Этап 4: Проектирование архитектуры безопасности ИС
Это этап, где создается "ДНК" будущей системы защиты. Ошибки здесь приведут к неэффективным затратам или, что хуже, к созданию иллюзии безопасности.
1. Роль архитектора ИБ (превращение требований в чертежи)
Архитектор — это "технический переводчик" методолога. Он берет список необходимых мер защиты и проектирует, как именно они будут реализованы в инфраструктуре заказчика.
Что он делает (то, что должен понимать продажник):
Анализ топологии сети: на основе схем от заказчика определяет, сколько точек входа/выхода (узлов) есть в ИС. Каждая такая точка — потенциальное место для установки межсетевого экрана (МЭ/Firewall) или шлюза безопасности. Определение мест установки СЗИ: Где ставить DLP? (На почтовых и файловых серверах, на рабочих станциях сотрудников, работающих с критичной информацией). Где ставить SIEM? (Куда будут стекаться логи со всех критичных устройств: серверы, активное сетевое оборудование, СЗИ). Нужен ли VPN? Для удаленного доступа сотрудников. Как сегментировать сеть? Создание изолированных сегментов (VLAN) для разных классов информации (например, сегмент для ПДн, отдельный сегмент для финансовых систем). Расчет лицензий и производительности: определяет, сколько лицензий DLP нужно на количество рабочих мест, какая производительность нужна у межсетевого экрана, чтобы не стать "бутылочным горлышком", какой объем хранилища нужен для SIEM.
2. Разработка модели угроз (сердце обоснования затрат)
Это ключевой документ, который прямо связывает бизнес-риски заказчика с предлагаемыми техническими решениями. Обычный продажник его не поймет, а эксперт-продажник будет использовать как главный аргумент.
Что это такое и зачем нужно (для объяснения заказчику):
"Модель угроз — это не формальность, а карта рисков вашего бизнеса в цифровом мире". Процесс создания:
Активы: Что защищаем? (Базы данных с ПДн, серверы с ноу-хау, финансовые отчеты).
Угрозы: Что может пойти не так? (Утечка данных инсайдером, хакерская атака извне, вирус-шифровальщик).
Уязвимости: За счет чего это может произойти? (Сотрудники пользуются WhatsApp для рабочих задач, нет контроля доступа к файлам, не обновлено ПО на серверах).
Риск: Вероятность реализации угрозы и размер ущерба. (Вероятность атаки вымогателя — высокая, а ущерб от простоя производства — критический).
Итогом модели угроз является четкое понимание: Какие угрозы являются наиболее критичными для бизнеса заказчика и на нейтрализацию каких рисков нужно направить бюджет в первую очередь.
3. Формирование вариантов защиты и работа с бюджетом
Вот здесь эксперт-продажник проявляет себя в полной мере. Он не предлагает одну "коробку", он предлагает стратегию управления рисками.
Вариант 1 (Максимальный, "Идеальный"): Полное выполнение всех рекомендаций методолога и архитектора. Защита от всех выявленных угроз. Высокая стоимость. Вариант 2 (Сбалансированный, "Рекомендуемый"): Фокус на устранение угроз с наибольшим риском (высокая вероятность и/или высокий ущерб). Оптимальное соотношение цена/качество. Это тот вариант, который чаще всего и продается. Вариант 3 (Минимальный, "Базовый"): Реализация только самых критичных и обязательных по закону мер. Не закрывает все риски, но выводит из-под прямых штрафов регулятора.
Вывод: На этом этапе продажник трансформируется из "продавца" в советника по кибербезопасности. Его глубокое понимание процесса проектирования, модели угроз и управления рисками позволяет ему аргументированно обосновать каждую позицию в коммерческом предложении и помочь заказчику потратить бюджет с максимальной эффективностью для защиты своего бизнеса. Это та ценность, за которую клиенты платят и остаются надолго.
#кибербезопасность #архитектураиб #модельугроз #управлениерисками #dlp #siem #сзи #инфосек