроль над своей сетью. По мере того, как Дане стремился обеспечить управление рисками, связанными с информацией в ВТ, он понимал, что в управлении корпоративными рисками информационная безопасность – ключ к сетевой эффективности.

Разработайте формальную сетевую политику

Вашим первым шагом в обеспечении управления рисками информационной безопасности должна стать разработка формальной политики безопасности. Политика безопасности – это набор правил ведения бизнеса, который определяет отношение компании к риску и меры безопасности, которые повышают эту безопасность. Политика определяет то, как надо себя вести в сложных ситуациях и при переменах. Она определяет процессы контроля, отчетности и намечает стратегию будущих действий (таких, как доступ к внутренним ресурсам или внешним Интернет-сайтам). Политики должны базироваться на индустриальных стандартах, таких как COBIT (Control Objectives for IT) или ISO 17799, поскольку они закладывают критерии программы безопасности и основу для оценки и управления безопасностью.

Стартовой точкой для политики безопасности должно стать отношение вашей компании к риску. Например, определить момент внедрения новых технологий – это часть обсуждения управления риском. Что больше беспокоит вашу компанию – инновации или потенциальная уязвимость информационной безопасности (которую новые технологии неизбежно несут с собой)? Вы можете ответить на этот вопрос только в том случае, если вы знакомы со всеми подробностями управления рисками в вашей компании.

При помощи четкого и адекватного руководства безопасностью вы должны понять, кто отвечает за принятие ключевых решений и кто отчитывается за все проблемы, относящиеся к информационной безопасности. Точно так же, как вы установили набор решений для ИТ-руководства (максимы, архитектура, инвестиции, приоритеты и прочее), вашей компании необходимы системы руководства для обеспечения безопасности. Они должны включать как минимум стратегию риска, политику безопасности, архитектуру безопасности и бизнес-приложения для безопасности (таблица 9.1).

Используя решения о стратегии риска, определите, какое поведение приемлемо в данном конкретном случае и отразите ваши решения в вашей корпоративной политике безопасности. Политика, конечно, не многого будет стоить, если вы не определите ответственность ваших сотрудников за внедрение этой политики и не убедитесь, что они следуют вашим предписаниям. Наконец, вы должны выбрать, какие технологии и процессы, основанные на решениях вашей политики, будут использоваться для обеспечения корпоративной безопасности, и управлять этими технологиями постоянно.

Управляйте процессами безопасности постоянно

Управление безопасностью должно основываться на фактах. Как говорит народная мудрость: «Что можно измерить, должно управляться». Убедитесь в том, что вы можете измерить свою безопасность, исходя из своей политики. Первым шагом должна стать централизация безопасности ИТ с полной отчетностью CIO (что может быть специальной работой). Многие компании не ведут статистику атак на них, откликов на эти атаки и эффективности этих откликов. Почти половина руководителей, ответственных за безопасность (CSO – chief security officer), отвечая на вопросы CSO Magazine, сказали, что не отслеживали все атаки и не сообщали о кибер-криминале в полицию [50] . Без четких оценок корпоративная информационная безопасность становится слепой и беззубой. В эти оценки должны входить типы атак (как успешных, так и безуспешных), характеристики атакующих (если они известны), мишени атак, эффективность, стоимость защиты от каждой конкретной атаки, а также потери, связанные с атаками. (См. главу 10, чтобы узнать больше о создании эффективных табло, которые позволят контролировать ваш прогресс.)

Давайте сформулируем некоторые вопросы, которые позволят провести оценку процессов вашей безопасности:

• анализируете ли вы архитектуру безопасности новых приложений, чтобы убедиться в том уязвимости не строятся извне?

• постоянно ли вы следите за доступом пользователей и конфигурацией ПО, чтобы предотвратить уязвимость, которая может стать брешью в защите?

• успеваете ли вы отвечать на вторжение в реальном времени?

• каков статус вашей системы архивирования, восстановления и постоянного бизнес-планирования?

Таблица 9.1. Матрица организации руководства безопасностью

Источник: Таблица разработана на основе «Матрицы ИТ-руководства» из рабочего доклада Питера Вайля и Ричарда Вудхэма «Не только командуйте, но и руководите. Методы эффективного ИТ-руководства» под номером 326, издание Центра МТИ по исследованию информационных систем, апрель 2002 г. Используется с разрешения авторов.

В обеспечении вашей ИТ-безопасности не забывайте об инсайдерах

Многие CIO попадают в простую ловушку, когда пытаются обеспечить эффективное управление риском для информационной безопасности: ужесточая защиту своей компании от атак извне, они даже не рассматривают угрозы, исходящие изнутри. Отдел оптовой торговли ВТ, о котором мы уже говорили раньше, предпринимал важные шаги против внешних атак, но кроме этого, компания разработала специальные подходы для контроля внутренних целенаправленных атак. Как показывает статистика, наиболее успешные атаки совершаются самими сотрудниками компании или происходят при их поддержке. Хотя есть масса внешних рисков для вашей компании, вы должны больше внимания уделять угрозам, исходящих от самих сотрудников вашей компании, включая и высокопоставленных сотрудников.

1 ... 47 48 49 50 51 52 53 54 55 ... 70
Перейти на страницу:
На этой странице вы можете бесплатно скачать CIO новый лидер. Постановка задач и достижение целей - Эллен Китцис торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит