Measurement of security efficiency

3,484 views
3,415 views

Published on

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,484
On SlideShare
0
From Embeds
0
Number of Embeds
2,253
Actions
Shares
0
Downloads
112
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Measurement of security efficiency

  1. 1. 1/69© 2008 Cisco Systems, Inc. All rights reserved.Security Training Измерение экономической эффективности ИБ Алексей Лукацкий Бизнес-консультант по безопасности
  2. 2. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 2/69 “Если вы можете измерить то, о чем говорите, и выразить это в цифрах, вы что-то знаете об этом предмете. Но если вы не можете выразить это количественно, ваши знания крайне ограничены и неудовлетворительны.” Лорд Кельвин (Уильям Томсон), британский физик © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  3. 3. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 3/69 Модель зрелости измерений ИБ 5. Управлять всем 4. Как связать с бизнесом? 3. Как можно измерять? 2. Что можно измерять? 1. А разве можно измерять?
  4. 4. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 4/69 Измерение ИБ это многогранная задача 1. Какой уровень опасности или сколько мы потеряем? 2. Сколько денег на ИБ достаточно? 3. Мы достигли цели? 4. Насколько оптимально мы движемся к цели? 5. Сколько стоит информация? 6. Насколько мы соответствуем стандартам или требованиям? 7. Какая из мер защиты выгоднее/лучше? 8. Как мы соотносимся с другими? 9. …
  5. 5. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 5/69 Проблема измерений ИБ
  6. 6. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 6/69 Проблемы измерений  Принятие решений часто требует количественной оценки предполагаемых нематериальных активов или вопросов  Многие считают такую оценку невозможной, а нематериальное неподдающимся измерению Именно это часто является причиной отказа от многих проектов (предубеждение пессимизма)  Раз это «невозможно», то мало кто пытается это сделать  Но Если какой-либо объект/явление можно наблюдать тем или иным образом  существует метод его измерения
  7. 7. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 7/69 Развенчание мифа  Если что-то лучше  Есть признаки улучшения  Улучшение можно наблюдать  Наблюдаемое улучшение можно посчитать  То, что можно посчитать, можно измерить  То, что можно измерить, можно оценить  …и продемонстрировать!
  8. 8. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 8/69 Начнем с определений или что такое измерение?
  9. 9. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 9/69 Что такое измерение?  Измерение – это определенность, точная величина? Количественное выражение чего-либо? Расчет точной стоимости чего-либо? Сведение к одному числу?  Измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некоей величиной!  Измерение – это не только полное, но и частичное сокращение неопределенности
  10. 10. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 10/69 “Как это не парадоксально, но всякая точная наука основывается на приблизительности. Если кто-то говорит вам, что точно знает что- то, можете смело делать вывод: вы разговариваете с человеком, не имеющим понятия о точности.” Бертран Рассел, британский математик и философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  11. 11. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 11/69 Вернемся к определениям или что такое информационная безопасность?
  12. 12. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 12/69 “Правильно поставленная проблема уже наполовину решена.” Чарльз Кеттеринг, американский изобретатель © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  13. 13. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 13/69 О понятии ИБ  ИБ – это не универсальное, не стандартное понятие  Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях  ИБ – это понятие, зависящее от множества факторов/элементов
  14. 14. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 14/69 Термин «безопасность»  Безопасность – отсутствие опасности В.Даль  Безопасность – состояние, при котором не угрожает опасность С.Ожегов  Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности»
  15. 15. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 15/69 Термин «безопасность»  Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК  ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS?  Безопасность - состояние защищенности объекта от внешних и внутренних угроз
  16. 16. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 16/69 Термин «безопасность»  Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления  Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития  Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере
  17. 17. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 17/69 Как я понимаю ИБ?!  Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса Переработанное определение из Доктрины информационной безопасности  Очень емкое и многоуровневое определение  Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры, информационная сфера, интересы
  18. 18. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 18/69 Стейкхолдеры ИБ • ИТ • ИБ • Юристы • Служба внутреннего контроля • HR • Бизнес-подразделения • Руководство • Пользователи Внутри предприятия • Акционеры • Клиенты • Партнеры • Аудиторы Снаружи предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • ФАИТ Регуляторы
  19. 19. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 19/69 Информационная сфера  Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений  В данном определении информационная инфраструктура включает в себя также и технологии обработки информации
  20. 20. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 20/69 Интересы стейкхолдеров  Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ- менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx
  21. 21. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 21/69 Интересы бизнеса  Рост (доли рынка, маржинальности, доходности…)  Экспансия (новые рынки, новые целевые аудитории)  Рост продуктивности сотрудников  Соответствие требованиям  Инновации и новые бизнес-практики  Реинжиниринг бизнес-процессов  Взаимоотношения с клиентами (лояльность)  …
  22. 22. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 22/69 Определите объект измерения!!!  Самое важное – определить объект измерения!  Что для вас информационная безопасность? Снижение числа вредоносных программ? Получение аттестата PCI Council? Снижение числа запросов в Help Desk по поводу забытых паролей? Снижение числа утечек конфиденциальной информации? Защита от наездов регуляторов?  Что конкретно ВЫ имеете ввиду?!  Определитесь с объектом измерения и половина работы по измерению будет проведена!
