Бизнес постепенно переходит от полностью ручного управления в сфере инфобезопасности к автоматизации процессов и внедрению ИБ-политик. Однако на практике политики безопасности часто формальны и плохо исполняются. рассмотрим, какие ошибки обычно к этому приводят и как их избежать.

Типовые ошибки в построении ИБ-политик

Политики инфобезопасности до сих пор нередко опираются на ручное управление, что увеличивает риск ошибок из-за человеческого фактора. Сотрудник может пропустить какой-то инцидент, за ним по цепочке будет упущено следующее событие. В сумме они бы дали возможность понять, что творится неладное, но так как не было замечено первое, общая цепочка не складывается. Как следствие, злоумышленник может достичь своей цели.

Избежать этого помогает автоматизация управления безопасностью в корпоративной среде через использование SOAR-систем, построенных на базе SIEM-платформ и дополненных сценариями автоматического реагирования на инциденты. Такие сценарии могут срабатывать по заранее заданным правилам корреляции событий. Но необходимо помнить вот что: с одной стороны, автоматизированное реагирование действительно удобно и позволяет значительно сократить время между обнаружением угрозы и ответной мерой. С другой стороны, этот процесс сопряжен с определенными рисками. Поэтому крайне важно понимать, какие события допускают автоматическую реакцию (например блокировку или остановку процессов), а какие — категорически нет.

Существуют критичные системы и сервисы, к которым нельзя применять автоматическое вмешательство. В этих случаях система должна лишь формировать алерт и направлять его специалисту, чтобы тот уже вручную провел проверку и принял решение. В противном случае можно парализовать бизнес-процессы или остановить работу целого подразделения без веских причин. Иначе говоря, автоматизация реагирования требует взвешенного и избирательного подхода: четкой классификации событий, продуманной политики исключений и обязательного участия человека на критически важных участках.

При этом автоматизация — это не только реагирование на инциденты. Это еще и vulnerability management: автоматизированный поиск уязвимостей, их устранение, регулярное обновление систем. В крупных компаниях автоматизация реагирования на инциденты, особенно на уровне серверов, — задача сложная и потенциально рискованная. Реагирование может применяться лишь на уровне хостов и рабочих станций. Блокировка на уровне критичных систем недопустима, поскольку последствия для бизнеса могут быть серьезными и непредсказуемыми. А у компаний меньшего масштаба зачастую даже нет ресурсов, чтобы внедрить такие механизмы.

Зрелость ИБ-процессов, как правило, коррелирует с размером бизнеса: чем крупнее организация и чем больше денег она зарабатывает, тем выше ее привлекательность для злоумышленников — и тем раньше она сталкивается с атаками. Соответственно, к настоящему моменту такие компании чаще бывают более зрелыми с точки зрения ИБ.

Но и у крупных компаний есть проблемы, просто одни задачи они уже решили, но на их месте появились новые. Например, необходимость понимать в режиме реального времени, что происходит в инфраструктуре, или быстро реагировать на ее изменения. Это требует четких процессов и дисциплины, что сложно достигается само по себе.

Правила, профили и сценарии автоматизации

Когда внедряется автоматизированный поиск уязвимостей, это предполагает сканирование информационных систем по расписанию или с использованием определенных инструментов. В результате выявляются уязвимости, анализируются возможные угрозы, после чего начинается системная работа по их устранению. Полностью автоматизировать все этапы невозможно, так как каждая уязвимость требует изучения, однако возможно автоматизированно собирать информацию о новых уязвимостях. После этого информация может быть агрегирована и проанализирована, в том числе с применением моделей машинного обучения для приоритизации угроз. Это позволяет собрать и обработать максимум данных о текущих рисках информационной безопасности и оперативно применять эти знания в рамках защиты инфраструктуры компании.

Автоматизация vulnerability management, о которой было сказано выше, включает системное изучение ИТ-инфраструктуры и использование SOAR-платформ для автоматического реагирования на инциденты. Уровень реализации таких решений зависит от зрелости компании. Для некоторых организаций SOAR может стать ключевым решением: сотрудники работают в рамках рабочего графика, а система может обеспечивать защиту в режиме 24/7. Это не всегда идеальный механизм, но зачастую он предотвращает фатальные инциденты.

