1. Komputery Sieć komputerowa Bezpieczeństwo sieci Czym jest CISO?

Joseph Steinberg

CISO oznacza szefa ds. Bezpieczeństwa informacji. CISO reprezentuje funkcję bezpieczeństwa informacji w przedsiębiorstwie. Osoba ta jest odpowiedzialna za zapewnienie, że inicjatywy dotyczące cyberbezpieczeństwa są realizowane w organizacji.

Podczas gdy wszystkie firmy potrzebują kogoś, kto ostatecznie ponosi odpowiedzialność za bezpieczeństwo informacji, większe przedsiębiorstwa często mają duże zespoły zajmujące się bezpieczeństwem informacji i potrzebują kogoś, kto może nadzorować wszystkie różne aspekty zarządzania bezpieczeństwem informacji, a także zarządzać całym personelem zaangażowanym w robiąc tak. Osoba ta reprezentuje także funkcję bezpieczeństwa informacji dla kierownictwa wyższego szczebla - a czasem zarządu. Zazwyczaj tą osobą jest CISO.

Chociaż dokładne obowiązki CISO różnią się w zależności od branży, położenia geograficznego, wielkości firmy, struktury korporacyjnej i odpowiednich przepisów, większość ról CISO ma wspólne cechy wspólne.

Zasadniczo rola CISO obejmuje nadzorowanie i przejmowanie odpowiedzialności za wszystkie obszary bezpieczeństwa informacji. Czytaj dalej, aby lepiej zrozumieć każdy z tych obszarów.

Ogólne zarządzanie programem cyberbezpieczeństwa

CISO jest odpowiedzialny za nadzorowanie programu bezpieczeństwa firmy od A do Z. Ta rola obejmuje nie tylko ustanowienie polityki bezpieczeństwa informacji dla przedsiębiorstwa, ale wszystko, co jest konieczne do zapewnienia osiągnięcia celów biznesowych przy pożądanym poziomie zarządzania ryzykiem - coś, co wymaga regularnego przeprowadzania ocen ryzyka.

Podczas gdy teoretycznie małe firmy mają również osoby odpowiedzialne za całe swoje programy cyberbezpieczeństwa, w przypadku dużych przedsiębiorstw programy są zwykle znacznie bardziej formalne, a części ruchome są rzędu wielkości. Takie programy również trwają wiecznie.

Testowanie i pomiary programu cyberbezpieczeństwa

CISO jest odpowiedzialny za ustanowienie odpowiednich procedur testowych i wskaźników sukcesu, w oparciu o które można zmierzyć skuteczność planu bezpieczeństwa informacji i odpowiednio dostosować.

Ustanowienie właściwych wskaźników bezpieczeństwa jest często o wiele bardziej skomplikowane, niż mogłoby się początkowo przypuszczać, ponieważ określenie „udanej wydajności”, jeśli chodzi o bezpieczeństwo informacji, nie jest prostą sprawą.

Zarządzanie ryzykiem ludzkim w cyberbezpieczeństwie

CISO odpowiada również za przeciwdziałanie różnym zagrożeniom dla ludzi. Sprawdzanie pracowników przed ich zatrudnieniem, definiowanie ról i obowiązków, szkolenie pracowników, zapewnianie pracownikom odpowiednich instrukcji obsługi i przewodników dla pracowników, zapewnianie pracownikom symulacji naruszenia bezpieczeństwa informacji i informacji zwrotnych, tworzenie programów motywacyjnych itd. Często obejmują udział organizacji CISO .

Klasyfikacja i kontrola zasobów informacyjnych

Ta funkcja CISO obejmuje inwentaryzację zasobów informacyjnych, opracowanie odpowiedniego systemu klasyfikacji, klasyfikację aktywów, a następnie podjęcie decyzji, jakie rodzaje kontroli (na poziomie biznesowym) należy wprowadzić, aby odpowiednio zabezpieczyć różne klasy i aktywa. Kontrola powinna również obejmować kontrolę i odpowiedzialność.

Operacje bezpieczeństwa

Operacje bezpieczeństwa oznaczają dokładnie to, jak to brzmi. Jest to funkcja biznesowa, która obejmuje zarządzanie cyberbezpieczeństwem w czasie rzeczywistym, w tym analizę zagrożeń, monitorowanie zasobów technologicznych firmy (systemów, sieci, baz danych itp.) Oraz środki bezpieczeństwa informacji, takie jak zapory ogniowe, niezależnie od tego, czy są hostowane wewnętrznie lub zewnętrznie, na wszystko, co może być nie tak.