  23. 23. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 23/69 Закончим с определениями или что такое эффективность?
  24. 24. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 24/69 “Ничто так не мешает прогрессу знания, как расплывчатость терминологии.” Томас Рейд, шотландский философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  25. 25. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 25/69 Что такое эффективность?  Мало кто может сказать, что такое эффективность – большинство может сослаться на разрозненные наблюдения, которые ассоциируются у них с эффективностью Число эпидемий стало меньше Заказчики стали меньше звонить в Help Desk по поводу недоступности сайта Пользователи стали реже заносить вредоносные программы на флешках Руководство не жалуется, что не может «достучаться» до корпоративной ИС из командировки Сервер AD ни разу не «упал» в этом месяце Проект по внедрению ISO 27001 обошелся дешевле
  26. 26. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 26/69 Что такое эффективность?  Эффективность – это поддающийся количественному определению вклад в достижение конечных целей  Важно в конкретном случае детализировать понятие «эффективность» (объект измерения)
  27. 27. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 27/69 Efficiency vs. Effectiveness Результативность Оптимальность  Сначала мы обычно оцениваем достижение цели как таковой (результат) Но интересно ли нам достижение цели любыми средствами?  Термин «эффективность» на английском языке имеет два значения
  28. 28. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 28/69 Измерение на результат и процесс  Измерения, нацеленные на результат Наиболее привычные для служб ИБ Чаще всего выдаются системами защиты  Измерения, нацеленные на процесс Сложнее оцениваются Требуют взаимодействия с людьми • Процент заблокированного спама • Процент прошедшего спама через антиспам и о котором сообщили сотрудники, прошедшие тренинг повышения осведомленности Антиспам
  29. 29. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 29/69 Цели ИБ  Прежде чем оценивать эффективность, необходимо понять, определить и зафиксировать цели, эффективность достижения которых мы измеряем!!! Получение аттестата ФСТЭК на все АС/ИСПДн Сертификация ключевых процессов на соответствие ISO 27001 Достижение 4 уровня по СТО БР ИББС Сокращение числа инцидентов ИБ до 3 в месяц Внедрение защищенного мобильного доступа для руководства Внедрение защищенного удаленного доступа для географической экспансии Повышение устойчивости инфраструктуры к DDoS-атакам с целью повышения лояльности клиентов и снижение их текучки Снижение затрат на ИБ на 15%
  30. 30. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 30/69 Главный промежуточный итог
  31. 31. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 31/69 Измерение эффективности ИБ Измерение Цели ИБ Что такое ИБ?  Комбинация 3 ключевых элементов позволяет выбрать Метод оценки Метрики для демонстрации Способ демонстрации целевой аудитории Частоту оценки Инструментарий оценки …
  32. 32. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 32/69 При оценке экономической эффективности цели ИБ вторичны
  33. 33. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 33/69 Измерение эффективности в масштабе службы ИБ Система управления (Security Governance) Система управления (Security Management) Технические средства (Security System)
