Skip to content

General cybersecurity maturity model (GCMM) / Общая модель зрелости кибербезопасности

License

Notifications You must be signed in to change notification settings

CyberVedmak/General-Cybersecurity-Maturity-Model

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

General-Cybersecurity-Maturity-Model

General cybersecurity maturity model (GCMM) / Общая модель зрелости кибербезопасности
Version 1.1 / Версия 1.1

История версий

v 1.1 - Добавление п.GCMM-3.T2
v 1.0 - Первая самостоятельная версия модели

Введение

Есть значительное количество методологий по оценке уровня зрелости как отдельных направлений кибербезопасности, так и зрелости в скоупе компании в целом. Большинство методологий сложны и перегружены. Предлагаемая модель (GCMM) предполагает быстрый вход и легкую адаптацию под конкретную команду кибербезопасности.
Общая модель зрелости кибербезопасности (GCMM) позволяет выстроить прозрачные требования к персоналу и произвести гибкую оценку компетенций.

Описание модели

Стандартная стратегия роста кибербезопасности, заключается в том чтобы начать с подготовки, пройти через оценку, поставить цель, составить план и реализовать его.
Целевой уровень зрелости кибербезопасности определеяется безусловым выполнением всех необходимых критериев соответствия и уровня развития команды кибербезопасности.

Общая модель зрелости кибербезопасности

Уровень зрелости кибербезопасности Необходимые критерии соответствия (C)[criteria] Уровень развития команды кибербезопасности (T)[team]
Нулевой [Начальный]
GCMM-0
В организации есть антивирус CISO отсутствует как роль. Мероприятия по кибербезопасности выполняет единственный сотрудник, либо делегировано на представителей ИТ
Первый [Удовлетворительный]
GCMM-1
1. Антивирус покрывает 100% инфраструктуры
2. Появляется SOC, возможно гибридный. Покрытие EDR-агентами не менее 90% инфраструктуры.
3. При удаленном подключении к критичным сегментам инфраструктуры применяется 2FA.
Появляется ответственный за обеспечечение кибербезопасности. Возможно выделяется роль CISO.
Второй [Достаточный]
GCMM-2
1. При удаленном доступе используется VPN-подключение с обязательным 2FA (OTP, внешний токен).
2. Внедрена система класса DLP (Data Loss Prevention), возможно с минимальной глубиной настроек и контроля не всех возможных каналов утечек информации. Покрытие DLP-агентами не менее 80% инфраструктуры.
3. Применяется решение класса PAM (Privileged access management). Как минимум при доступе к критичным информационным системам.
4. Применяется корпоративное хранилище секретов. Как минимум для хранения ТУЗ. Назначены отвественные за каждую запись.
5. Выстроен процесс безопасной разработки. Внедрены SAST и DAST сканеры.
1. Появляются выстроенные процессы кибербезопасности в компании.
2. Имеется DPO как выделенная сущность.
3. Производится оценка уровня компетенций команды - общая, по уровням развития (junior/middle/senior).
4. Возможно выделение команд blue/red/yellow/purple team
Третий [Высокий]
GCMM-3
1. При удаленном доступе используется VPN-подключение с обязательным 2FA (OTP, внешний токен) с контролем конфигурации конечного устройства - возможна интеграция с NAC, либо использование решения класса ZTNA.
2. Внедрено решение класса NAC (Network Access Control) с обязательным контролем конечных устройств на соотвествие внутренним политикам, контролем конфигурации сетевых устройств и контролем изменения.
3. Внедрено решение класса IDM (Identity Management) c обязательной интеграцией со всеми информационными системами компании и возможностью аудита доступов.
4. Использование сервисов специализированных средств киберразведки, как минимум при планировании внешних интеграций и обогащении СЗИ.
5. Процесс управления уязвимостями закрывает контроль внутренней и внешней инфраструктуры, проводится контроль конфигурации инфраструктуры.
1. Тесная интеграция кибербезопасности с бизнесом.
2. Ранее выстроенные процессы кибербезопасности обрастают метриками эффективности.
3. Построение развития кибербезопасности с учетом рисков ИБ.
4. Структурно развитая команда кибербезопасности - выделены роли blue/red/yellow/purple team. Производится на постоянной основе оценка компетенций команды с выделением ролей appsec, vulnerability management инженер, dpo и пр.
5. Полностью выполнена одна из приоритетных задач CISO - построение культуры кибербезопасности с компании.
Четвертый [Высочайший]
GCMM-4
1. Внедрена система класса SGRC как единое окно работы с кибербезопасностью в организации.
2. Внедрен BugBounty - на постоянной основе для всех критичных и внешних информационных систем.
Завершено внедрение Security by Design в архитектурном пласте планирования.

Материалы, используемые при создании

Для создания фреймворка были проанализированы и использованы следующие материалы:

About

General cybersecurity maturity model (GCMM) / Общая модель зрелости кибербезопасности

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published