Top.Mail.Ru
СБЕР Про | Медиа
  • ТМТ

Управление непрерывностью бизнеса. С чего начать?

Рустэм Хайретдинов

Рустэм Хайретдинов

директор по росту BI.ZONE
  • 6 мин
  • 936

События 2020-х — пандемия, сбой поставок, экстренный уход западных IT-вендоров с российского рынка — поставили перед государством и бизнесом непростую задачу оперативно адаптироваться к новым условиям. При этом активизируются киберпреступники: в конце 2021 года одну компанию в среднем атаковали 925 раз в неделю, а в первом квартале 2022 года эксперты отмечали четырёхкратный рост числа атак на российские организации.

В таких условиях компаниям необходимо поддерживать непрерывность бизнеса. Стабильные рабочие процессы и устойчивая IT-инфраструктура означают сохранение конкурентоспособности организации, рост прибыли и долгосрочное развитие.

Как обеспечить непрерывность

Поддерживать устойчивость помогают механизмы управления непрерывностью бизнеса — BCM (Business Continuity Management). Их основная задача — обеспечить защиту компании от перебоев деятельности или существенно снизить подобные риски, а также создать благоприятные условия для своевременного восстановления в случае нештатных ситуаций.

Внедрение BCM проходит в несколько этапов. Их можно разделить на две группы: разработка мер и действия по реагированию.

Разработка инструментов BCM

  1. Изучение контекста, в котором развивается бизнес: анализ внутренней и внешней цифровой среды, инвентаризация IT-активов, исследование рынка. Цель этого этапа — сформировать полную картину условий, в которых работает и развивается компания. Это помогает лучше адаптироваться к изменениям на рынке, в цифровой среде, в законодательстве.
  2. Business Impact Analysis (BIA) — метод, с помощью которого анализируют воздействие негативных факторов на основные бизнес-процессы, определяют возможные последствия и ущерб для деятельности компании при наступлении инцидентов. Цель этапа — подготовить почву для внедрения BCM, делая выводы о потенциальных результатах нарушения того или иного процесса.
  3. Планирование мер, где основная задача — выработать экономически оправданные этапы реагирования на инциденты и восстановления деятельности после сбоев.
  4. Внедрение и тестирование разработанных мер с целью постепенного создания системы BCM, в которой будут задействованы почти все отделы, чтобы на разных этапах ликвидации последствий смогли подключаться юристы, пиарщики и другие специалисты.

Действия при возникновении инцидентов

  1. Обнаружение случившегося и оповещение ответственных сторон. Цель этапа — на основе информации об инциденте и его последствиях решить, какими будут дальнейшие действия.
  2. Устранение сбоев, ликвидация последствий и восстановление нормального режима работы. Цель этапа — минимизировать последствия.
  3. Извлечение уроков из случившегося и пересмотр текущих инструментов. Цель этапа — найти ошибки, которые привели к инциденту, и исправить их.

Схема связей между компонентами BCM

Рассмотрим, как BCM решает практические задачи на примере реальных кейсов.

Кейс 1

Что случилось?

В компании А злоумышленники взломали недавно развёрнутый сервис. Организация не смогла предоставлять клиентам услуги, связанные с этим IT-решением, и понесла финансовые потери.

Почему это произошло

Администратор развернул в продуктивной среде компании IТ-сервис, который содержит служебные учётные записи. Этот сотрудник не прошёл инструктаж по кибербезопасности и не был знаком с базовыми правилами безопасной настройки информационных систем. Сервис быстро обнаружили хакеры, которые легко подобрали пароль, получили доступ к серверу компании и завладели данными.

Как BCM мог бы это предотвратить

Механизмы BCM помогли бы предусмотреть этот риск. Компании ещё до внедрения IT-сервиса стоило:

разработать политику паролей;

провести тренинг по повышению киберграмотности сотрудников;

установить контроль за соблюдением требований безопасности при настройке оборудования и программного обеспечения;

позаботиться о создании резервных копий для восстановления сервисов в случае инцидента.

Кейс 2

Что случилось?

Сотрудники компании B выявили подозрительную активность в своей сети. Выяснилось, что злоумышленники получили доступ к привилегированной учётной записи на компьютере, администрирующем всю сеть компании. Со взломанной машины хакеры заразили организацию несколькими программами для удалённого управления.

На инцидент удалось оперативно среагировать и избежать негативных последствий, а компания получила подробные рекомендации по кибербезопасности. Однако спустя несколько месяцев организация сообщила о повторной атаке на системы. Компания потеряла 43 000 евро.

Почему это произошло

После первого инцидента организация не последовала рекомендациям специалистов по кибербезопасности и не устранила обнаруженные ранее уязвимости.

Как BCM мог бы это предотвратить

Компания могла:

заранее позаботиться об организации мониторинга корпоративных систем;

привлечь специалистов для поддержания кибербезопасности;

внедрить меры защиты от кибератак по рекомендациям экспертов.

Тогда бы компания сохранила деньги и избежала повторения инцидента.

Что BCM даёт бизнесу

Помогает минимизировать репутационные потери и ущерб, если инцидент произойдёт.

Снижает вероятность реализации угроз для бизнес-процессов.

Предоставляет экономически оправданные меры реагирования и ликвидации последствий.

Определяет бреши в системе безопасности до того, как это сделают киберпреступники.

Чек-лист. Первые шаги к внедрению BCM

Для вашего удобства вы можете скачать его в pdf и поделиться с коллегами.

Определите, когда вы последний раз анализировали тренды в цифровой среде. Если это было больше шести месяцев назад, пора обновить исследование. Анализ трендов поможет спрогнозировать события, способные повлиять на бизнес в краткосрочной и долгосрочной перспективе.

Проведите инвентаризацию цифровых активов. С полной картиной будет удобнее принимать решения о замене какого-либо ПО, видеть слабые места в IT-инфраструктуре и определять следующие шаги по усилению защиты.

Создайте команду по реагированию на киберинциденты. Идентифицируйте основных стейкхолдеров (PR, юридическую службу, HR, IT, руководство компании, клиентскую поддержку), которых необходимо информировать и привлекать в случае инцидента.

Убедитесь, что технические средства защиты информации подходят вашей компании и в полной мере выполняют свои функции.

Проверьте состояние технических средств защиты: все они должны быть настроены верно и обновлены до последней версии.

Удостоверьтесь, что документация, в которой закреплён процесс реагирования на киберинциденты, написана простым и понятным языком.

Подберите мероприятия по повышению квалификации внутренних специалистов по кибербезопасности.

Составьте план развития киберграмотности линейного персонала и руководителей.

Подумайте, какие задачи по цифровой трансформации и кибербезопасности можно было бы передать на аутсорсинг. Внешние эксперты постоянно работают с организациями разного масштаба из разных отраслей, поэтому они могут шире взглянуть на ваши задачи. С их помощью вы сэкономите самый ценный ресурс — время.

Резюме

Управление непрерывностью подразумевает готовность не только отражать атаки и работать с последствиями инцидентов, но и предотвращать их, извлекать уроки и оттачивать навык оперативного реагирования на любые изменения. В зависимости от потребностей организации можно по-разному реализовать механизмы BCM. Например, построить полноценную систему управления непрерывностью бизнеса или же внедрить инструменты BCM в текущие процессы IT и кибербезопасности. Внедрение этого подхода позволяет компании обеспечить бесперебойность деятельности, предсказать угрозы и с минимальными потерями устранить их последствия.

Более подробно о BCM можно почитать в материалах экспертов.

Эта статья была вам полезна?

Читайте ещё