CISO: когда менеджер по безопасности не знает технологии

Соблюдение регламентов ФСТЭК не равно реальной защищённости. Настоящая безопасность, это знание протоколов, систем и их изъянов. Если CISO этого не видит, он не защитник, а дорогой шумозащитный экран, который просто искажает реальную картину угроз.

Кто такой CISO и зачем его вообще слушать

В российских компаниях должность руководителя службы информационной безопасности появляется обычно как реакция на требования 152-ФЗ и давление регуляторов. На неё претендуют два типа людей. Первые — архитекторы, выросшие из инженеров, мыслящие в терминах инфраструктуры, кода и конкретных уязвимостей. Вторые — аудиторы, пришедшие из управления рисками или внутреннего контроля, для которых главное — процессы, бюджет и формальное соответствие.

Идеальный CISO совмещает обе компетенции, превращая технические изъяны в бизнес-решения. Однако рынок перекошен в сторону аудиторов: спрос на быстрое закрытие вопросов от ФСТЭК создаёт армию менеджеров, чья экспертиза сводится к шаблонным политикам и отчётам.

Такие руководители свободно говорят о «зрелости процессов» и «культуре безопасности», но не могут объяснить принцип работы аутентификации Kerberos в домене Windows или почему DLP-система не видит данные в самодельном контейнере с изменёнными сигнатурами. Их понимание технологий редко выходит за рамки интерфейса готовых решений от вендоров.

Как отличить технаря от менеджера

Сертификаты и дипломы здесь мало о чём говорят. Сущность CISO проявляется в деталях — в том, как он подходит к рискам, планирует бюджет и реагирует на инциденты.

КритерийCISO-архитектор (технарь)CISO-аудитор (менеджер)
Подход к рискамАнализирует через конкретные уязвимости и архитектурные изъяны. Пример: «На шлюзе используется устаревший набор шифров, что открывает возможность для атаки downgrade».Оценивает абстрактно, через соответствие. Пример: «У нас низкая зрелость процесса управления доступом, его нужно формализовать».
Язык общенияИспользует конкретику: CVE-ID, версии ПО, названия протоколов, параметры конфигурации. Может схематично описать цепочку атаки.Оперирует общими штампами: «комплаенс», «регуляторные требования», «повышение осведомлённости». Детали остаются за кадром.
Реакция на инцидентПервые вопросы: «Какие логи доступны?», «Какие метки времени?», «Какова последовательность событий?». Фокус на механизме атаки.Первые вопросы: «Кто виноват?», «Почему сработала защита?», «Когда будет отчёт?». Фокус на последствиях и отчётности.
Планирование бюджетаОбосновывает затраты необходимостью модернизации конкретных узлов, разработки скриптов, углубленного анализа. Может предложить самописное решение вместо дорогой «коробки».Строит бюджет вокруг закупки готовых систем у крупных вендоров. Логика проста: «купили DLP — решили проблему утечек». Интеграция и кастомизация — проблема подрядчика.

Простейший тест — задать вопрос о технической реализации. Например: «Как организована сегментация на уровне рабочей нагрузки в контуре с персональными данными?». Архитектор начнёт говорить о политиках сетевых групп, работе host-based firewall и возможных пробелах. Менеджер переведёт разговор на политики доступа или позовёт системного администратора.

ciso_mindmap_2.9
PDF

ciso_mindmap_2.9

13 МБ

Просмотр и масштаб — в отдельной вкладке браузера; здесь только превью страницы.

ciso_mindmap_2.9

https://www.sberbank.ru/ru/person/kibrary/experts/ciso_map

Почему это проблема для компании

CISO, не разбирающийся в технологиях, становится дорогостоящим искажающим фильтром между бизнесом и техническими специалистами. Он проецирует абстрактные угрозы, пропуская реальные, которые не описаны в стандартах. Результат — стратегические просчёты.

