Пошаговое управление рисками

В каждой компании, как бы не были отлажены элементы управления информационной безопасностью, имеются угрозы, уязвимости и потенциальные риски, поэтому для обеспечения конкурентоспособности и достижения целей бизнеса организации должны сделать все возможное, чтобы выявить, оценить и обработать все из них или, по крайней мере, наиболее релевантные. Это называется управлением рисками, которое может варьироваться от подсознательных решений до полностью осознанных, основанных на сложных методологиях и механизмах обработки данных, применимых к широкому спектру областей рисков, включая риски, связанные с информационной безопасностью. Сама природа рисков делает риск-менеджмент сложной работой, но часто он излишне мистифицируется, и многие организации делают этот процесс еще более сложным, предпринимая ненужные или чрезвычайно сложные действия.

Мы же хотим объяснить Вам процесс управления рисками по правилам стандарта ISO/IEC 27001 просто и кратко:

1. Методология оценки рисков: Вам нужно создать правила по выполнению оценки рисков, чтобы вся организация делала это одинаково.

2. Реализация оценки рисков: как только правила готовы, можно начинать идентифицировать потенциальные проблемы, которые могут возникнуть, и определять, какие из них недопустимы и должны быть обработаны. Т.е. произвести поиск, анализ и оценку потенциальных рисков.

3. Реализация риск-терапии: необходимо продумать каким образом уменьшить риски с минимальными инвестициями (подробнее ниже).

4. Отчет об оценке риска ISMS: Вам необходимо запротоколировать всю произведенную работу над рисками не только для сертификации, но и для будущего Вашего бизнеса, ведь Вы тоже сможете использовать эти результаты в дальнейшем.

5. Заявление о применимости: обобщает итоги обработки рисков и будет использоваться аудитором по сертификации в качестве опорного документа.

6. План мер по управлению рисками: здесь Вы должны определить, кто будет реализовывать каждый элемент управления, в какие сроки, в рамках какого бюджета и т. д. Составленный план мер по управлению рисками важно одобрить у руководства, потому что реализация всех запланированных элементов управления займет значительное время, усилия и повлечет за собой финансовые затраты. А без участия директората у Вас не будет ни одного из этих ресурсов.

Далее мы расскажем подробнее о том, как реализовать каждый шаг, учитывая наиболее распространенные подходы, используемые компаниями по всему миру.

1. Как написать методологию оценки рисков согласно требованиям ISO/IEC 27001, используя общепринятые подходы:

Требования Общий подход
1) Определите, как обнаружить риски, которые могут привести к потере конфиденциальности, целостности и/или доступности Вашей информации. Вы можете определить риски на основе активов, угроз и уязвимостей, на основе Ваших процессов, отделов, используя только угрозы, а не уязвимые места, или любую другую методологию, которая Вам нравится.
2) Определите, как выбирать ответственных за риск. Вы должны выбрать человека, который одновременно заинтересован в устранении риска и занимает достаточно высокое положение в организации, чтобы это организовать.
3) Определите критерии оценки последствий и оценки вероятности возникновения риска. Вы должны оценить отдельно последствия и вероятность для каждого из Ваших рисков. При этом Вы можете использовать любые шкалы, которые Вам нравятся.
4) Определите, как будет высчитываться риск. Это обычно делается путем сложения или умножения. Если Вы используете шкалу низко-средне-высоко, это будет тоже самое, что использовать шкалу 0-1-2, поэтому у Вас всегда найдутся числа для расчета.
5) Определите критерии обработки рисков. Если ваш метод расчета риска дает значения от 1 до 10, то Вы можете решить, что приемлемый уровень риска, например, 7 – это будет означать, что только риски, оцененные в 8, 9 и 10, будут нуждаться в обработке. Кроме того, Вы можете изучить каждый индивидуальный риск и решить, какой из них следует рассматривать, а какой - нет, основываясь на своем собственном понимании и опыте, не используя шкал.

2. Оценка рисков или как сопоставить активы, угрозы и уязвимости:

Действующая версия стандарта ISO/IEC 27001:2013 года позволяет идентифицировать риски с использованием любой методологии, которая Вам нравится. В то же время методология редакции 2005 года, требующая идентификации активов, угроз и уязвимостей, остается актуальной.

