
30 марта 2023 года прошел вебинар «Внедрение требований ГОСТ Р 57580.4-2022 по обеспечению операционной надежности».
Смотреть записьЕще раз хотим поблагодарить всех, кто принял участие в мероприятии и активно задавал вопросы. Мы собрали их в отдельный материал.
Общие вопросы про ГОСТ Р 57580.4-2022
1. Владимир Т. — Каким документом и с какой даты предполагается введение в действие ГОСТ 57580.4-2022?
Ответ: Пока ГОСТ утвержден только приказом Росстандарта. Ожидаем, что Банк России включит данные требования после периода апробации в свои положения, и они станут обязательными для кредитов не кредитных организаций.
2. Валерия Щ. — Поделитесь, пожалуйста, ссылкой на ГОСТ?
Ответ: С удовольствием делимся, на сайте Росстандарта опубликован текст ГОСТа.
Связь с другими практиками и стандартами
1. Анастасия Ф. — Можно использовать иностранные стандарты для расчета операционной надежности?
Ответ: Мы рекомендуем посмотреть иностранные стандарты в качестве референса: там есть указание на определенные методы. Часть методологии собрана в отечественных гармонизированных стандартах, например: ГОСТ Р 27.015, ГОСТ Р 27.018, ГОСТ Р 27.303, ГОСТ Р 51901.5 и т.п.
2. Максим — Можно ли адаптировать стандарт ISO 27000 под ГОСТ 57580.4?
Ответ: Да, вполне, т.к. в стандарте ISO 27005 по анализу рисков используются распространенные методы анализа рисков: матрицы рисков, шкалы и т.п.
3. Александр — Методика оценки рисков ИБ, рекомендованная Банком России изложена в РС БР ИББС2.22009. Можно ли ее использовать для операционной надежности в части ИБ?
Ответ: Да, возможно, но нужна определенная адаптация. Можно использовать методы, основанные на матрице рисков, шкалах и т.п.
Границы ответственности
1. Анастасия Ф. — Операционная надежность — это ИБ, опирающаяся на риски или риски, опирающиеся на ИБ?
Ответ: Если мы внимательно посмотрим ГОСТ Р 57580.3, заметим отсылку регулятора к тому, что необходимо оценивать зрелость организации по управлению рисками информационных угроз, и потом уже оценивать соответствие ОН и ЗИ, то есть во главе прежде всего управление рисками. Один и тот же инцидент или событие риска может возникнуть по двум разным причинам по причинам ИБ и ИТ.
2. Анастасия Ф. — Если подразделение, занимающееся внутренним аудитом, отказывается его проводить, так как практически ничего не знают об ИБ. Кого можно привлечь?
Ответ: Банк России дает поднадзорным свободу организации своих процессов таким способом, чтобы не было конфликта интересов. По практике уже проведенных аудитов операционной надежности можно сказать, что это задача прежде всего бизнеса. Для ее решения должна быть создана коллегиальная структура (условная комиссия), в составе которой обязательно должны быть представители от бизнеса (представители менеджмента, хорошо понимающие, как протекают бизнес-процессы в их организации), представители службы рисков, аудита, ИТ- и ИБ-подразделений.
4. Надежда — Как провести зоны ответственности в организации?
Ответ: Зоны ответственности не регламентированы стандартом и положениями Банка России, они должны быть определены внутри организации. Рекомендуем назначать комиссию, в которую должны войти не менее двух представителей основных бизнес-подразделений, а также рисковики, представители ИБ- и ИТ-подразделений. Службе внутреннего аудита можно делегировать контроль процесса сбора информации, но по чек-листам, разработанным комиссией (т.к. там не мало вопросов ИТ и ИБ).
Методология
1. Ирина П. — Какие есть требования к методологии в части обеспечения операционной надежности с учетом требований регулятора?
Ответ: Банк России не ограничивает в выборе методов, в тексте стандарта есть указание на методы сценарного анализа и BIA, которые хорошо подходят для расчета ЦТВД и ЦВВ. Также на этапах расследования инцидентов ОН должен проводиться анализ причин и последствий. Мы будем подробно рассказывать про методы расчета показателей ОН на бизнес-завтраке, который пройдет 24 мая в Москве. Приглашаем всех желающих принять в нем участие. Узнать подробнее
2. Татьяна С. — Расскажите, пожалуйста, как рассчитать целевые показатели операционной надежности?
Ответ: Единой методики нет, Банк России не устанавливает на этот счет обязательных требований. В ГОСТ Р 57580.4 приводится указание двух методов сценарного анализа и BIA, которые хорошо подходят для расчета ЦТВД и ЦВВ. Рекомендуем выбирать набор методов и адаптировать их исходя из особенностей ваших БП, ТП и ИТ-инфраструктуры.
3. Валерия Щ. — Насколько инциденты операционной надежности можно регистрировать в качестве операционного риска?
Ответ: Для кредитных организаций — это обязанность согласно последним правкам в 716-П, они изложены в 6103-У.
4. Анастасия Ф. — Можете предложить метрики для отслеживания деградации тех. процессов, ведь сами показатели, например, количество выплат страховых премий, может не зависеть от работы системы?
Ответ: Важно понимать, что ГОСТ Р 57580.4 рассматривает только метрики связанные с ИТ. В самом тексте положений указано, что инцидент операционной надежности считается в случае, если он происходит в рабочее время, приводит к неоказанию финансовых услуг и связан с ИТ-технологиями.
5. Марина М. — В Банк России информация об инциденте передается только при нарушении доли деградации процесса или при нарушении доли деградации при одновременном нарушении допустимого времени простоя?
Ответ: В новом стандарте по реагированию на инциденты СТО БР БФБО 1.5-2023, который вступает в силу с 1 октября 2023, информация передается даже в случае превышения допустимой доли деградации.
6. Мария М. — Для чего Банк России вводит показатель допустимого времени простоя, если согласно пункту 11 Положения № 787 предусматривается передача данных при нарушении доли деградации процесса?
Ответ: Этот вопрос лучше напрямую адресовать представителям Банка России. Можем только предположить, что смысл контрольных и сигнальных значений допустимой доли деградации и допустимого времени простоя в том, что у нас появляются метрики как на тренд, так и на предельные пороговые значения. Смысл различных показателей в том, чтобы мы не ждали, когда инцидент разовьется до критической степени, а чтобы смогли прореагировать заблаговременно, избегая тяжелых последствий.
7. Алина Б. — Какие технические меры можно применять для реализации требований по классификации объектов информатизации, субъектов доступа, сервисов поставщика облачных услуг, защищаемой информации?
Ответ: Для решения этой задачи необходимо строить модель данных, в которой должна отражаться информация о статусах объекта, его связях с другими, классификационных признаках и другая атрибутивная информация. Для этого хорошо подходят системы управления ИТ-активами. Если приводить примеры из других отраслей, например, в приборостроении и машиностроении используются информационные системы управления инженерными данными и жизненным циклом изделий (PDM и PLM).
8. Лариса Б. — Как правильно разработать сценарный анализ? Есть ли рекомендации?
Ответ: Сценарный анализ хорошо описан в методике ФСТЭК России от 2021 года по моделированию угроз. Там расписаны возможные техники и тактики атакующего (по аналогии с матрицей MITRE ATT&CK). Тестирование по сценарию необходимо проводить с учетом особенностей бизнес- и технологических процессов вашей организации.
9. Сергей О. — Какие события нужно собирать, с каких устройств и сколько хранить информацию?
Ответ: Единого решения не существует, исходить нужно из ваших бизнес- и технологических процессов, а также ИТ-инфраструктуры. Для кого-то будет достаточно простейших «проб» систем типа Zabbix в виде пингов (условный BlackBox). А где-то через информационную систему нужно прогонять целые сценарии, особенно для микросервисных приложений (условный WhiteBox). То есть помимо стандартных метрик утилизации ресурсов (CPU, RAM, HDD) для приложений необходимо также учитывать и бизнес-метрики (количество посетителей, динамика операций в сравнении с предыдущими аналогичными периодами).
10. Алина Б. — Какие технические меры можно применять для реализации требований ИКА (идентификации критичной архитектуры)?
Ответ: Фиксацию данных по идентификации можно осуществлять в решениях класса менеджмента ИТ-активов (ITAM), либо обходиться более простыми решениями: электронными таблицами и маршрутами согласования в СЭД. Главное, чтобы модель данных в таком случае позволяла отражать богатую атрибутивную информацию.
Для кого обязателен ГОСТ 57580.4?
1. Луиза Б. — Распространяется ли ГОСТ на некредитные финансовые организации, на МФО?
