Текст книги "Управление риском ИТ. Основы"
Автор книги: Максим Торнов
Жанр: Руководства, Справочники
Возрастные ограничения: +16
сообщить о неприемлемом содержимом
Текущая страница: 2 (всего у книги 6 страниц)
Глава 2.
Внедрение контроля над ИТ
Что-то изменить может только тот, у кого все под контролем.
Рикако Такигава
Что вы узнаете из этой главы
В этой главе хочу поделиться с вами своими знаниями и опытом по внедрению контроля над ИТ, а главное, рассказать о том, как можно убедить владельцев ИТ-систем, автоматизированных сервисов и процессов в необходимости управления рисками, присущими ИТ (включая риски ИБ), и какие выгоды это может принести как им, так и компании.
2.1. ПРЕДПОЛОЖИМ, ЧТО…
Существует некая высокотехнологичная компания, существенно зависящая от ИТ и различных автоматизированных сервисов и процессов. Так же, как и у любой компании, у нее есть различные цели, например, такие, как:
• повышение и удержание лояльности клиентов;
• соответствие требованиям различных регуляторных органов;
• надежность и достоверность финансовой отчетности;
• эффективность и своевременность принятия управленческих решений.
Компания динамично развивается, новое ПО, «фичи», отчеты и т. д. появляются, как бургеры в известном ресторане.
ИТ-ландшафт компании представляет собой среду, состоящую из более чем 70 работающих автоматизированных систем, совместно взаимодействующих в интегрированной и децентрализованной инфраструктуре.
Данные ИТ-системы делятся на самостоятельно разработанные инструменты и автоматизированные сервисы, а также купленные готовые продукты (out-of-the-box/off-the-shelf), охватывающие все бизнес-процессы внутри компании.
Существующая проблема
При всей ее инновационности и технологичности, в компании весьма посредственно развит подход к управлению риском, присущим ИТ, и, как следствие, отсутствует эффективный контроль над ИТ, что в свою очередь часто приводит к различным проблемам и инцидентам, например:
• ошибки в отчетах или в работе систем;
• некорректный доступ пользователей;
• утечки персональных данных;
• недоступность систем;
• недостаточная производительность систем.
Все это в свою очередь снижает эффективность процессов компании, лояльность клиентов, вызывает недовольство у регуляторных органов. Репутация компании страдает, а стратегические цели потенциально могут быть не достигнуты, компания несет незапланированные операционные и финансовые издержки.
При этом владельцы автоматизированных систем и сервисов видят главной целью их быстрое развитие, любые посторонние процессы и контроль над ИТ воспринимаются негативно и, по их мнению, вредят, снижают эффективность разработки новых «фичей», замедляют скорость реализации и эволюции технологических решений, проще говоря – тормозит ⠀развитие ⠀систем ⠀и ⠀сервисов, ⠀«убивает дух стартапа».
Перед менеджментом стоят задачи:
• определить наилучшую стратегию, позволяющую охватить всю совокупность технологических решений, используемых компанией, и убедиться, что в представленной ИТ-среде есть эффективный процесс управления ИТ-рисками, а также действенный контроль над ИТ (в данном контексте слово «контроль» означает «контроль целого, общего», не путайте с термином «контрольная процедура»);
• определить ключевой набор контрольных процедур, которые должны быть внедрены для каждой автоматизированной системы;
• определить методику, инструменты и объекты для оценки эффективности контрольных процедур над ИТ;
• и самое главное: наилучшим образом объяснить владельцам автоматизированных систем и сервисов важность внедрения процессов управления ИТ-рисками, контроля над ИТ и тем самым убедить, а главное, мотивировать их использовать при развитии автоматизированных систем и сервисов методы управления рисками и контроля над ИТ.
С чего можно было бы начать?
Какой могла бы быть наилучшая стратегия, позволяющая менеджменту охватить весь спектр используемых компанией технологий и убедиться, что в представленной среде есть эффективный процесс управления рисками, присущими ИТ, а также эффективный контроль над ИТ?
Учитывая разнообразный характер используемых технологий, на пути достижения целей компании и ИТ потенциально могут возникнуть различные риски, присущие информационным технологиям. Чтобы более эффективно спланировать развитие систем и сервисов, необходимо понимать эти риски.
Риски, присущие ИТ, могут приводить к реализации рисков ИБ.