Идентификация риска – это первая половина процесса оценки риска, и, чтобы сделать ее проще, Вы можете использовать лист со списком активов, угроз и уязвимостей в столбцах. Вы также должны включать дополнительную информацию, такую как идентификатор риска, ответственные за риски, влияние, вероятность и т. д. Мы рекомендуем перечислять элементы столбец за столбцом, а не строку за строкой, чтобы Вы сначала перечислили все свои активы, затем начали поиск угроз для каждого актива, и только после этого - уязвимости для каждой угрозы.

Вот примеров того, как может выглядеть сопоставление трех основных компонентов:

Актив Угроза Уязвимость Риск
Бумажный документ Прорыв систем водоснабжения Документ не хранится в герметичной упаковке Потеря целостности информации
Отсутствует резервная копия документа Потеря целостности информации
Несанкционированный доступ Документ не закрыт в шкафу Потеря конфиденциальности информации
Цифровой документ Поломка жесткого диска Нет резервной копии документа Потеря доступности и целостности информации
Вредоносный код Антивирусная программа не обновляется должным образом Потеря конфиденциальности, целостности и доступности
Несанкционированный доступ Схема контроля доступа не определена должным образом Потеря конфиденциальности, целостности и доступности
Доступ был предоставлен слишком многим людям
IT-менеджер Недоступность этого человека Нет никакой замены для этой позиции Потеря доступности
Частые ошибки Некомпетентность Потеря целостности и доступности

При возникновении вопроса, сколько рисков компания должна идентифицировать, Вы должны сосредоточиться только на самых важных угрозах и уязвимостях, включая все активы. Хорошо бы для каждого актива определить пять угроз, а для каждой угрозы – две возможности. Так Вы получите 500 рисков для средней компании с 50 активами, что вполне управляемо.

3. Как оценить последствия и вероятность в анализе рисков.

Вторая половина оценки риска состоит в том, чтобы рассчитать, насколько велик риск – это достигается путем оценки последствий (также называемых воздействием), которые произошли бы, если бы риск был материализован, и оценки того, насколько вероятно, что риск произойдет. С этой информацией Вы можете легко рассчитать уровень риска.

Существует два основных подхода к оценке вероятности и последствий: качественный и количественный. При качественной оценке риска основное внимание уделяется восприятию заинтересованными сторонами вероятности возникновения риска и влиянию на соответствующие организационные аспекты (например, финансовые, репутационные и т. д.). Это восприятие представлено в таких шкалах, как «низкий – средний – высокий» или «0-1-2», которые используются для определения конечного значения риска. С другой стороны, количественная оценка риска фокусируется на фактических и измеримых данных, а также на высоко математических и вычислительных базах для расчета значений вероятности и воздействия, обычно выражающих значения риска в денежном выражении.

Если Ваша компания нуждается в быстрой и простой оценке рисков, Вы можете пойти по пути качественной оценки (это делают 99% компаний). Однако, если Вам необходимы действительно большие инвестиции для решения вопросов безопасности, возможно, имеет смысл инвестировать время и деньги в количественную оценку рисков. Одним из способов обоснования требуемых инвестиций в обеспечение безопасности является определение стоимости инцидента, а также потенциальной отдачи, которую эти инвестиции могут принести организации.

Качественная оценка риска, в свою очередь, включает два способа анализа рисков: простая оценка риска и детальная оценка риска. В простой оценке риска Вы оцениваете последствия и вероятность: определяя риски, Вы используете шкалы для оценки отдельно последствий и вероятности каждого риска (например, от 1 до 10). Чем больше масштаб, тем более точны результаты, но и тем больше времени Вы потратите на выполнение оценки.

Пример простой оценке риска:

  • Актив: ноутбук
  • Угроза: кража
  • Уязвимость: сотрудники не знают, как защитить свои мобильные устройства
  • Последствия: 3 (по шкале от 0 до 5)
  • Вероятность: 3 (по шкале от 0 до 5)

При детальной оценке риска вместо оценки двух элементов (последствий и вероятности) Вы оцениваете три элемента: стоимость активов, угрозу и уязвимость. Например:

  • Актив: ноутбук
  • Угроза: кража
  • Уязвимость: сотрудники не знают, как защитить свои мобильные устройства
  • Стоимость актива: 2 (по шкале от 0 до 4)
  • Значение угрозы: 2 (по шкале от 0 до 3)
  • Значение уязвимости: 2 (по шкале от 0 до 3)

Расчет риска делается путем сложения или умножения. Если Вы используете шкалу «низкий-средний-высокий», то это тоже самое, что и использование 0-1-2, поэтому у Вас все еще есть числа для расчета.