  34. 34. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 34/69 Технические измерения проще и понятнее Характеристика Пример хорошего измерения Пример плохого измерения Конкретная Число неудачных попыток входа в систему в неделю на одного сотрудника Число неудачных попыток входа в систему Измеримая Уровень лояльности внутренних клиентов Доход от внедрения системы защиты Достижимая Число инцидентов в текущем квартале < 5 Отсутствие инцидентов ИБ за текущий квартал Релевантная Число проектов завершенных в срок Число запущенных проектов Актуальная Число пропатченных ПК в этом году Число пропатченных ПК в прошлом году
  35. 35. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 35/69 Цели ИБ вторичны Цели топ- менеджмента Операционные цели Финансовые цели Цели ИТ Цели ИБ  Цели ИБ в данной ситуации вторичны, т.к. их никто не понимает кроме службы ИБ Грустно это признавать, но это так
  36. 36. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 36/69 Измерение эффективности в масштабе предприятия Корпоративные измерения (финансы, индексы, рейтинги) Сравнение с другими компаниями Измерение достижения департаментами своих целей и их оптимальности Измерение отдельных элементов (продуктов, процессов, услуг)
  37. 37. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 37/69 Могут ли быть нефинансовые метрики?  ИБ не относится к первой категории функций предприятия Финансовые метрики сложно применять в этом случае, т.к. ИБ напрямую не генерит бизнес (если вы не продаете ИБ)  ИБ чаще всего относится ко второй категории функций Некоторые проекты ИБ могут помочь оптимизировать издержки Возможность использования финансовых метрик зависят от оцениваемого процесса  Управление ИБ – это всегда третья категория функций Финансовых метрик может вообще не быть Исключение может составлять экономия на персонале за счет более эффективного управления
  38. 38. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 38/69 Не зря появляется понятие BSC Оценка службы ИБ на уровне предприятия Заказчик Финансы Внутренние процессы Обучение и рост Базовая BSC Заказчик Ценность для бизнеса Операционная эффективность Будущее Compliance
  39. 39. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 39/69 Всегда ли выгода измеряется деньгами  Бизнес инвестирует в проекты, приносящие отдачу Отдача не обязательно носит денежный характер Критерии • Бизнес-ориентированный • Связанный с приоритетами/целями компании • Измеримый в метриках, понятных бизнесу • Приносящий ценность или отдачу (желательно финансовую) • Оптимальный (цель не любыми средствами) • Выполненный в срок • Не нарушающий законодательство Примеры • Снижение TCO • Защита взаимоотношений • Рост доверия • Соответствие требованиям • Ускорение выхода на рынок • Географическая экспансия • Снижение бизнес-рисков • Снижение текучки клиентов/партнеров • Рост лояльности клиентов/сотрудников • Оптимизация процессов • Интероперабельность и интеграция • Стандартизация • Рост качества • Оптимизация затрат (на внедрение, эксплуатацию, поддержку и т.п.) • Повторное использование • Масштабируемость
  40. 40. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 40/69 Проблема финансовой оценки ИБ  Универсального метода финансовой оценки ИБ не существует Возможность применения различных финансовых методик зависит от знаний и опыта как стороны демонстрирующей оценку (служба ИБ), так и стороны, которой демонстрируют  Многие руководители (не только службы ИБ) считают, что оценить ИБ финансово невозможно Но можно оценить стоимость защищаемой информации, ущерб от инцидентов, эффективность проекта по IT Security  Это возможно, но только при условии выхода на бизнес-уровень, где вы можете посчитать отдачу!