Шаг 1. Понять связь между бизнес-процессами и ИТ-средой – используемыми в компании информационными технологиями
Пример: Финансы (бухгалтерский учет) обычно используют набор ИТ-систем и инструментов, автоматизирующих различные процессы, подпроцессы и процедуры, ведения бухгалтерского учета и управления финансами компании.
Таким образом, зная, какие инструменты и системы использует бухгалтерия, финансы, какие данные куда, для чего и с помощью чего передаются, можно определить связь и зависимость бизнес-процессов и ИТ-системы (например, системы бухгалтерского учета).
Далее можно попытаться предположить, что может пойти не так, если данные ИТ-системы не будут функционировать так, как ожидалось заинтересованными потребителями и поставщиками информации.
Очевидно, существует некая вероятность, что цели бизнес-процессов могут быть не достигнуты, достигнуты частично либо достигнуты несвоевременно, например, в силу причин, подобных следующим:
• сформированные отчеты не полные и/или не точные;
• данные повреждены или недоступны;
• расчеты ошибочны;
• некоторые интерфейсы с другими системами теряют данные;
• производительность системы низкая;
• ошибки в разработанном ПО либо задержки в его разработке.
Таким образом, в результате подобных событий компания может быть подвержена различным рискам, которые могут помешать ей достичь своих целей. В данном случае, например, таким, как «Достоверность финансовой отчетности» и «Соответствие регуляторным требованиям», которые могут быть не достигнуты или достигнуты частично с финансовыми и/или репутационными издержками.
Понимая связь ИТ—систем, автоматизированных сервисов и процессов бизнеса, можно сформировать перечень используемых технологий, оценить степень их критичности для бизнеса, подверженность таких технологий рискам ИТ и определить уровень необходимого контроля над данными технологиями.
Шаг 2. Понять критичность ИТ-систем и присущие риски
Очевидно, Шаг 1 может дать очень большой перечень систем, технологий, автоматизированных сервисов и т. д. Но все ли они важны и критичны для бизнеса компании? Если да, то какова степень критичности систем и их элементов?
Исходя из критичности каждой ИТ-системы, менеджмент, владельцы систем и сервисов должны понимать риски, которыми обладает каждая уникальная ИТ-система или автоматизированный сервис.
В связи с большим количеством ИТ-систем в нашем случае (более 70) и учитывая сложность и высокий уровень интеграции с бизнес-процессами, менеджмент компании также должен понимать взаимную зависимость и критичность каждой ИТ-системы, сервиса, чтобы расставить приоритеты по внедрению контроля над ИТ.
То есть, проделав подобный анализ, на выходе мы получаем список систем и их критичность, определяющую приоритетность наших дальнейших действий.
ВАЖНО: необходимо принимать во внимание, что ИТ-система или автоматизированный сервис – это комплекс, который может состоять из различных интегрированных подсистем, например, прикладное ПО + ОС + СУБД + сеть + интерфейсы + промежуточное ПО и т. д.
Каждая система или автоматизированный сервис могут быть по-своему уникальными, и это важно учитывать при анализе совокупности присущих подобной системе или сервису рисков, определении критичности, расстановке приоритетов и внедрении контроля над ИТ. Например, различные риски могут быть присущи категории ИТ-систем в целом либо быть специфичными и присущи исключительно для отдельной, уникальной системы или автоматизированного сервиса.
Шаг 3. Определить набор контрольных процедур в области ИТ применительно к типам/вариантам/категориям ИТ-систем и автоматизированных сервисов
Когда специфика и критичность систем определена, а риски, присущие ИТ, понятны, компании необходимо внедрить общий контроль над всей ИТ-средой. Контроль, представляющий из себя набор мероприятий, действий, политик и процедур, направленных на снижение рисков, присущих как ИТ в целом, так и системам и автоматизированным сервисам в отдельности.
Понимая специфику технологий, а также присущие данным технологиям риски, мы можем уйти на уровень ниже и разработать так называемые процедуры контроля (контрольные процедуры, меры по снижению рисков), описанные в политиках и иных процедурных документах, базовых требованиях к ИТ-системам.
В данном случае при разработке таких документов и контрольных процедур можно воспользоваться одной из лучших практик описания – «5W»1010
Пять «почему» (или 5 «Why?») – это итеративный метод вопросов, используемый для исследования причинно-следственных связей, лежащих в основе конкретной проблемы.
