"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка

"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности
начало
о компании услуги вопрос-ответ осторожно! информация отдых контакты

 

 







год основания службы безопасности  АМУЛЕТ

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Как добиться, чтобы разведка угроз была адекватна и эффективна?

Ответом на этот вопрос онлайновый журнал Chief Security Officer (Jan 17, 2017) предлагает статью Брайана Контоса.

Он пишет, что многие организации просто не в состоянии в материальном и кадровом отношении обеспечить адекватную разведку и анализ угроз. Обрушивающиеся на них огромные массивы данных при плохой обработке и систематизации зачастую дают искаженную картину и характеризуются:

 Дублированием информации

 Противоречащими и взаимоисключающими деталями

 Быстро устаревающими данными

 Просто неверной информацией

 Информацией слишком общей для конкретных выводов

На помощь могут прийти Центры обмена информацией и анализа (Information Sharing & Analysis Centers – ISAC). Такие центры в США действуют в сфере финансовых услуг, ритейла и других секторах экономики. Взаимодействуя с ними, вы не только получаете доступ к отраслевой информации, но и можете завязать полезные для разведки контакты с другими компаниями, обмениваться с ними информацией, если только они не ваши прямые конкуренты.

Однако взаимодействие с ними не позволяет вывести на высокий уровень персонализацию информации, необходимой для определения конкретной угрозы, предотвращения инцидента безопасности, адекватного реагирования на него, если желаете выйти за пределы технологических возможностей и оценивать эффективность программы и процессов охраны и безопасности, работы персонала. Без персонализации разведки угроз руководителю службы безопасности трудно ответить на самые простые вопросы, такие как:

 Насколько надежны средства физической охраны и информационной защиты?

 Как будут реагировать и действовать мои подчиненные на попытки несанкционированного физического или виртуального вторжения?

 Как определить, что имеющаяся в наличии комбинация людей, процессов и технологий достаточно эффективна, гибка, способна к модернизации и совершенствованию?

Автор статьи называет и характеризует несколько способов решения проблемы:

1. Приступая к разведке угроз, вы должны четко представлять себе, сколько она стоит. Мониторинг данных из открытых и бесплатных источников, прежде всего, интернет ресурсов, небесполезен, но отнимает много времени. Зачастую имеет смысл обращаться к аутсорсингу, к специализированным информационным компаниям, платить им за информацию, что, в конечном счете, рентабельнее самодеятельности. Время для разведки – важнейший фактор успеха.

2. Воспользуйтесь возможностями, которые предоставляют упомянутые выше центры обмена информацией и анализа (Information Sharing & Analysis Centers – ISAC).

3. Приобретите программные решения, способствующие персонализации разведки угроз, т.е. помогающие давать оценку персоналу, процессам и технологиям безопасности, определять и контролировать реальные возможности СБ (отдела информационной защиты, в том числе) в деле обнаружения, предотвращения и реагирования на инциденты безопасности. Такие решения позволяют в автоматическом режиме выявлять несоответствия между результатами разведки и реальными возможностями адекватного реагирования, которыми располагает служба безопасности, направлять фокус внимание на минимизацию и сокращение обнаруженных разрывов.


вернуться назад версия для печати
карта сайта




 
  

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru