Читаем Как оценить риски в кибербезопасности. Лучшие инструменты и практики полностью

Размерное моделирование представляет собой логический процесс проектирования с целью получения витрин данных. Оно имеет дело с двумя макрообъектами: фактами и измерениями. Совокупность измерений, окружающая список фактов, – это и есть витрина данных. На рис. 11.2 показана простая логическая витрина данных для уязвимостей. Обратите внимание, что она построена по схеме, представленной на рис. 11.1. Уязвимость в данном случае соответствует конкретному измерению риска. Активы – измерению ценности, при этом под ценностью понимается то, что следует защищать. И остается измерение даты или времени, присутствующее почти во всех моделях.

В центре размерных таблиц находится так называемая таблица фактов, которая содержит указатели на таблицы измерений и может насчитывать миллионы или даже миллиарды строк. Если ваше измерение активов составляет сотни тысяч, а то и миллионы строк (одному из авторов доводилось моделировать подобный вариант), то в таблице фактов их точно будут миллиарды. Здесь чистая математика: на один актив может приходиться N уязвимостей, существующих в определенный момент времени. Также обратите внимание, что прозвучало слово «логический». Это напоминание о том, что не обязательно создавать физические объекты, такие как таблицы измерений и фактов. При современных подходах, когда делаются запросы к различным источникам данных, все это можно виртуализировать в один простой объект данных в памяти. Так что не позволяйте различным рисункам и схемам запутать вас, они нужны лишь для понимания и удобства.

Рис. 11.2. Витрина уязвимости

Совпадающие или общие измерения позволяют соединять витрины данных и задавать новые интересные вопросы. Вероятно, самым распространенным совпадающим измерением является «дата/время». На втором месте, по крайней мере в безопасности, будет «актив». Активы можно разложить на различные элементы: портфель, приложение, продукт, сервер, виртуальный сервер, контейнер, микросервис, данные и т. д. Актив – это ценность, которая защищена средствами контроля безопасности, подвергается вредоносным атакам и используется по назначению авторизованными пользователями. Следовательно, вам, скорее всего, понадобятся витрины данных, связанные с состоянием уязвимостей, конфигурациями и смягчением последствий. У всех этих витрин данных может быть одна общая концепция актива. Такое «совместное использование» в разных областях безопасности позволяет задавать вопросы как по горизонтали, так и по вертикали. Или, как мы любим говорить в мире БА, совпадающие измерения позволяют осуществлять кросс-детализацию.

Чтобы понять возможности применения кросс-детализации, представьте, что у вас есть метрика под названием «цельнометаллическая оболочка». Цельнометаллическая оболочка, как показано на рис. 11.3, представляет собой ряд требований макрозащиты для определенных классов активов. В частности, у вас есть КПЭ в виде наименьшей привилегии (конфигурации), состояния исправлений, скорости устранения последствий в конечных точках и блокирующие средства контроля в сети. Все они на самом деле являются метриками охвата контроля в отношении некоторой концепции ценности (актива). Приведенная ниже простая структура послужит пояснением. Вы можете определить, в каких областях есть совершенно незамеченный и, вероятно, эксплуатируемый остаточный риск, и сравнить его с тем, который контролируется с помощью конфигурации или смягчения последствий.

Рис. 11.3. Расширенная витрина данных с совпадающими измерениями

В этой модели не хватает понятия «угрозы», определяющего, насколько хорошо ваша макроконцепция защиты ценности (цельнометаллическая оболочка) противостоит определенным векторам угрозы. На рис. 11.4 представлен расширенный вариант модели, учитывающий этот аспект. В данном случае витрина данных анализа вредоносного ПО интегрируется с соответствующими витринами данных. Это просто, поскольку витрина вредоносного ПО совпадает с ними по активу и дате.

Такая витрина данных может ответить на сотни и даже тысячи вопросов о ценности различных форм защиты от вредоносного программного обеспечения. Например, в измерении смягчения последствий можно задавать вопросы о том, что более эффективно в борьбе с адресным фишингом: локальные файрволы или встроенные в систему средства защиты.

Рис. 11.4. Измерение вредоносного ПО

Перейти на страницу:

Похожие книги

Один хороший трейд. Скрытая информация о высококонкурентном мире частного трейдинга
Один хороший трейд. Скрытая информация о высококонкурентном мире частного трейдинга

Частный трейдинг или proprietory trading пока еще мало освещен в русскоязычной литературе. По сути дела, это первая книга на эту тему. Считается, что такой трейдинг появился много лет назад, когда брокерские компании, банки и другие финансовые институты нанимали трейдеров для торговли на финансовых рынках деньгами компании. Сейчас это понятие распространяется и на трейдеров, которые не получают заработную плату, но вкладывают некую сумму своих личных денег в трейды компании-собственника.Книга рассказывает обо всех важных уроках, преподанных автору рынком на протяжении последних 12 лет, в течение которых он тем или иным образом был связан с частным трейдингом. Он поделится с читателем наработанным опытом и для этого познакомит вас со многими трейдерами. Некоторым из них довелось познать вкус успеха, большинству же пришлось очень туго.Книга нацелена на широкую аудиторию трейдеров и спекулянтов, работающих на финансовых рынках России и мира, а также частных инвесторов, самостоятельно продумывающиХ свои стратегии в биржевых и внебиржевых трейдах.

Майк Беллафиоре

Финансы / Хобби и ремесла / Дом и досуг / Финансы и бизнес / Ценные бумаги
Инвестиции в инфраструктуру: Деньги, проекты, интересы. ГЧП, концессии, проектное финансирование
Инвестиции в инфраструктуру: Деньги, проекты, интересы. ГЧП, концессии, проектное финансирование

Без инвестиций в инфраструктуру невозможно представить себе функционирование общества, экономики, бизнеса, государства и его граждан. В книге описываются основные модели внебюджетного инвестирования в транспортные, социальные, медицинские, IT– и иные проекты. Такие проекты – удел больших денег, многоходовых инвестиционных моделей и значительных интересов, а в основе почти всех подобных проектов прямые инвестиции со стороны бюджетов разных уровней либо различные формы государственно-частного партнерства (ГЧП). Материал в книге изложен понятным языком, с многочисленными примерами, помогающими усвоению важнейшей информации, даны предметные советы по старту и реализации конкретных проектов. Именно они могут принести бизнесу существенный доход, а властям – авторитет и уважение граждан.

Альберт Еганян

Финансы / Финансы и бизнес / Ценные бумаги
Покер лжецов
Покер лжецов

«Покер лжецов» — документальный вариант истории об инвестиционных банках, раскрывающий подоплеку повести Тома Вулфа «Bonfire of the Vanities» («Костер тщеславия»). Льюис описывает головокружительный путь своего героя по торговым площадкам фирмы Salomon Brothers в Лондоне и Нью-Йорке в середине бурных 1980-х годов, когда фирма являлась самым мощным и прибыльным инвестиционным банком мира. История этого пути — от простого стажера к подмастерью-геку и к победному званию «большой хобот» — оказалась забавной и пугающей. Это откровенный, безжалостный и захватывающий дух рассказ об истерической алчности и честолюбии в замкнутом, маниакально одержимом мире рынка облигаций. Эксцессы Уолл-стрит, бывшие центральной темой 80-х годов XX века, нашли точное отражение в «Покере лжецов».

Майкл Льюис

Финансы / Экономика / Биографии и Мемуары / Документальная литература / Публицистика / О бизнесе популярно / Финансы и бизнес / Ценные бумаги