Ответ: Только регулятор (Банк России) может поставить точку в этом вопросе. Мы рекомендуем оценить внедрение хотя бы по минимальному уровню, обратив особое внимание на такие процессы, как идентификация критичной архитектуры и управление изменениями.
2. Марианна Л. — Новые госты будут распространяться на банки с базовой лицензией?
Ответ: Сказать точно можно будет только после публикации таких требований ЦБ. Но рекомендуем заранее оценить внедрение требований по минимальному уровню.
3. Анатолий Ш. — Когда выполнение требований регулятора станет обязательным для НФО?
Ответ: Ожидаем включения требований об исполнении ГОСТ Р 57580.4 регулятором, но уже сейчас можно оценить внедрение требований по минимальному уровню, а также проработать процессы по реагированию на инциденты ОН по СТО БР БФБО-1.5-2023.
КИИ
1. Сергей Р. — Технологические процессы (787-П) относятся к ЗО КИИ. Поясните, пожалуйста, что относится к критичной архитектуре (787-П) и критичной инфраструктуры (согласно ГОСТ), где их точки соприкосновения?
Ответ: Критичные технологические процессы перечислены в положениях Банка России 787-П, они соответствуют таковым из ГОСТ Р 57580.4.
2. Максим Ш. — Все ли финансовые организации, являясь объектами КИИ, имеют значимыми субъекты КИИ?
Ответ: Не все финансовые организации обладают значимыми объектами КИИ. Для многих некредитных финансовых организаций, особенно небольшого размера, требования КИИ по резервированию, доступности и отказоустойчивости просто неприменимы.
3. Рустам У — Если часть критически важного банковского процесса передана на аутсорсинг, нужно ли описывать КИИ компании-аутсорсера?
Ответ: Мы взаимодействуем с аутсорсерами и поставщиками ИТ-услуг, особенно центрами обработки данных, и учитываем исходные данные по надежности, параметры SLA и другую информацию, которую мы можем от них получить под NDA. Напомню, что Банком России разрабатываются стандарты, связанные с анализом рисков аутсорсинга, поэтому в будущем все равно придется учитывать данные риски. Рекомендуем начать делать это уже сейчас.
Прочие вопросы
1. Анастасия С. — С какой периодичностью проводится оценка зрелости по ГОСТ 57580.3? Есть ли регламент для его проведения, например, как в гост 57580.2?
Ответ: Стандарты с оценкой зрелости и оценкой соответствия находятся в разработке ТК 122.
2. Алексей К. — Вопрос касается последних изменений в постановление Правительства Российской Федерации № 127 от 8 февраля 2018 г. 75 миллионов рублей (налоги) составляют видимую часть от бюджета РФ. А показатель № 9 в 127-ПП РФ считается от бюджета РФ?
Ответ: Да, в расчетах используется усредненный за 3 года бюджет РФ.
3. Игорь Р. — Как реализовывать технически требований ГОСТ в коммерческих производственных холдингах?
Ответ: На всякий случай напомню, что ГОСТ Р 57580.4 разрабатывался для финансовой отрасли, если ваша организация к ней не относится, то для технической реализации можно использовать в том числе и другие стандарты, а также лучшие практики. Техническая реализация — это проектное решение для каждого конкретной организации. Проектирование отказоустойчивой бизнес- и ИТ-архитектуры состоит из организационных мер (регламентация деятельности по ОН, разработка планов ОНиВД, тестирование надежности бизнес- и технологических процессов) и технических мер (применение избыточности, дублирования, резервирования, заключения расширенных сервисных контрактов, мониторинга метрик и т.п.).
4. Кирилл М. — Есть ли стенды для автоматического испытания (тестирования) на соответствие ГОСТ Р 57580.4-2022?
Ответ: Данное автоматическое тестирование — это проектное программно-аппаратное решение для конкретной информационной системы (реализующей бизнес- и технологические процессы), которое состоит из мер мониторинга метрик, анализа логов, трейсинга (для микросервисов), настройки алертинга и т.п. Надо в каждом отдельном случае отдельно рассматривать архитектуру «стенда».
5. Дмитрий Л. — Нужно ли вести учет необходимого импортозамещения при реализации требования ГОСТа?
Ответ: Такой учет вести надо для реализации меры ВПУ.5 — «Диверсификация нарушения поставок по государственной принадлежности».
ваша подписка
оформлена. Назад
к нам. В ближайшее время
мы с вами свяжемся. Назад
Мы будем оповещать вас
о встречах дискуссионного клуба. Назад
на дегустационную
консультацию