Personel operacyjny to także ludzie, którzy początkowo reagują, jeśli stwierdzą, że coś mogło pójść nie tak.

Strategia bezpieczeństwa informacji

Ta rola obejmuje opracowanie przyszłościowej strategii bezpieczeństwa firmy, aby zapewnić bezpieczeństwo firmie w przyszłości. Aktywne planowanie i działanie jest dla akcjonariuszy o wiele bardziej pocieszające niż reagowanie na ataki.

Zarządzanie tożsamością i dostępem

Ta rola dotyczy kontrolowania dostępu do zasobów informacyjnych w oparciu o wymagania biznesowe i obejmuje zarządzanie tożsamością, uwierzytelnianie, autoryzację i powiązane monitorowanie. Obejmuje wszystkie aspekty firmowych zasad i technologii zarządzania hasłami, wszelkie zasady i systemy uwierzytelniania wieloskładnikowego oraz wszelkie systemy katalogowe przechowujące listy osób i grup oraz ich uprawnienia.

Zespoły zarządzania tożsamością i dostępem CISO są odpowiedzialne za zapewnienie pracownikom dostępu do systemów potrzebnych do wykonywania zadań pracowników i cofnięcie takiego dostępu, gdy pracownik odchodzi. Podobnie zarządzają dostępem partnerów i wszystkimi innymi dostępem zewnętrznymi.

Duże korporacje prawie zawsze korzystają z systemów formalnych usług katalogowych - na przykład usługa Active Directory jest dość popularna.

Cyberbezpieczeństwo i zapobieganie utracie danych

Zapobieganie utracie danych obejmuje zasady, procedury i technologie zapobiegające wyciekaniu zastrzeżonych informacji.

Wycieki mogą się zdarzyć przypadkowo - na przykład użytkownik może przypadkowo dołączyć niewłaściwy dokument do wiadomości e-mail przed wysłaniem wiadomości - lub z powodu złośliwości (np. Niezadowolony pracownik kradnie cenną własność intelektualną, kopiując ją na dysk USB i zabierając dysk do domu po prostu przed rezygnacją).

W ostatnich latach niektóre funkcje zarządzania mediami społecznościowymi zostały przeniesione do grupy zapobiegania utracie danych. Przecież udostępnianie w mediach społecznościowych często obejmuje de facto dzielenie się przez pracowników informacjami, że firmy nie chcą wchodzić na publicznie dostępne sieci społecznościowe.

Zapobieganie oszustwom

Niektóre formy zapobiegania oszustwom często należą do domeny CISO. Na przykład, jeśli firma prowadzi witryny internetowe skierowane do konsumentów, które sprzedają produkty, CISO często ponosi odpowiedzialność za zminimalizowanie liczby nieuczciwych transakcji dokonywanych w tych witrynach.

Nawet jeśli taka odpowiedzialność nie wchodzi w zakres kompetencji CISO, CISO prawdopodobnie będzie zaangażowane w ten proces, ponieważ systemy przeciwdziałania oszustwom i systemy bezpieczeństwa informacji często czerpią wzajemne korzyści z udostępniania informacji o podejrzanych użytkownikach.

Oprócz walki z nieuczciwymi transakcjami, CISO może być odpowiedzialna za wdrażanie technologii zapobiegających kradzieżom pracowników przez kradzieżą pieniędzy z firmy za pomocą jednego lub wielu rodzajów programów - przy czym CISO zwykle koncentruje się głównie na środkach angażujących komputery.

Plan reagowania na incydenty związane z cyberbezpieczeństwem

CISO jest odpowiedzialny za opracowanie i utrzymanie planu reagowania firmy na incydenty. Plan powinien szczegółowo określać, kto rozmawia z mediami, czyści wiadomości z mediami, kto informuje opinię publiczną, kto informuje organy regulacyjne, konsultuje się z organami ścigania i tak dalej.

Powinien także szczegółowo określać tożsamości (określone w opisie stanowiska) i role wszystkich innych decydentów w ramach procesu reagowania na incydent cyberbezpieczeństwa.

Odtwarzanie po awarii i planowanie ciągłości działania

Ta funkcja obejmuje zarządzanie zakłóceniami normalnych operacji poprzez planowanie awaryjne i testowanie wszystkich takich planów.

