CISO: когда менеджер по безопасности не знает технологии

«Соблюдение регламентов ФСТЭК не равно реальной защищённости. Настоящая безопасность — это знание протоколов, систем и их изъянов. Если CISO этого не видит, он не защитник, а дорогой шумозащитный экран, который просто искажает реальную картину угроз.»

Кто такой CISO и зачем его вообще слушать

В российских компаниях должность руководителя службы информационной безопасности появляется обычно как реакция на требования 152-ФЗ и давление регуляторов. На неё претендуют два типа людей. Первые — архитекторы, выросшие из инженеров, мыслящие в терминах инфраструктуры, кода и конкретных уязвимостей. Вторые — аудиторы, пришедшие из управления рисками или внутреннего контроля, для которых главное — процессы, бюджет и формальное соответствие.

Идеальный CISO совмещает обе компетенции, превращая технические изъяны в бизнес-решения. Однако рынок перекошен в сторону аудиторов: спрос на быстрое закрытие вопросов от ФСТЭК создаёт армию менеджеров, чья экспертиза сводится к шаблонным политикам и отчётам.

Такие руководители свободно говорят о «зрелости процессов» и «культуре безопасности», но не могут объяснить принцип работы аутентификации Kerberos в домене Windows или почему DLP-система не видит данные в самодельном контейнере с изменёнными сигнатурами. Их понимание технологий редко выходит за рамки интерфейса готовых решений от вендоров.

Как отличить технаря от менеджера

Сертификаты и дипломы здесь мало о чём говорят. Сущность CISO проявляется в деталях — в том, как он подходит к рискам, планирует бюджет и реагирует на инциденты.

Критерий CISO-архитектор (технарь) CISO-аудитор (менеджер)
Подход к рискам Анализирует через конкретные уязвимости и архитектурные изъяны. Пример: «На шлюзе используется устаревший набор шифров, что открывает возможность для атаки downgrade». Оценивает абстрактно, через соответствие. Пример: «У нас низкая зрелость процесса управления доступом, его нужно формализовать».
Язык общения Использует конкретику: CVE-ID, версии ПО, названия протоколов, параметры конфигурации. Может схематично описать цепочку атаки. Оперирует общими штампами: «комплаенс», «регуляторные требования», «повышение осведомлённости». Детали остаются за кадром.
Реакция на инцидент Первые вопросы: «Какие логи доступны?», «Какие метки времени?», «Какова последовательность событий?». Фокус на механизме атаки. Первые вопросы: «Кто виноват?», «Почему сработала защита?», «Когда будет отчёт?». Фокус на последствиях и отчётности.
Планирование бюджета Обосновывает затраты необходимостью модернизации конкретных узлов, разработки скриптов, углубленного анализа. Может предложить самописное решение вместо дорогой «коробки». Строит бюджет вокруг закупки готовых систем у крупных вендоров. Логика проста: «купили DLP — решили проблему утечек». Интеграция и кастомизация — проблема подрядчика.

Простейший тест — задать вопрос о технической реализации. Например: «Как организована сегментация на уровне рабочей нагрузки в контуре с персональными данными?». Архитектор начнёт говорить о политиках сетевых групп, работе host-based firewall и возможных пробелах. Менеджер переведёт разговор на политики доступа или позовёт системного администратора.

[ИЗОБРАЖЕНИЕ: Два пути в условиях инцидента. Слева: технарь смотрит на логи, схему сети и цепочку атак. Справа: менеджер смотрит на график соответствия, план мероприятий и форму отчёта. Результат слева — локализация и патч, справа — отчёт с регламентными мерами.]

Почему это проблема для компании

CISO, не разбирающийся в технологиях, становится дорогостоящим искажающим фильтром между бизнесом и техническими специалистами. Он проецирует абстрактные угрозы, пропуская реальные, которые не описаны в стандартах. Результат — стратегические просчёты.

