Идея «у нас есть безопасник — значит, ИБ закрыта» появляется по двум причинам:
1. безопасность часто воспринимают как набор “настроек” (поставить антивирус, закрыть порты, написать пару регламентов);
2. результат ИБ трудно увидеть сразу — пока не случился инцидент.
Но отдел информационной безопасности (ИБ) — это не “один человек с доступом к SIEM”, а система ролей, процессов и ответственности. И вот почему один специалист почти никогда не может заменить эту систему.
1) Отдел ИБ — это разные функции, которые конфликтуют по времени и приоритетам
Если упростить, отдел ИБ делает сразу несколько “работ”, которые в реальности живут параллельно:
Управление (governance)
● политика и правила (как должно быть);
● управление рисками (что важнее защищать);
● требования регуляторов/клиентов, аудит, доказательства выполнения.
● мониторинг событий (логи, корреляции, расследования);
● реагирование на инциденты;
● управление уязвимостями и обновлениями (вместе с ИТ).
Люди и процессы
● обучение сотрудников, фишинг-тренировки, культура;
● контроль подрядчиков и поставщиков;
● разбор причин инцидентов и улучшения.
Один человек физически не может одинаково хорошо быть и “архитектором”, и “дежурной сменой 24/7”, и “аудитором”, и “методологом”, и “инженером внедрения”.
2) Безопасность требует специализаций (и это нормально)
ИБ давно стала “командным видом спорта”. Даже в небольших компаниях задачи разной природы:
● GRC (политики, риски, комплаенс, аудиты) — это про формализацию и доказательства.
● AppSec (безопасность приложений) — это про SDLC, код, тестирование, DevSecOps.
● SecOps/SOC — это про мониторинг, расследования, реагирование.
● Infra/Cloud security — это про сети, IAM (управление доступом), конфигурации, контейнеры, облака.
Когда это “всё в одном лице”, качество неизбежно проваливается где-то: либо регламенты есть, а технически дыряво; либо технически “крутят гайки”, а доказать соответствие и управлять рисками некому; либо человек постоянно тушит пожары и никогда не успевает сделать базовую профилактику.
3) Один человек не даёт устойчивости: ключевой риск — “single point of failure”
У отдела ИБ есть важное свойство: устойчивость. А у “одного безопасника” есть уязвимости:
● минимизация прав (админ-доступ строго по необходимости);
● журналирование критичных систем и понятный порядок реагирования.
3. Снять “24/7” с одного человека
Если нужна круглосуточная реакция — подключать внешний SOC/MSSP (аутсорсинг мониторинга и реагирования) или хотя бы дежурства ИТ по простому регламенту.
4. Стандартизировать
Шаблоны политик, чек-листы, типовые решения, “эталонные конфигурации” — чтобы не изобретать заново каждый раз.
Так один специалист становится координатором безопасности, а не “человеком, который должен делать всё”.
Вместо вывода
Если в компании один ИБ-специалист, это не “плохая ИБ” — это стартовая стадия зрелости. Плохо другое: когда от одного человека ждут результат как от отдела.
Проверьте себя по трём вопросам:
1. Есть ли у вас распределённая ответственность (не всё на ИБ)?
2. Есть ли процессы, которые работают без героя (документы, регламенты, шаблоны, роли)?
3. Есть ли ресурс на операционку и развитие (а не только на пожары)?