Podczas gdy duże firmy często mają oddzielny zespół DR i BCP, CISO prawie zawsze odgrywa znaczącą rolę w tych funkcjach - jeśli nie jest ich bezpośrednim właścicielem - z wielu powodów:

  • Zapewnianie dostępności systemów i danych należy do obowiązków CISO. W związku z tym z praktycznego punktu widzenia nie ma różnicy, jeśli system ulegnie awarii, ponieważ plan DR i BC jest nieskuteczny lub z powodu ataku DDoS - jeśli systemy i dane nie są dostępne, jest to problem CISO. CISO muszą upewnić się, że plany BCP i DR przewidują odzysk w taki sposób, aby zachować bezpieczeństwo. Jest to szczególnie prawdziwe, ponieważ często wiadomo, że duże korporacje mogą potrzebować aktywować swoje plany ciągłości, a hakerzy wiedzą, że firmy w trybie odzyskiwania są idealnymi celami.

Zgodność z cyberbezpieczeństwem

CISO jest odpowiedzialny za zapewnienie, że firma przestrzega wszystkich wymogów prawnych i regulacyjnych, zobowiązań umownych i najlepszych praktyk zaakceptowanych przez firmę w zakresie bezpieczeństwa informacji. Oczywiście eksperci ds. Zgodności i prawnicy mogą doradzać CISO w takich kwestiach związanych z bezpieczeństwem cybernetycznym, ale ostatecznie to na CISO spoczywa obowiązek spełnienia wszystkich wymagań.

Dochodzenia w sprawie incydentów związanych z cyberbezpieczeństwem

Jeśli (i kiedy) nastąpi incydent związany z bezpieczeństwem informacji, ludzie pracujący dla CISO w tym charakterze sprawdzają, co się stało. W wielu przypadkach będą to ludzie, którzy koordynują dochodzenia z organami ścigania, firmami konsultingowymi, organami nadzoru lub zewnętrznymi firmami ochroniarskimi. Zespoły te muszą posiadać umiejętności w zakresie kryminalistyki i przechowywania dowodów.

Nie warto wiedzieć, że jakiś nieuczciwy pracownik ukradł pieniądze lub dane, jeśli w wyniku niewłaściwego przetwarzania dowodów cyfrowych nie można udowodnić, że tak jest w sądzie.

Bezpieczeństwo fizyczne

Zapewnienie fizycznego bezpieczeństwa korporacyjnych zasobów informacyjnych jest częścią zadania CISO. Obejmuje to nie tylko systemy i sprzęt sieciowy, ale także transport i przechowywanie kopii zapasowych, utylizację wycofanych komputerów i tak dalej.

W niektórych organizacjach CISO jest również odpowiedzialna za fizyczne bezpieczeństwo technologii budownictwa mieszkaniowego i ludzi w ich obrębie. Niezależnie od tego, czy tak jest, CISO jest zawsze odpowiedzialna za współpracę z osobami odpowiedzialnymi za zapewnienie ochrony systemów informatycznych i magazynów danych za pomocą odpowiednio zabezpieczonych obiektów posiadających odpowiednie obwody bezpieczeństwa oraz odpowiednią kontrolę dostępu do wrażliwych obszarów w razie potrzeby podstawa dostępu.

Architektura bezpieczeństwa

CISO i jego zespół są odpowiedzialni za projektowanie i nadzór nad budową i utrzymaniem architektury bezpieczeństwa cybernetycznego firmy. Czasami oczywiście CISO dziedziczą elementy infrastruktury, więc zakres, w jakim mogą się projektować i budować, może być różny.

CISO skutecznie decyduje o tym, co, gdzie, jak i dlaczego stosuje się różne środki zaradcze, jak zaprojektować topologię sieci, strefy DMZ i segmenty itd.

Zapewnienie kontroli administratorów systemu

Obowiązkiem CISO jest dopilnowanie, aby wszyscy administratorzy systemu rejestrowali swoje działania w taki sposób, aby ich działania były kontrolowane i przypisywane stronom, które je podjęły.

Zgodność z cyberbezpieczeństwem

Większość dużych firm ma ubezpieczenie cyberbezpieczeństwa. Zadaniem CISO jest dopilnowanie, aby firma spełniała wszystkie wymogi bezpieczeństwa dotyczące ochrony zgodnie z obowiązującymi polisami, tak aby jeśli coś pójdzie nie tak i zgłoszone zostanie roszczenie, firma zostanie objęta ubezpieczeniem.

Chociaż rola CISO może obejmować wiele z tych obowiązków, funkcja stale się rozwija i może przyjmować nowe obowiązki.


Administracja sieci: dostęp użytkownika i uprawnienia