Рассмотрите три уровня и на каждом рассмотрите важные цели
1. Стратегический уровень — что должно быть в бизнес-процессах.
2. Технологический уровень — какие технологии реально будут защищать.
3. Человеческий уровень — какие роли становятся критичными и почему.
1. Стратегический уровень (процессы, управление, архитектура)
1.1. Управление рисками как непрерывный процесс
-
Определить единый риск-каталог:
-
технологические риски
-
бизнес-риски
-
риски ИБ
-
риски сторонних поставщиков
-
-
Внедрить количественные модели оценки:
-
FAIR
-
MITRE C-SCRM
-
-
Ввести регулярные циклы пересмотра риска:
-
ежеквартальные «risk-adjustment cycles»
-
интеграция с бюджетированием
-
-
Интегрировать риск-показатели в OKR продуктов и владельцев процессов.
1.2. Процесс непрерывного обнаружения и реакции
-
Создать единую архитектуру телеметрии:
-
identity
-
endpoint
-
cloud
-
network
-
SaaS
-
-
Внедрить playbook-автоматизацию (SOAR 2.0):
-
≥ 40% рутины закрыто автоматикой
-
-
SOC Future Model:
-
L1 исчезает → заменён ML/LLM
-
L2 = triage + hunch-based hunting
-
L3 = эксперты по TTP, облаку и identity
-
-
Zero-trust по умолчанию:
-
каждый доступ = проверка
-
каждый ресурс = сегмент
-
1.3. Процессы защиты цепочек поставок (supply-chain)
-
Полный SBOM для всех продуктов и CI/CD.
-
Политики для open source:
-
запрет «непроверенных» пакетов
-
обязательный static + behavioral анализ
-
-
Непрерывный monitoring third-party:
-
VRM Tier-1 → ежедневный
-
VRM Tier-2 → еженедельный
-
VRM Tier-3 → ежеквартальный
-
1.4. Data-centric защита
-
Классификация данных = обязательный шаг в любом проекте.
-
Data Perimeter:
-
контроль, куда данные могут уходить
-
запрет «теневых» SaaS
-
-
Политики идентичности для данных:
-
кто может использовать
-
кто может экспортировать
-
1.5. Governance для AI (новый обязательный блок)
-
Политика использования LLM / AI:
-
что можно
-
что запрещено
-
-
AI Risk Register.
-
Контроль промтов и логирование.
-
AI-security гейт для релизов:
-
eval модели
-
проверка на jailbreak
-
тесты на утечку информации
-
2. Технологический уровень (инструменты, которые реально будут защищать)
2.1. Identity-first Security
-
Passwordless + FIDO2
-
Continuous Adaptive Trust (CAT)
-
Machine Identity Management
-
Privilege Access Management (PAM 2.0)
Почему важно:
95% всех успешных атак в 2024–2025 мошенники подделывали учетные данные чтобы их идентифицировали как легитимного сотрудника (данные из Microsoft + CrowdStrike).
2.2. AI-поддерживаемые средства защиты
-
Detection AI:
-
корреляция миллиарды событий без ручного правила
-
-
Generative IR (LLM в SOC):
-
автоматический разбор инцидента
-
drafting уведомлений
-
-
AI-based anomaly detection (cloud + network):
-
необычные пути доступа
-
подозрительные токены
-
-
AI-red teaming:
-
поиск слабостей в конфигурации
-
имитация атак уровня APT
-
Вывод:
AI становится не «фичей», а ядром обороны.
2.3. Cloud Native Security
-
CSPM / DSPM / CIEM
-
Runtime-защита контейнеров
-
Identity Graph в облаке
-
Unified Cloud Threat Detection (Google / Wiz подход)
Это становится must-have, потому что 70% атак в 2025 происходят через облачные misconfigurations.
2.4. Zero Trust Connectivity
-
ZTNA 2.0
-
SDP (software-defined perimeter)
-
Micro-segmentation в SaaS и облаке
2.5. Supply-chain защиты
-
SLSA 1–4
-
Behavioral контроль артефактов
-
NPM/PyPI monitoring + interdiction
-
Dependency policy-engine в CI/CD
ReversingLabs показывает:
70% supply-chain атак — это вредонос в зависимости.
2.6. Защита от шифровальщиков
-
Immutable backup
-
Fast restore (< 4 часа SLA)
-
Identity hardening (AD/AzureAD)
-
Network containment automation
3. Человеческий уровень (роли и компетенции будущего)
3.1. Identity инженеры
Самая дефицитная роль по данным CyberArk и SailPoint.
Требования:
-
протоколы (OIDC/SAML/Kerberos/SCIM)
-
управление токенами
-
управление machine identities
-
настройка адаптивного доступа
3.2. Cloud Security Engineers
Компетенции:
-
CSPM / DSPM / CIEM
-
Kubernetes runtime
-
IAM в AWS/GCP/Azure
-
threat hunting в облаке
3.3. Threat Hunters нового типа
Навыки:
-
осознание TTP APT групп
-
работа с огромными графами телеметрии
-
работа с ML/LLM для ускорения аналитики
3.4. AI Governance / AI Security Engineers
Новая критичная роль.
Задачи:
-
контроль использования LLM
-
тестирование моделей на jailbreak
-
защита данных от утечек через AI
-
мониторинг промтов
-
policy-based guardrails
3.5. SecDevOps / Supply-chain инженеры
Фокус:
-
SAST + SCA (advanced)
-
поведенческий анализ зависимостей
-
контроль артефактов
-
build system hardening
3.6. Digital Forensics / Incident Commanders
От них зависит уменьшение «времени жизни» атакующего в системе (dwell time).
Компетенции:
-
автоматизированные расследования
-
IR в облаке
-
протоколы цифровой атрибуции
4. Итоговая модель (коротко и жёстко)
4.1. Что будет защищать нас в будущем — процессы
-
Identity-first security
-
Непрерывный threat detection (AI-assisted)
-
Защита цепочки поставок и CI/CD
-
Data Perimeter + минимизация данных
-
Governance для AI
-
Cloud-native security как «основной столб»
4.2. Что будет защищать — технологии
-
AI-поддерживаемый SOC
-
Zero Trust (ZTNA 2.0)
-
CSPM/DSPM/CIEM
-
SBOM + SLSA
-
Runtime container security
-
Identity-платформы (IAM/PAM/MIM)
4.3. Кто будет защищать — люди
-
Identity-инженеры
-
Cloud security инженеры
-
Threat hunters уровня L3
-
AI Security инженеры
-
SecDevOps инженеры
-
IR/DFIR лидеры