[Закрыть], исследуя «Кто», «Что», «Где», «Когда» и «Почему».
Данные документы должны формализовать непосредственно процедуры контроля над ИТ, то есть могут описывать:
1. Кто делает?
2. Что делает?
3. Как часто делает?
4. Каков результат?
5. Зачем и какова цель?
То есть, используя «5W», компания может более точно разработать необходимые документы, включая политики и процедуры, тем самым привнеся эффективность исполнения контроля над ИТ и усилив эффективность процесса управления риском ИТ.
Описанные и внедряемые контрольные процедуры могут быть как общего характера (General IT Controls), так и более специфичными, характерными для отдельной системы или автоматизированного сервиса/процесса. Более подробно о контрольных процедурах мы поговорим ниже.
Внедрение контроля над ИТ должно применяться в первую очередь к наиболее важным ИТ-системам, а затем к системам и сервисам с более низким приоритетом/критичностью для достижения целей организации.
Например, в зависимости от сложности и критичности ИТ-системы, может требоваться меньшее количество контрольных процедур (сравните важность и критичность для бизнеса таких систем, как SAP ERP и BMC Remedy1111
Система ITSM
[Закрыть]), первая – это ERP система, большинство бизнес-процессов организации могут зависеть от ERP системы, в противовес системе управления услугами, автоматизирующей процесс ITIL, поддерживающей различные формы заявок на обслуживание и запросов пользователей.
Следует обратить внимание, что при разработке и внедрении контроля над ИТ необходимо учитывать все уровни ИТ, включая само прикладное ПО, ОС, СУБД, сеть и т. д.
Шаг 4. Определить «правила» для ИТ, в частности, политики, процедуры, базовые требования к системам и автоматизированным сервисам
Как уже было сказано выше, разрабатываемые контрольные процедуры необходимо оформить документально с целью фиксации обязательности и точности их исполнения.
В рамках ИТ-процессов компания должна разработать и применять политики, процедуры, базовые требования и т. д., которые могли бы устанавливать правила выполнения процедур и контроля, направленные на снижение рисков, присущих ИТ-системам и автоматизированным сервисам.
Вот пример, что может пойти не так и что можно сделать, чтобы избежать негативных последствий:
Шаг 5. Коммуникация с владельцами ИТ-систем, автоматизированных сервисов и процессов
Этот шаг, на мой взгляд, пожалуй, один из основополагающих моментов во всей этой истории. Важно помнить, что в конечном итоге, даже понимая необходимость внедрения процесса управления ИТ-рисками, контроля над ИТ, необходимы понимание и поддержка владельца ИТ-системы, автоматизированного сервиса или бизнес-процесса.
То есть в идеальной ситуации при разработке политик и процедур необходимо эффективное сотрудничество с владельцами ИТ-систем и автоматизированных сервисов, так как контроль и/или дополнительная нагрузка, вызванная активностью менеджмента по внедрению процесса управления ИТ-рисками, контроля над ИТ, может замедлить быстрорастущий бизнес и, как следствие, оказать негативный эффект на результаты и достижение целей компании.
Однако независимо от настроения владельцев ИТ-систем и автоматизированных сервисов автор верит, что всегда возможен некий конструктивный компромисс и обоюдная заинтересованность, при любой возможности стоит договориться и достичь компромисса.
Следует использовать различные варианты коммуникации (проведение тренингов, meet-up сессии и т. д.), объяснять владельцам ИТ-систем, автоматизированных сервисов и процессов необходимость внесения изменений в процессы и процедуры, подчеркивать причины, важность и приоритеты в отношении управления ИТ-рисками и внедрения контроля над ИТ. Таким образом можно заручиться их лояльностью.
В идеальной ситуации владелец станет союзником и будет сам охотно управлять ИТ-риском, поддерживать эффективность контроля над ИТ, понимая выгоды от этого, не стесняясь обратиться к вам за помощью или советом.
Забегая немного вперед, важно помнить, что процесс управления ИТ-рисками является цикличным. Предположим, что контроль над ИТ внедрен – ура! Однако теперь крайне важно собрать отзывы владельцев систем и сервисов, в результате чего, возможно, потребуется внести коррективы в процессы и процедуры контроля, контрольную среду.
Например, причинами корректив могут послужить частично изменившийся сам бизнес-процесс, новые изменения в функционале системы или автоматизированного сервиса, внедрение или переход на новую систему и т. д.