  • Иллюзия защищённости при реальной уязвимости. Все политики написаны, у регулятора претензий нет. При этом резервные копии никогда не тестировались на восстановление, а сегментация сети существует только в документации. Формальный комплаенс выполнен, реальная безопасность — нет.
  • Бюджет, сожжённый впустую. Закуплена дорогая SIEM-платформа, но она не умеет парсить логи внутренних систем учёта. Деньги потрачены, инженеры месяцами пишут костыльные коннекторы, а охват мониторинга остаётся на базовом уровне событий ОС.
  • Критическое опоздание при инциденте. В случае реальной атаки такой руководитель не может быстро оценить её вектор и масштаб. Он ждёт формализованного отчёта, теряя часы, за которые злоумышленник закрепляется в сети. Время на сдерживание упущено.

Компания платит высокую зарплату за человека, который в лучшем случае выполняет функции внутреннего аудитора, а в худшем — создаёт ложное чувство безопасности и блокирует инициативы технических специалистов.

Что делать, если ваш CISO — говорящая голова

Идеал — CISO с опытом системного администрирования или разработки, прошедший управленческую школу. Но таких на рынке единицы. Работать придётся с тем, кто есть, выстраивая систему сдержек и противовесов.

Внедрить практические проверки вместо собеседований

Откажитесь от гипотетических вопросов. Используйте кейс-интервью на основе реальных инцидентов или архитектурных проблем компании. Пример: «Наш внешний портал падает раз в квартал. Логи показывают всплеск запросов к одному эндпоинту перед падением. С чего начнёте анализ?». Правильный ответ лежит в плоскости технического расследования: анализ payload запросов, поиск паттернов сканирования уязвимостей или признаков атаки на приложение. Ответы в духе «создам рабочую группу» или «запрошу отчёт» сигнализируют о проблеме.

Учредить архитектурный комитет по безопасности

Лишите CISO монополии на технические решения. Создайте постоянный комитет с участием ведущих архитекторов, DevOps-инженеров и руководителя разработки. Любые предложения по закупке средств защиты, изменению сетевой схемы или политик аутентификации должны проходить через коллегиальное обсуждение. Это не только проверит обоснованность идей CISO, но и обеспечит поддержку со стороны команд, которые будут эти решения внедрять.

Перейти на метрики вместо отчётов о процессах

Требуйте от CISO отчётности, измеримой в цифрах, а не в выполненных действиях. Не «сотрудники прошли обучение», а «95% сотрудников успешно прошли тест после тренинга, количество успешных фишинговых атак в рамках тестирования снизилось на 40%». Не «внедрена система обнаружения атак», а «среднее время обнаружения инцидентов снизилось с 48 до 8 часов, доля ложных срабатываний упала до 15%». Такие метрики вынуждают погружаться в техническую кухню и работать с данными, а не с текстами политик.

Направить обучение в техническое русло

Бюджет на развитие CISO часто уходит на курсы по менеджменту. Перенаправьте эти средства на посещение технических конференций, воркшопов по анализу защищённости или Red Team-тестированию. Даже если руководитель не станет экспертом, он начнёт понимать реальные тактики противника, язык своей команды и ограничения маркетинговых обещаний вендоров.

А если он всё-таки технарь — как это использовать

Технически подкованный CISO, это актив, но с ним тоже нужна правильная стратегия. Его главная опасность — уход в «техническую траву», когда он начинает выполнять работу senior-инженера, погружаясь в настройку правил корреляции в SIEM вместо управления отделом. Другая крайность — конфликты с разработкой из-за ультимативных требований безопасности, тормозящих выпуск функционала.

Задача — поднять его на стратегический уровень. Такой CISO должен не латать дыры, а проектировать безопасность на уровне архитектуры новых облачных сервисов или микросервисных приложений с самого начала. Его ценность — в способности смоделировать атаку на чертеже новой системы и заложить защиту на этапе проектирования. Его роль — быть внутренним консультантом и проводником безопасных практик для DevOps и разработчиков, передавая знания, а не только ставя барьеры.

CISO в итоге, это переводчик. Переводчик с языка бизнес-рисков и требований регуляторов на язык конфигураций межсетевых экранов, моделей доступа и строк логов. Если переводчик не знает одного из языков в совершенстве, компания либо тратит ресурсы на защиту от несуществующих угроз, либо остаётся слепой к реальным. Понимание, кто сидит в этом кресле — технолог или администратор, — определяет, строите ли вы оборону или её бутафорскую имитацию.

Оставьте комментарий