Дополнительные сценарии включают автоматический мониторинг нормативных требований со стороны регуляторов и подготовку отчетности. Также автоматизируются процессы предотвращения утечек (DLP-системы), их настройка и блокировка инцидентов. Даже антивирусные решения можно рассматривать как элемент автоматизации — они блокируют вредоносное ПО без участия оператора.

Современные решения, такие как NGFW (Next Generation Firewall), EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response), обеспечивают комплексную автоматизацию реагирования. Например, есть решения, которые объединяют функции антивируса и EDR в одном продукте. Это позволяет использовать сигнатурный анализ, поведенческое выявление угроз и автоматическое блокирование вредоносной активности.

При этом для организаций, которые задумываются об усилении ИБ, одним из первых шагов должен быть аудит текущего состояния: выявление уязвимостей, слабых мест, ключевых рисков. На основе его результатов можно принимать решение о необходимости внедрения отдельных компонентов или комплексных платформ. Оптимальным подходом считается выстраивание системной архитектуры, обеспечивающей не только защиту, но и максимальную видимость, управляемость и масштабируемость.

Однако начинать нужно не с аудита, а с понимания того, зачем компании вообще нужна информационная безопасность. Это определяет, как проводить аудит и что именно оценивать. Если цель — соответствие требованиям регуляторов, сначала изучаются нормативные документы, затем проверяется соответствие им. Если цель — выстраивание защиты в соответствии с лучшими мировыми практиками, тогда возможен более широкий аудит текущего состояния и уязвимостей. Однако в этом случае почти наверняка окажется, что проблем много и задача крайне комплексная.

Инструменты для автоматизации реагирования и защиты и их внедрение

В новейших решениях по информационной безопасности все большую роль играет встроенная экспертиза, реализованная в виде автоматизированных механизмов обнаружения, анализа и реагирования на угрозы. К числу таких механизмов относятся системы предотвращения и обнаружения вторжений (IPS/IDS), встроенные в межсетевые экраны нового поколения, а также подписные базы сигнатур, которые регулярно обновляются и позволяют своевременно блокировать известные угрозы.

Заметное место занимает автоматизация за счет правил корреляции событий, реализуемых в системах централизованного мониторинга и управления (SIEM). Это позволяет выявлять аномалии без постоянного участия человека, оперативно реагировать на инциденты и снижать нагрузку на внутренние ИБ-команды. Типовые сценарии покрываются средствами «из коробки», а специфические — донастраиваются вручную.

Функции межсетевых экранов нового поколения также включают антивирусные модули и системы анализа трафика, поддерживающие автоматическое реагирование. Критически важные сигнатуры могут внедряться в течение суток, что позволяет быстро реагировать на массовые атаки и вновь выявленные уязвимости. Это обеспечивает непрерывную адаптацию систем к текущему ландшафту угроз.

В автоматизацию как дополнительное направление входит и организация непрерывного мониторинга ИБ-событий (например, через внешний SOC-сервис). Это особенно актуально для компаний с ограниченным штатом, где 24/7-мониторинг невозможен силами внутренних специалистов. Сценарии мониторинга могут включать анализ телеметрии, выявление аномалий, применение поведенческих моделей и элементов машинного обучения.

В контексте интеграции автоматизация расширяется за счет взаимодействия межсетевых экранов с другими системами: CM/SOAR/XDR. При выявлении инцидента возможен запуск автоматического сценария реагирования: блокировка сессии, отключение пользователя, фильтрация по IP или порту. Подобные сценарии позволяют выстраивать кросс-продуктовые цепочки защиты.

Наконец, перспективным направлением считается интеграция сетевой защиты с сетевым оборудованием — например, автоматическое отключение портов на коммутаторах в случае выявления атаки на одном из узлов. Это позволяет минимизировать последствия угроз за счет изоляции на уровне сети.

И важно помнить, что внедрение ИБ в компании требует значительных ресурсов. Поэтому на старте важно определить бизнес-цели и задачи ИБ, затем — оценить, можно ли реализовать проект собственными силами, насколько это рентабельно и не будет ли привлечение внешних экспертов более быстрым и экономичным решением. После этого формируется план действий с учетом специфики и потребностей конкретной организации. Только такой комплексный подход позволяет выстроить зрелую, эффективную защиту.

Александр Луганский, менеджер по развитию UserGate

Кирилл Прямов, менеджер по развитию UserGate NGFW