Основные концепции кибербезопасности

Результативная кибербезопасность

заключается в определении, что для компании (объекта безопасности) недопустимо ни при каких условиях. Эти недопустимые события определяются с точки зрения бизнеса, акционеров, топ-менеджмента, руководителей. Например, остановка отгрузки продукции, розлив сырья или взрыв установки на НПЗ, кража денег со счетов компании, утечка интеллектуальной собственности – все это влечет за собой серьезные последствия для бизнеса.

Как выстроить такую защиту? В первую очередь применяются меры по усилению защищенности инфраструктуры, внедряются средства мониторинга и реагирования на события безопасности. Далее нужны доказательства, что принятые меры эффективны. Для этого проводятся киберучения с привлечением третьей, независимой стороны – сильных исследователей, т.е. «белых хакеров».

Один раз прошли киберучения – хорошо, доказали, что недопустимые события не могут быть реализованы. Но действительной гарантией результата в построении результативной кибербезопасности становится постоянная проверка защищенности на платформе Bug Bounty, где «белые хакеры» в режиме 24/7 могут проверять киберзащищенность компании.

см. Новая кибербезопасность: от процесса к понятному результату, Что нужно и чего не нужно хотеть от ИБ, Методика Кибериспытания, Резбез

Конструктивная кибербезопасность (Security by Design)

заключается в проектировании киберсистем, в которых меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.

см. ГОСТ Р 72118-2025, ГОСТ в PDF, «Конструктивная безопасность позволяет оставаться на шаг впереди», Конструктивная информационная безопасность — Security by Design

Нулевое доверие (Zero trust)

заключается в том, что пользователи внутри сети заслуживают доверия ровно столько же, что и пользователи за её пределами, то есть нисколько (zero). В таких условиях решение о доступе никому не предоставляется по умолчанию, а принимается каждый раз только после прохождения процедуры проверки.

см. Теорема зеро. Почему концепция нулевого доверия всё более популярна, Что такое архитектура “Никому не доверяй”?, SP 800-207 «Zero Trust Architecture»

Методология DevSecOps

методика интеграции принципов безопасности в конвейер непрерывной интеграции (CI), непрерывной поставки (CD) и непрерывного развертывания.

см. Безопасная разработка «по понятиям», Как перестать бояться и полюбить безопасную разработку, Методология безопасной разработки

Пирамида боли

отражает то, насколько большие проблемы защитники могут создать злоумышленникам путём борьбы с теми или иными сущностями, содержит шесть уровней, от «наименее болезненных» до «наиболее критических» индикаторов.

Пирамида боли

см. Обычная практика Threat Hunting и причем тут пирамида боли, Threat Hunting: кому доступна безопасность экстра-класса,