Расчет риска с помощью сложения:

  • Простая оценка риска: последствия (3) + вероятность 3) = риск (6)
  • Детальная оценка риска: стоимость активов (2) + Значение угрозы (2) + Значение уязвимости (2) = риск (6)

В детальной оценке рисков использована шкала от 0 до 4 для оценки стоимости активов и меньшие шкалы от 0 до 2 для оценки угроз и уязвимостей. Это связано с тем, что вес следствия должен быть таким же, как вес вероятности, потому что угрозы и уязвимости совместно “представляют” вероятность, их максимальная добавленная стоимость равна 4, такая же, как и для значения следствия.

После того, как Вы рассчитали риски, Вы должны оценить, являются ли они приемлемыми или нет, а затем перейти к следующему шагу – обработка рисков.

4. Внедрение обработки рисков информационной безопасности.

Цель обработки рисков - контролировать опасности, выявленные в ходе их оценки. В большинстве случаев это будет означать снижение риска путем снижения вероятности инцидента (например, ламинирование документации/использование герметичной упаковки) и/или уменьшения воздействия на активы (например, герметичные двери). При рассмотрении рисков организация должна сосредоточиться на тех, которые не являются приемлемыми. В противном случае будет трудно определить приоритеты и финансировать смягчение всех выявленных рисков.

Варианты обработки риска:

  • Снижение риска – является наиболее распространенным и включает в себя внедрение гарантий (средств контроля), таких, как системы защиты от протечек и залива. Для этой цели используются элементы управления из приложения А к ISO/IEC 27001 и любые другие элементы управления, которые компания считает целесообразными.
  • Избежание риска – прекращение выполнения определенных задач или процессов, если они несут риски, которые просто слишком велики, чтобы смягчить их с помощью любых других вариантов. Например, Вы можете запретить использование ноутбуков за пределами помещений компании, если риск несанкционированного доступа к этим ноутбукам слишком высок, или внедрить средства криптозащиты для данных устройств.
  • Передача риска – это означает, что Вы переадресуете риск другой стороне. Например, Вы покупаете страховой полис для Вашего здания, тем самым передавая часть Вашего финансового риска страховой компании. К сожалению, этот вариант не имеет никакого влияния на сам инцидент, поэтому лучшей стратегией является использование этого варианта вместе с вариантами 1 и/или 2.
  • Сохранение риска – наименее желательный вариант, означающий, что Ваша организация принимает риск и ничего не предпринимает по этому поводу. Этот вариант следует использовать только в том случае, если затраты на смягчение последствий будут выше, чем ущерб, который понесет данный инцидент.

    Когда Вы выбираете вариант снижения риска, Вы должны реализовать один из трех типов управления:

    a. Определение новых правил - правила документируются с помощью планов, политик, процедур, инструкций и т. д.

    b. Внедрение новых технологий - например: системы резервного копирования, места аварийного восстановления для альтернативных центров обработки данных.

    c. Изменение организационной структуры - например: введение новой должностной функции или изменение обязанностей существующего персонала.

Чтобы повысить шансы выбора наиболее эффективных вариантов обработки и контроля, следует рассмотреть возможность привлечения специалистов в смежных областях (например, IT-персонал для IT -контроля; HR-специалисты, если обработка включает тренинги и т. д.). И такие решения потребуют участия руководства соответствующего уровня. Если у Вас есть сомнения относительно того, кто это может решить, проконсультируйтесь с инициатором проекта со стороны руководства.

После того, как способы обработки выбраны, Вы должны оценить остаточный риск для каждого неприемлемого риска, выявленного ранее в ходе оценки риска. Например, если Вы определили последствие уровня 4 и вероятность уровня 4 во время оценки риска (что будет означать риск 8 методом сложения), Ваш остаточный риск может стать 5, если Вы оценили, что следствие снизится до 3, а вероятность до 2 из-за благодаря гарантиям, которые Вы запланировали реализовать.

После завершения обработки рисков Вы можете обобщить данные в отчете об оценке и обработке рисков, чтобы дать подробный обзор процесса и выполнить требования стандарта для сохранения информации о процессе оценки и обработки рисков.