  41. 41. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 41/69 Пример оценки эффективности проекта по защищенному удаленному доступу
  42. 42. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 42/69 Проект по защищенному удаленному доступу Периметр Филиал Приложения и данные Офис Политика Хакеры Заказчики Дом Кафе Аэропорт Мобильный пользователь Партнеры
  43. 43. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 43/69 Разные целевые аудитории = разные понятия эффективности Совет директоров Акционеры CEO CISO CFO С-level (CRO) CIO CSO  CFO – дешевле  CLO – не наказали  CRO – меньше рисков  COO – продуктивнее
  44. 44. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 44/69 Пример 1: снижение арендной платы  Решение по защищенному удаленному доступу  перевод сотрудников на дом  уменьшение арендуемых площадей  снижение арендной платы  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров Оплата коммунальных расходов, а также Улучшение психологического климата за счет работы дома Рост продуктивности
  45. 45. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 45/69 Пример 2: рост продуктивности  Решение по защищенному удаленному доступу  перевод сотрудников на дом  снижение времени, потраченного на дорогу  рост продуктивности  Рост продуктивности – от 10% до 40%  Дополнительно: Увеличение рабочего времени Экономия на аренде площадей Экономия на питании сотрудников Экономия на оплате проездных (если применимо) Экономия на оплате канцтоваров Улучшение психологического климата за счет работы дома
  46. 46. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 46/69 Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям Аэропорт WAN/Internet SiSi SiSi Отель Предприятие Дорога Кафе Главный офис HQ Филиал Дом  Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…)  Сотрудник в среднем тратит только 30–40% времени в офисе 100 сотрудников 500 сотрудников 1000 сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К Пример 3: снижение потерь
  47. 47. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 47/69 Пример 4: оптимизация финансовых показателей  Решение по защищенному удаленному доступу  приобретение решения в лизинг, взятие в аренду или оплата с рассрочкой платежа  оптимизация финансовых показателей  Выгоды: CapEx переходит в OpEx Ускоренная амортизация (коэффициент – 3) Снижение налога на прибыль и имущество Не снижает Net Income, EBITDA Нет проблем списания оборудования Отсрочка платежа Фиксированная ставка в рублях Положительное влияние на финансовые показатели
  48. 48. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 48/69 Пример 5: улучшение операционных показателей  Внедрение видеоконференцсвязи/унифицированных коммуникаций/TelePresence  решение по защищенному удаленному доступу и защите унифицированных коммуникаций  уменьшение числа командировок  снижение операционных затрат  Экономия на: Командировочных затратах ($300-400 на авиабилет + $100 на гостиницу в сутки + командировочные + представительские)  Дополнительно Защита сотрудников от поездок в эпидемиологические очаги Внедрение инноваций и рост культуры применения ИТ
  49. 49. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 49/69 Пример 6: рост числа сделок  Решение по защищенному удаленному доступу  оснащение сотрудников мобильными устройствами и подключением к Интернет  сотрудники становится ближе к клиентам/партнерам  «сделать больше за тоже время»  рост числа сделок  рост выручки
  50. 50. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 50/69 Пример 7: рост числа клиентов  Решение по защищенному удаленному доступу  оснащение сотрудников мобильными устройствами и подключением к Интернет  географическая экспансия  сотрудники становится ближе к новым клиентам/партнерам  рост числа сделок  рост выручки
  51. 51. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 51/69 Любой субъект С любого устройства iPhone, Смартфон, IP-телефон, Лэптоп Сотрудники, Партнеры, Заказчики, Сообщества Пример 8: снижение себестоимости сделок  Решение по защищенному удаленному доступу  использование Интернет вместо посещения офиса  новый канал продаж  снижение себестоимости сделки
  52. 52. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 52/69 Другие примеры  Руководство получило возможность доступа к своей почте или ключевым показателям деятельности предприятия (KPI) из любой точки земного шара Рост лояльности руководства в отношении ИБ Оперативное принятие управленческих решений  Завершение проекта по защищенному удаленному доступу в срок, в заранее определенный бюджет и с заданными показателями качества – это тоже показатель эффективности проекта С точки зрения управления проектами
  53. 53. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 53/69 Пример оценки эффективности проекта по IdM
  54. 54. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 54/69 Проект по IdM  Задача: оценить проект по внедрению единой системы управления идентификаций, аутентификацией и авторизацией (IdM) С точки зрения ИБ и обычные пароли эффективны  Исходные данные: Число пользователей – 120000 Ежегодная ротация кадров – 15% Среднее число ID/паролей – 5 Число рабочих часов в день – 8 Число рабочих дней в год - 260  Вспоминаем про определение объекта измерения
