Важным элементом управления инцидентами является коммуникация с заинтересованными сторонами, в том числе сотрудниками, клиентами и внешними партнерами. В управлении инцидентами ключевой критерий качества предоставления услуги — скорость. Хорошо, если удается быстро найти причину сбоя и сразу устранить ее.
Ориентируясь на матрицу приоритетов, по степени срочности и влияния на бизнес-процессы инциденту присваивают приоритет. Степень влияния определяют, исходя из того, как IT Incident может повлиять на бизнес и какой ущерб нанести компании или конечному потребителю услуги. Срочность указывает на временной период, за который IT Incident должен быть устранен. Проработка тестов по анализу и оценке угроз, уязвимостей и информационных инцидентов организаций. Практика ИБ \ CERT – Руководство по обработке инцидентов, связанных с DDoS-атаками.
Роли и области ответственности, участвующие в управлении ИТ-инцидентами
Информирование в зоне ответственности субъекта ГосСОПКА заинтересованных лиц по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак. Действия персонала при локализации инцидента и ликвидации его последствий. Вред, причиненный информационному ресурсу и его владельцу в результате инцидента. Своевременное установление обстоятельств инцидента, выходящих за рамки стандартного порядка действий при инциденте данного типа. Формирование рекомендаций для совершенствования нормативных документов, обеспечивающих информационную безопасность информационных ресурсов.
Факторы и уязвимости, усиливающие действие угроз от персонала. Общие требования по обеспечению ИБ при назначении и распределении ролей и обеспечении доверия к персоналу. Принципы создания основных документов, регламентирующих вопросы управления инцидентами ИБ и НБ. Набор данных об инциденте со всеми подробными сведениями о нем, в котором задокументирована вся история инцидента, от его регистрации до закрытия. Управление жизненным циклом всех инцидентов для восстановления нормальной работы службы и сведения к минимуму влияния на бизнес.
Ликвидация выявленных последствий
Средства мониторинга и корреляции событий ИБ (Log Management и SIEM-системы) осуществляют сбор, агрегацию, запись, хранение, поиск, таксономию, обогащение , корреляцию событий ИБ от источников. Угроза ИБ – это потенциальная причина возникновения событий ИБ и инцидентов ИБ. Уход аутентификации пользователя по паролю для каждого пользователя и для каждой системы. Например, если пользователь ездит в командировку, то можно использовать одноразовые пароли, переданные по SMS. Автоматическое уведомление руководителей и заинтересованных лиц о возникновении инцидента и его решении. Установку фиксированных сроков на решение инцидента (в соответствии с приоритетом) и отдельных его задач.
Отслеживание отраслевых рекомендаций и их применение в процессе управления инцидентами. Управление инцидентами представляет собой процесс управления нарушениями в работе ИТ-служб и восстановления их работоспособности в течение срока, который указан в соглашении об уровне обслуживания . Проверить надежность предпринятых мер защиты, вернуть системы в нормальный режим работы, возможно, восстановив какие-то системы из резервных копий или установив и настроив их заново.
Основы управления инцидентами
Надлежащее протоколирование инцидента для присвоения ему соответствующей категории. Автоматизированные опросы для определения степени удовлетворенности пользователей и сбора отзывов от них. Настраиваемые правила для автоматического запуска задач и перенаправления инцидентов.
Когда инциденту присвоена категория и определена приоритетность, его переадресуют техническому специалисту с соответствующей квалификацией и компетенциями.
Подходы к управлению инцидентами
Определение ключевых показателей эффективности (КПЭ) и их сопоставление с критическими факторами успеха (КФУ). Соблюдение надлежащего процесса обработки всех заявок и исправление любых отклонений. Если инцидент устранен, подтверждение факта устранения конечным пользователем. Сбор всей требуемой информации от авторов заявок управление инцидентами и отправка им регулярных обновлений относительно статуса их заявки. После присвоения инциденту категории и приоритета он автоматически переадресуется соответствующему техническому специалисту, обладающему необходимыми знаниями и навыками. Невозможность задокументировать решения для повторяющихся или схожих проблем.
- Нужен единый строгий перечень источников учетных записей для информационных систем.
- Как правило, процедура управления инцидентами разрабатывается в рамках общей системы управления информационной безопасностью, поэтому важна позиция руководства по вопросу ее создания и функционирования.
- Основные этапы разработки политики информационной безопасности.
- После устранения инцидента и получения от пользователя подтверждения того, что решение сработало и он удовлетворен результатом, инцидент можно закрыть.
- Рассматриваются особенности построения центра управления событиями информационной безопасности, SOC в компании и принципы работы системы контроля и выявления инцидентов, SIEM ; приводятся шаблоны построения SOC в компании.
Например, когда пользователь сообщает о проблеме, связанной с ограниченным подключением к Интернету, проблема может быть связана либо с компьютером, либо с маршрутизатором, к которому он подключен. Обладая всей информацией о компьютере пользователя – включая сведения о маршрутизаторе, к которому он подключен, и данные о нем, – технический специалист может оперативно определить причину инцидента и предоставить соответствующее решение. С точки зрения управления активами связывание ИТ-инцидентов с активами помогает ИТ-отделам определять и исключать неисправные активы, которые приводят к возникновению повторяющихся инцидентов в организации. После закрытия инцидента рекомендуется задокументировать все выводы, сделанные после инцидента. Это помогает подготовить специалистов к подобным инцидентам в будущем и организовать более эффективный процесс управления инцидентами.
Что такое управление ИТ-инцидентами?
Важно контролировать деятельность сотрудников, находящихся за пределами компании, при помощи специализированного программного обеспечения, работающего в автономном режиме. При наличии такого ПО на протяжении всей деловой поездки информация обо всех действия сотрудника на ноутбуке помещается в резервное хранилище. В связи с продолжительными кризисными явлениями в последнее время в компаниях возросла ротация кадров.
Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а … Базовые принципы построения системы обеспечения информационной безопасности.