2.2. КАКОЙ КОНТРОЛЬ МЫ ХОТИМ ВНЕДРИТЬ?
Итак, мы определились с перечнем систем и их критичностью для бизнеса. Но как определить ключевой набор контрольных процедур, которые должны присутствовать применительно к каждой ИТ-системе или автоматизированному сервису?
Автор считает, что наиболее критичными и первичными к внедрению процедурами контроля над ИТ являются:
Управление административным доступом
Полномочия на внесение изменений в параметры безопасности ИТ-систем, управление учетными записями, управление изменениями должны быть ограничены и предоставлены исключительно соответствующим сотрудникам из ограниченного набора департаментов/отделов.
Управление изменениями
Инициализация любых изменений происходит через формализованный процесс, при котором изменения запрашиваются, разрабатываются, тестируются и внедряются в формализованном и утвержденном порядке.
Доступ для внесения изменений в параметры настройки ИТ-систем, программный код, алгоритмы также ограничен и предоставляется соответствующим сотрудникам из ограниченного набора команд, департаментов, отделов.
Управление доступом пользователей
Пользователи могут иметь доступ к ИТ-системе только в соответствии с их должностными обязанностями, при этом уровень доступа должен быть понятен владельцу системы и им же согласован в соответствии с принципом разграничения полномочий1212
SoD. Segregation of duties или Separation of duties – это концепция, состоящая в том, что пользователь не может совершить транзакцию без содействия других пользователей. Например, пользователь в одиночку не может добавить нового поставщика, выписать счет или заплатить поставщику. Таким образом снижается риск ошибки или мошенничества. https://ru.wikipedia.org/wiki
[Закрыть].
Проверка и прекращение доступа
Доступ уволенного или переведенного сотрудника к ИТ-системе должен быть своевременно заблокирован или пересмотрен. При этом желательно, чтобы при смене функционала или должности сотрудника его доступ был отозван полностью и перепредоставлен, опять же, обязательно требуется одобрение владельца ИТ-системы.
Настройки безопасности
Параметры безопасности всех без исключения ИТ-систем задаются в соответствии с действующей «Политикой информационной безопасности компании».
И да, в случае ограничений системы должны быть рассмотрены другие, компенсирующие недостаток ее функционала контрольные процедуры. Например, в системе есть ограничения на длину пароля и его сложность. В данном случае можно рассмотреть для пользователей аутентификацию с помощью стороннего ПО, либо доработать систему, либо использовать вход с RSA SecurID ключом. То есть реализован некий фактор, который позволит снизить вероятность того, что кто-то иной, кроме «правильного» сотрудника, войдет в систему.
По мнению автора, перечисленные выше контрольные процедуры наиболее критичны и должны быть внедрены применительно ко всем критичным ИТ-системам, автоматизированным сервисам и процессам в первую очередь.
Однако это далеко не исчерпывающий перечень процедур. Другие контрольные процедуры могут быть не менее важными и, возможно, даже более эффективными в каждом конкретном случае.
Для вашего удобства в части рекомендаций по внедрению контроля над ИТ я добавил ключевую информацию, влияющую на эффективность каждой отдельной контрольной процедуры, которую настоятельно советую учитывать при разработке дизайна процедур. Смотрите дополнительную информацию в конце этой главы в разделах «Приложение 2.1. и 2.2.», приведенных ниже.
2.3. МОНИТОРИНГ ИТ-РИСКОВ. ОЦЕНКА КОНТРОЛЯ
Предположим, мы внедрили контроль над ИТ-средой компании и отдельные контрольные процедуры для различных систем, автоматизированных сервисов и процессов, но как определить подходы к проверке эффективности контрольных процедур над ИТ? Как вообще понять, эффективны ли контрольные процедуры, которые мы не без труда только что внедрили?
Обратите внимание: всегда должен соблюдаться принцип разграничения полномочий. Помните о трех линиях защиты?
Важно предусмотреть, что будет соблюден принцип разграничения полномочий между тем, кто разрабатывает контрольные процедуры, и тем, кто проверяет эффективность внедренных контрольных процедур.
Обычно внедрением занимается команда по управлению внутренним контролем организации и непосредственно команда сервиса или ИТ системы, а проверкой эффективности – команда по внутреннему аудиту либо внешний независимый аудитор.