  55. 55. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 55/69 Первая фаза расчета – установка ID  Ежегодное число новых пользователей – 18000 (120000*15%)  Необходимо поддерживать 90000 новых ID/паролей (5*18000)  Создание нового ID/пароля – в среднем 120 секунд (анализ заявки, создание и настройка учетной записи)  Всего на администрирование новых пользователей уходит 3000 часов (~2 человека при полной нагрузке)
  56. 56. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 56/69 Вторая фаза расчета – рутина  В среднем 20 входов в систему/приложения ежедневно (из-за истекшего таймаута, смены приложения и т.д.)  Среднее время регистрации – 15 секунд  Ежедневно тратится 10000 ресурсо-часов на регистрацию  Ежегодно тратится 2200000 ресурсо-часов на регистрацию в разные системы и приложения
  57. 57. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 57/69 Третья фаза расчета – проблемы  В среднем 1% всех попыток регистрации заканчивается неудачно  Повторная регистрация разрешается через 60 секунд  Общее время на повторную регистрацию в год составляет 88000 часов
  58. 58. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 58/69 Четвертая фаза расчета – поддержка  В среднем после 3-х неудачных попыток входа в систему учетная запись блокируется  После 2-х неудачных попыток входа рекомендуется позвонить в службу поддержки  2400 звонков ежедневно в службу поддержки по факту 2-х неудачных попыток входа в систему  SLA = 4 часа на обработку одного инцидента  18000 пользователей ждут максимум по 4 часа – 72000 часа потери времени (продуктивности)  2400 звонка максимум по 4 часа – 9600 часов в день или 2112000 ресурсо-часов в год
  59. 59. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 59/69 Итого  Время затраченное на администрирование новых ID/паролей, ежедневную регистрацию и повторные ввод ID/пароля составляет 2291000 часов в год… что составляет 1% всего рабочего времени компании  Еще 2184000 ресурсо-часов в год на поддержку неудачных попыток входа… что также больше 1% всего рабочего времени компании  Итого – 4475000 ресурсо-часов или больше 2% всего рабочего времени компании в год - только на одну задачу – управление Identity
  60. 60. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 60/69 От теории к практике На примере General Motors  Предоставление доступа в среднем через 7 дней после заявки  Синхронизация паролей и ID в разных системах – 3 дня  50% запросов требует контактов с пользователем  «Разруливание» проблем с доступом – 10 дней  Конфликт между ID может приводить к задержкам в работе до 90 дней
  61. 61. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 61/69 От теории к практике Сколько теряла General Motors  Обработка 6600 проблем с доступом – потеря продуктивности – 3,000,000 долларов  Восстановление доступа для 56000 учетных записей – потеря продуктивности – 18,200,000 долларов  2500 сотрудников (учетных записей) уволено – затраты на удаление – 162,500 долларов  Прямой ущерб – 1,200,000 долларов
  62. 62. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 62/69 Пример оценки эффективности проекта по контролю Web- доступа Не все то золото…
  63. 63. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 63/69 Контроль доступа в Интернет Обратная сторона медали На поверхности • 1,5 часа в день на «одноклассниках» • 200 сотрудников • 6600 часов экономии – 825 чел/дней • $18750 в месяц (при зарплате $500) • $225000 в год экономии В глубине • Блокирование доступа не значит, что сотрудники будут в это время работать • Работа «от» и «до» и не больше • Ухудшение псих.климата • Потери $150000 в год  Оценка экономической эффективности проекта по контролю доступа в Интернет На поверхности и в глубине
  64. 64. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 64/69 Заключение
  65. 65. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 65/69 Безопасность – это не только длина ключа шифрования
  66. 66. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 66/69 Что надо сделать?!  Вспомните про цели и определение объекта измерения!  Что вы хотите измерить деньгами Сколько вы потеряете не внедрив систему защиты? Сколько вы потратите на систему защиты за 3 года? За сколько лет вернутся деньги, потраченные на систему защиты? Выгоден ли этот проект? (определите, что для вас выгода) Какая система защиты из двух дешевле? Или выгоднее? Рискованны ли инвестиции в этот проект?
  67. 67. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 67/69 Это просто… только надо начать ;-)  Все жаждут прогресса, но никто не хочет изменений  Люди инертны Склонны верить тому, что узнали в самом начале (ВУЗе, первой работе и т.д.) Ленивы и не будут упорно трудиться ради изменений Людей устраивает средний результат. Это зона комфорта. Best Practices никому не нужны (как и мировые рекорды) Люди считают свои решения лучшими  Чтобы пересмотреть точку зрения, человека надо долго переубеждать или показать воочию  Изменения происходят не вдруг – имейте терпение
  68. 68. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 68/69 Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
  69. 69. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 69/69

×