факты
August 3

Бесконечная игра в кибер-защиту

Ключевые моменты дающие представление о доктрине («Cyber Defense Doctrine Managing the Risk: Full Applied Guide to Organizational Cyber Defense»)

📌 Цель (основная): продвижение киберзащиты в израильской экономике как часть национальных усилий (Израиля) по защите гражданского киберпространства

📌 Цель (вторичная): предоставление системного профессионального метода управления кибер-рисками в организациях, распознавания соответствующих рисков, формулирования защитных мер и реализации плана снижения рисков.

📌 Категории организаций: различение двух типов организаций в зависимости от размера потенциального ущерба от кибер-инцидента.

📌 Процесс оценки и управления рисками: различные методы оценки и управления рисками, в зависимости от размера организации, соответствия законодательным и нормативным требованиям и других параметров (например, с небольшим потенциалом ущерба до 1,5 млн долларов и более).

📌 Результат: понимание карты организационных рисков и то, какие меры контроля необходимы для снижения этих рисков; которые (меры) станут основой для построения плана работы, распределения ресурсов и подготовки организации.

📌 Принципы доктрины: ответственность управления, защита с точки зрения противника, защита, основанная на израильских знаниях и опыте, защита в соответствии с потенциалом ущерба.

Структура защиты

📌 Идентификация: функция включает в себя развитие организационного понимания управления рисками кибербезопасности для систем, активов, данных и возможностей.

📌 Защита: функция определяет соответствующие меры безопасности для обеспечения предоставления критически важных инфраструктурных услуг.

📌 Обнаружение: функция определяет соответствующие действия для выявления возникновения события кибербезопасности.

📌 Ответ: функция включает в себя соответствующие действия для принятия мер в отношении обнаруженного инцидента кибербезопасности.

📌 Восстановление: функция определяет соответствующие действия для поддержания планов устойчивости и восстановления любых возможностей или услуг, которые были нарушены из-за инцидента кибербезопасности.

Эти функции построены в соответствии со структурой кибербезопасности NIST (CSF), которая обеспечивает высокоуровневую классификацию результатов кибербезопасности и методологию оценки этих результатов и управления ими.