Суть в том, что, внедрив что-либо, мы становимся заинтересованными в том, чтобы внедренное функционировало эффективно (мы же не хотим сказать, что мы внедрили что-то бесполезное или неэффективное, правильно?), тем самым проявляем заинтересованность.
Для примера можно вспомнить, что случилось в недалеком прошлом с компаниями Enron Corp. и Arthur Andersen L LP1313
Enron Scandal, https://ru.wikipedia.org
[Закрыть]. В частности, подобные события, связанные с этими зарубежными компаниями, послужили первопричиной создания и принятия закона Сарбейнса-Оксли1414
SOX, https://en.wikipedia.org
[Закрыть], известного еще как «Закон о реформе бухгалтерского учета публичных компаний и защите инвесторов».
Так как же понять, эффективен ли процесс управления ИТ-риском и контроль над ИТ?
В рамках управления ИТ-рисками компания с определенной периодичностью проводит оценку эффективности контроля над ИТ. Частью оценки является сбор свидетельств, которые могут подтвердить эффективность общего контроля над ИТ и отдельных контрольных процедур (может иногда называться «контрольным мероприятием»), исходя из их дизайна и цели (помните – «Кто делает? Что делает? Как часто? Каков результат?) и результата внедрения, то есть реализации.
Вот пример доказательств эффективности/неэффективности контрольной процедуры, которые могут быть собраны для анализа и оценки эффективности:
Административный доступ
Списки пользователей с административными или повышенными правами доступа. Внутренние политики/процедуры, которые регламентируют управление подобным уровнем доступа.
Управление изменениями
Список изменений отдельной системы или сервиса, «тикеты»/заявки, другие доказательства, подтверждающие, что цели контрольной процедуры достигнуты. Процедуры/политики, регламентирующие подход к управлению изменениями ИТ-систем или автоматизированных сервисов компании. Список разработчиков и других пользователей с возможностью внесения изменений.
Управление доступом
Списки пользователей с их правами доступа и датами изменения доступа. Доказательства, которые могут подтвердить обоснованность уровня их доступа. Процедуры/политика управления доступом в компании.
Проверка и прекращение доступа
Списки уволенного или переведенного персонала с датами изменения доступа. Политики и процедуры управления доступом.
Настройки безопасности
Данные с настройками безопасности ИТ-систем и автоматизированных сервисов. Политика безопасности или базовые требования к настройкам безопасности для отдельных ИТ-систем.
Обратите внимание, что это не исчерпывающий перечень документации, помогающей оценить эффективность контрольных процедур. В каждом отдельном случае необходимо руководствоваться в первую очередь целями контрольной процедуры и рисками, присущими конкретной ИТ-системе либо автоматизированному сервису.
2.4. ПОЧЕМУ ЭТО ВАЖНО?
Вот мы и подошли к самым важным, на мой взгляд, вопросам:
Почему важно управлять ИТ-рисками? Почему необходим контроль над ИТ? Как убедить в этом владельцев ИТ-систем, автоматизированных сервисов и процессов?
Для того чтобы лучше подготовиться к общению с владельцами ИТ-систем и сервисов, нужно сделать шаг назад и вспомнить, а кто вообще и за что отвечает в организации.
И снова о концепции трех линий защиты, которой стоит поделиться с владельцами ИТ-систем, автоматизированных сервисов и процессов. Идеальный случай, если она уже реализована в компании на уровне политик и процедур, определяющих, кто и за что отвечает в организации.
Давайте вместе вспомним:
Первая линия – бизнес
Все, кто участвует в повседневной деятельности организации: владельцы сервисов или ИТ-систем из различных направлений бизнеса и функций, включая продажи/закупки, бухгалтерию и финансы, управленческий менеджмент, отделы ИТ, безопасности и т. д.
Вторая линия – специалисты по управлению рисками
Например, функция внутреннего контроля, функция управления рисками.
Третья линия – служба внутреннего аудита
Независимый орган компании, который проверяет, насколько эффективно первая линия следует правилам, установленными второй линией защиты
Смысл таких усилий?
Так почему же важно управлять ИТ-рисками? Почему важен контроль над ИТ? Зачем это владельцам?
Для управления ИТ-рисками важен диалог. Диалог между всеми линиями защиты. В нашем же случае – в первую очередь, диалог между первой и второй линиями.
Каждая ИТ-система, автоматизированный сервис имеют свои цели. Например, удовлетворенность клиента, надежность и доступность системы и/или сервиса, быстрота и качество сервиса.