  • Иллюзия защищённости при реальной уязвимости. Все политики написаны, у регулятора претензий нет. При этом резервные копии никогда не тестировались на восстановление, а сегментация сети существует только в документации. Формальный комплаенс выполнен, реальная безопасность — нет.
  • Бюджет, сожжённый впустую. Закуплена дорогая SIEM-платформа, но она не умеет парсить логи внутренних систем учёта. Деньги потрачены, инженеры месяцами пишут костыльные коннекторы, а охват мониторинга остаётся на базовом уровне событий ОС.
  • Критическое опоздание при инциденте. В случае реальной атаки такой руководитель не может быстро оценить её вектор и масштаб. Он ждёт формализованного отчёта, теряя часы, за которые злоумышленник закрепляется в сети. Время на сдерживание упущено.

Компания платит высокую зарплату за человека, который в лучшем случае выполняет функции внутреннего аудитора, а в худшем — создаёт ложное чувство безопасности и блокирует инициативы технических специалистов.

Что делать, если ваш CISO — говорящая голова

Идеал — CISO с опытом системного администрирования или разработки, прошедший управленческую школу. Но таких на рынке единицы. Работать придётся с тем, кто есть, выстраивая систему сдержек и противовесов.

Внедрить практические проверки вместо собеседований

Откажитесь от гипотетических вопросов. Используйте кейс-интервью на основе реальных инцидентов или архитектурных проблем компании. Пример: «Наш внешний портал падает раз в квартал. Логи показывают всплеск запросов к одному эндпоинту перед падением. С чего начнёте анализ?». Правильный ответ лежит в плоскости технического расследования: анализ payload запросов, поиск паттернов сканирования уязвимостей или признаков атаки на приложение. Ответы в духе «создам рабочую группу» или «запрошу отчёт» сигнализируют о проблеме.

Учредить архитектурный комитет по безопасности

Лишите CISO монополии на технические решения. Создайте постоянный комитет с участием ведущих архитекторов, DevOps-инженеров и руководителя разработки. Любые предложения по закупке средств защиты, изменению сетевой схемы или политик аутентификации должны проходить через коллегиальное обсуждение. Это не только проверит обоснованность идей CISO, но и обеспечит поддержку со стороны команд, которые будут эти решения внедрять.

Перейти на метрики вместо отчётов о процессах

Требуйте от CISO отчётности, измеримой в цифрах, а не в выполненных действиях. Не «сотрудники прошли обучение», а «95% сотрудников успешно прошли тест после тренинга, количество успешных фишинговых атак в рамках тестирования снизилось на 40%». Не «внедрена система обнаружения атак», а «среднее время обнаружения инцидентов снизилось с 48 до 8 часов, доля ложных срабатываний упала до 15%». Такие метрики вынуждают погружаться в техническую кухню и работать с данными, а не с текстами политик.

Направить обучение в техническое русло

Бюджет на развитие CISO часто уходит на курсы по менеджменту. Перенаправьте эти средства на посещение технических конференций, воркшопов по анализу защищённости или Red Team-тестированию. Даже если руководитель не станет экспертом, он начнёт понимать реальные тактики противника, язык своей команды и ограничения маркетинговых обещаний вендоров.

А если он всё-таки технарь — как это использовать

Технически подкованный CISO — это актив, но с ним тоже нужна правильная стратегия. Его главная опасность — уход в «техническую траву», когда он начинает выполнять работу senior-инженера, погружаясь в настройку правил корреляции в SIEM вместо управления отделом. Другая крайность — конфликты с разработкой из-за ультимативных требований безопасности, тормозящих выпуск функционала.

Задача — поднять его на стратегический уровень. Такой CISO должен не латать дыры, а проектировать безопасность на уровне архитектуры новых облачных сервисов или микросервисных приложений с самого начала. Его ценность — в способности смоделировать атаку на чертеже новой системы и заложить защиту на этапе проектирования. Его роль — быть внутренним консультантом и проводником безопасных практик для DevOps и разработчиков, передавая знания, а не только ставя барьеры.

CISO в итоге — это переводчик. Переводчик с языка бизнес-рисков и требований регуляторов на язык конфигураций межсетевых экранов, моделей доступа и строк логов. Если переводчик не знает одного из языков в совершенстве, компания либо тратит ресурсы на защиту от несуществующих угроз, либо остаётся слепой к реальным. Понимание, кто сидит в этом кресле — технолог или администратор, — определяет, строите ли вы оборону или её бутафорскую имитацию.

Оставьте комментарий