5. Важность заявления о применимости

Заявление о применимости является основным связующим звеном между оценкой, обработкой рисков и реализацией Вашей информационной безопасности. В нем Вам нужно будет:

  • Определить меры контроля, которые необходимы по причинам, отличным от любых выявленных рисков (например, из-за правовых или договорных требований).
  • Обосновать включение и исключение средств контроля из Приложения А и других источников.
  • Создать сводную форму применимых мер контроля (114 из Приложения А и любые дополнительные меры), чтобы представить ее руководству и поддерживать ее в актуальном состоянии.
  • Задокументировать, реализован ли уже каждый применимый элемент управления. Хороший вариант (и большинство аудиторов будут требовать его) заключается в описании того, как осуществляется каждый применимый контроль (например, ссылкой на документ или кратким описанием используемой процедуры или оборудования).

Всеобъемлющее представление, содержащееся в заявлении о применимости (что необходимо сделать в области информационной безопасности, почему это необходимо сделать и как это делается), имеет преимущества:

  • Это вынуждает организации систематически планировать свою безопасность, оптимизируя решения относительно расходов (например, закупка нового оборудования или изменение процедуры, или найм нового сотрудника).
  • Хорошо написанное заявление о применимости может уменьшить количество других документов. Например, если Вы хотите задокументировать определенный элемент управления, но описание процедуры для этого элемента управления довольно коротко, Вы можете описать его в заявлении о применимости.
  • Это предоставляет аудиторам рекомендации для понимания подхода организации к обеспечению безопасности и проверки того, реализовали ли Вы свои средства контроля так, как было запланировано. Это центральный документ при проведения выездного on-site аудита.

6. План мер по устранению рисками (план мер управления рисками)

План мер по устранению рисками - это “план действий”, в котором Вам нужно указать, какие меры безопасности Вам нужно реализовать, кто несет за них ответственность, каковы будут сроки и какие ресурсы (финансовые и человеческие) потребуются. Как результат процесса обработки рисков, план мер управления рисками должен быть написан после заявления о применимости, поскольку этот документ определяет средства контроля, которые должны быть реализованы, учитывая всеобъемлющую картину информационной безопасности и не только результаты обработки рисков, но и правовые, нормативные и договорные требования. План мер по устранению рисками является точкой, где заканчивается теория и начинается практическая деятельность в соответствии с ISO/IEC 27001. Хорошая оценка и обработка рисков, а также качественное заявление о применимости даст очень полезный план действий для реализации Вашей информационной безопасности.

Основные выгоды от управления рисками:

  • От стратегического подхода к управлению рисками: создание и распределение ресурсов правильным образом и в нужное время с учетом не только потребностей компании, но и потребностей клиентов и других заинтересованных сторон.
  • Четкость ролей: высшее руководство, технический персонал, конечные пользователи, эксперты – все люди, занимающиеся информационной безопасностью, должны иметь определенные функции (например, принимать решения, определять риски, следовать процедурам и т. д.). Это один из наиболее экономически эффективных способов снижения рисков информационной безопасности, ведь каждый человек будет знать, чего от него ждут.
  • Действия, соответствующие воспринимаемым угрозам: один и тот же сценарий риска может привести к различным подходам разных компаний, в зависимости от их потребностей и ожиданий, поэтому просто копировать чужой подход неразумно. Компании должны рассмотреть и определить свои собственные пределы, чтобы их действия в отношении рисков были согласованы с их целями.


Заключение

Риск – это «влияние неопределенности на цели», поэтому, если Вы каким-либо образом управляете неопределенностью, Вы можете эффективно снизить риск для Вашего бизнеса. С точки зрения стандарта ISO/IEC 27001 это означает, что информация может быть эффективно защищена и использована, чтобы помочь бизнесу достичь своих целей. Систематически выявляя, анализируя, оценивая и рассматривая полный перечень соответствующих рисков, можно предотвратить нежелательные ситуации и свести к минимуму негативные последствия. Определяя и выполняя управление рисками, Вы эффективно узнаете о потенциальных проблемах до того, как они фактически произойдут. Т.е. стандарт ISO/IEC 27001 при управлении рисками напоминает Вам: лучше перестраховаться, чем потом жалеть!

Наши эксперты обладают богатым опытом выявления рисков во многих отраслях бизнеса. Позвоните нам и мы подберем нужный именно Вам вариант оптимизации!

Спасибо, Вам перезвонят в течение 15 минут!
Спасибо, Вам пришлют КП в течение 15 минут!