Понимая и принимая во внимание эти цели, владельцы ИТ-систем и сервисов могут использовать методы управления рисками и контроля над ИТ, тем самым повышая качество обслуживания клиентов (не только внешних, но и внутренних), улучшая надежность и эффективность ИТ-систем или автоматизированных сервисов, тем самым параллельно повышая удовлетворенность и лояльность внешних клиентов компании.
Что касается внутренних клиентов, представьте, что вы забыли об отделе ИТ, просто потому, что у вас никогда ничего не сбоит, не ломается и всё работает ровно, как вы того ожидаете. Поверьте, такие компании существуют, такое ИТ существует. Автор сам работал в такой компании, где вспоминают об ИТ, только когда забыли пароль после хорошего отпуска.
Чтобы лучше понять, почему управление ИТ-рисками и эффективность контроля над ИТ важны для владельцев приложений/сервисов и вообще бизнесу компании в целом, в диалоге с владельцами можно рассмотреть следующие вопросы:
Но и это еще не всё! Какие преимущества могут быть у компании и руководства от управления ИТ-рисками и эффективности контроля над ИТ?
Помимо роста исполнимости KPI1515
Key performance indicators, или ключевые показатели производительности и эффективности – это числовые показатели деятельности, которые помогают измерить степень достижения целей или оптимальности процесса, а именно: результативность и эффективность. https://ru.wikipedia.org
[Закрыть] и стоимости акций (если владельцы ИТ-систем и автоматизированных сервисов, например, владеют опционами), основные выгоды, которые компания получает от построения эффективной системы управления своими ИТ-рисками, на мой взгляд, это прежде всего такие положительные процессы, как:
• внутри компании формируется риск-ориентированная культура. Сотрудники опираются на ее принципы в своих действиях, и, как результат, снижается зависимость компании от отдельных (уникальных) сотрудников или подрядчиков;
• угрозы, уязвимости и возможные последствия выявляются и оцениваются заблаговременно, повышается надежность управления активами, величина возможных потерь снижается, систематизируется подход к выполнению нормативных и регуляторных требований.
• действиям, предпринимаемым с целью снижения рисков, отдается приоритет в соответствии с целями и приоритетами компании, что повышает способность компании достигать своих целей;
• производительность систем, процессы управления инцидентами и непрерывностью бизнеса улучшаются, что приводит к возрастанию предсказуемости и надежности бизнес-процессов компании, удовлетворенности пользователей;
• повышается качество контроля, мониторинга и отчетности, руководство получает доступ к более точным и своевременным данным и информации, что упрощает процесс принятия решений и, как следствие, повышает эффективность управления компанией, доверие акционеров и других заинтересованных сторон.
2.5. ПОДВОДЯ ИТОГИ
Резюмируя сказанное выше, можно обозначить перечень того минимума шагов, который нужно выполнить. Если часть из них уже выполнена в вашей организации, то, сверившись с данным перечнем, можно какой-то из шагов пропустить, либо обновить результат такого шага:
Шаг 1. Начните с определения используемых ИТ-систем, автоматизированных сервисов и процессов, поймите их критичность для бизнеса, а также присущие данным технологиям риски.
Шаг 2. Понимая специфику каждого технологического решения и присущих им рисков, разработайте контрольные процедуры, направленные на снижение выявленных рисков. Реализуйте регулярность исполнения и способы оценки эффективности внедренных процедур.
Шаг 3. Зафиксируйте «правила игры» в различных регламентирующих документах. При описании процедур старайтесь придерживаться следующих вопросов: «Кто делает?», «Что делает?», «Как часто делает?», «Каков результат?» и самое главное «Зачем и какую цель достигает?».
Общайтесь открыто и конструктивно, заручитесь поддержкой владельцев ИТ-систем, автоматизированных сервисов и процессов, постарайтесь понять и учесть потребности, мнение, возможности и ограничения всех участников, в этом вам помогут следующие вопросы:
• какие цели могут быть у владельцев систем и сервисов?
• какие могут быть препятствия для достижения этих целей?
• как преодолеть препятствия и достичь цели?
Автор успел поработать в рамках каждой из линий защиты и убедился на собственном опыте, насколько важен открытый и эффективный диалог между всеми линиями, а также понимание важности управления рисками как высшим руководством организации, так и руководителями и владельцами процессов и сервисов. По убеждению автора, от этого выигрывают участники всех линий защиты.
ПРИЛОЖЕНИЕ 2.1. IUC И IPE
Для разработки эффективного контроля над ИТ, эффективных контрольных процедур в области ИТ, при разработке дизайна контрольных процедур необходимо учесть, формализовать и добавить в дизайн контрольных процедур такую сущность, как IUC1616
Information Used in the Control – информация, используемая в контрольной процедуре.
[Закрыть], также известную как IPE, называемую внешними аудиторами информацией, предоставленной/произведенной организацией.
Этот момент весьма важен, поскольку владелец контроля (лицо, осуществляющее контроль, исполняющее контрольную процедуру, мероприятие или действие), в зависимости от специфики контрольной процедуры (как правило, целью контрольной процедуры является выявление отклонений) должен проверить следующие факторы:
• Какой источник информации используется при выполнении контрольной процедуры. Например, действительно ли источник данных был предусмотрен дизайном контрольной процедуры.
• Какие параметры/фильтры применялись при формировании отчета/выгрузки данных. Например, соответствующие ли параметры были установлены при выполнении скрипта. Цель данного шага в том, чтобы убедиться, что отчет/выгрузка данных не были ограничены случайно или с целью что-то скрыть.
• Являются ли данные, используемые при контрольной процедуре, полными и точными. Например, отчет, используемый в контрольной процедуре, имеет все строки, включая все выбранные столбцы с правильной последовательностью информации, соответствующей дизайну контрольной процедуры.
⠀
ПРИЛОЖЕНИЕ 2.2. КЛЮЧЕВЫЕ ФАКТОРЫ ДИЗАЙНА
КОНТРОЛЬНОЙ ПРОЦЕДУРЫ
Для внедрения в процессы организации эффективных контрольных процедур при разработке их дизайна1717
Дизайн (здесь) – формализованный набор действий, направленный на эффективное исполнение процедуры исполнителем с необходимой регулярностью, точностью и согласованностью. В первую очередь эффективность дизайна оценивается в отношении возможности контрольной процедуры эффективно снижать вероятность возникновения рискового события или условий, при которых поставленные цели не будут достигнуты, будут достигнуты частично или достигнуты несвоевременно (прим. автора).
[Закрыть] необходимо учесть, формализовать и включить следующие факторы, присущие дизайну контрольной процедуры:
• Соответствие цели контрольной процедуры и ее взаимосвязь с риском. Это означает, что контрольная процедура точно соответствует своей цели по снижению риска/рисков.
• Целесообразность контрольной процедуры с учетом характера и значимости риска. Это означает, что контрольная процедура спроектирована таким образом, что эффективно снижает риск.
• Компетентность и полномочия лица (лиц), осуществляющего контроль, выполняющего контрольное действие, процедуру. Это означает, что исполнитель (в некоторых случаях владелец) контрольной процедуры имеет необходимые навыки и полномочия для осуществления контроля (человек знает «кто делает», «что делает», «как делает» и «зачем делает» и способен осуществлять контроль).
• Частота и последовательность, с которой выполняется контрольная процедура. Это означает, что дизайн контрольной процедуры достаточно эффективен, чтобы идентифицировать отклонение, ошибку и др.
• Уровень детализации анализа и предсказуемость выявления отклонения. Это означает, что дизайн контрольной процедуры позволяет идентифицировать отклонение с большой точностью и вероятностью, например, контрольная процедура по анализу доступа исполняется «ежемесячно» вместо «ежегодно» и на «уровне доступа к каждому объекту информационной системы», назначенного пользователю вместо «агрегированной роли без детализации».
• Критерии последующего расследования и действий. Это означает, что исполнитель контрольной процедуры выполняет полный цикл последующих действий в случае обнаружения отклонения. Например:
○ 1 – выявлено отклонение,
○ 2 – создан своевременный запрос на исправление,
○ 3 – своевременно устранено отклонение,
○ 4 – запрос своевременно проверен и закрыт исполнителем контрольной процедуры.
• Зависимость контрольной процедуры от эффективности других контрольных процедур или информации, используемой при выполнении данной контрольной процедуры. Это означает, что контрольная процедура может быть неэффективной в случае зависимости от других контрольных процедур, не являющихся эффективными, либо в случае зависимости рассматриваемой контрольной процедуры от неполных и неточных данных и т. д.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.