SlideShare a Scribd company logo
1 of 64
Download to read offline
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 1/65
Как посчитать
эффективность
информационной
безопасности?
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 2/65
О чем пойдет речь
 Зачем измерять безопасность?
 Чем измерять безопасность?
 Как нужно измерять безопасность?
 Подводные камни
 Что дальше?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 3/65
Что говорит и думает руководство?
 Он спрашивает: «Каков уровень риска?»
Он думает: «Чем нам это грозит?»
 Он спрашивает: «Соответствуем ли мы
требованиям?»
Он думает: «Не накажут ли нас?»
 Он спрашивает: «Почему так дорого?»
Он думает: «А может лучше кофе или туалетной бумаги
купить?»
 Знания CISO/CIO не совпадают с восприятием CxO
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 4/65
Оценка эффективности ИБ
Эффективность
Зачем
оцениваем?
Что оцениваем?
Кто оценивает?
Как оцениваем?
Где и какие
брать данные?
Как
использовать?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 5/65
А можно ли вообще измерять?
 Если что-то лучше
 Есть признаки улучшения
 Улучшение можно наблюдать
 Наблюдаемое улучшение можно посчитать
 То, что можно посчитать, можно измерить
 То, что можно измерить, можно оценить
 …и продемонстрировать!
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 6/65
Зачем нужно
оценивать
эффективность
ИБ?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 7/65
Зачем нужно измерять безопасность
1. Демонстрация результатов своей работы
2. Выполнение требований стандартов
3. Обоснование инвестиций
4. Согласование SLA
5. Быть бизнес-партнером
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 8/65
Бизнес
 Безопасность с точки зрения бизнеса – процесс,
демонстрирующий, как связанные с безопасностью
изменения и инвестиции, с течением времени
обеспечивают достижение бизнес-целей
 Любая активность в компании должна подчиняться
бизнес-целям
Не обязательно финансовым – compliance, лояльность
заказчиков, географическая экспансия, рост доли рынка
 Достижение цели может быть продемонстрировано
только в том случае, если мы можем оценить и
измерить, насколько достигнуты результаты
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 9/65
Стандарты
 Об измерении и оценке эффективности
информационной безопасности говорят многие
стандарты
ISO 17799 (ISO 27002)
COBIT
ITIL
ISO 13335
ISO 21827
GAISP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 10/65
Инвестиции
 Выигрывает не тот, кто сильнее, а тот кто лучше
приспособлен
 Множество проектов и инициатив при нехватке
финансовых средств
Особенно в условиях кризиса
 Деньги получает тот, кто может сможет лучше
обосновать запрашиваемые ресурсы
Сколько надо? Почему столько? Какова отдача?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 11/65
Цели
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 12/65
Бизнес-цель
 «Бизнес-цели» - отталкиваемся не от того, ЧТО
защищаем, а КУДА стремимся
 Бизнес-цели не всегда связаны с финансами
Нельзя искать только финансовую выгоду от решения
вопросов безопасности
Необходимо учитывать нефинансовые цели (например,
лояльность клиентов) и синергетический эффект
 Бизнес-цель может быть
У всего предприятием
У отдельного подразделения
У отдельного проекта/инициативы
У отдельного «важного» человека («спонсора»)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 13/65
Как определить бизнес-цели?
 Каким бизнесом занимается организация?
 Какие стратегические продукты, сервисы и
инициативы в организации?
 Каковы активности и потребности?
 В каких странах и индустриях делается бизнес?
 Какие тенденции, законы и требования отличаются в
разных странах?
 Каковы внутренние процессы и политики?
 С кем регулярно ведет бизнес организация?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 14/65
Как определить бизнес-цели?
 Какова политическая ситуация?
 Кто владельцы бизнеса?
 Каков уровень зрелости организации?
 Какие бизнес-задачи сложно или невозможно
реализовать?
 Каковы риски?
 Каковы стратегические ИТ-инициативы?
 Не выдумывайте – поинтересуйтесь у топ-
менеджмента!
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 15/65
Примеры бизнес-целей
 Рост продуктивности сотрудников
Network Virtual Organization (NVO)
 Ускорение вывода продукта на рынок
Доступ поставщиков и партнеров к корпоративной сети
 Аутсорсинг бизнес- или ИТ-процессов
Данное бизнес-требование демонстрирует, что
безопасность может быть не столько технической задачей,
сколько юридической
 Географическая экспансия
Конфликт законодательств разных стран для
международных компаний или сдвиг PoS / PoD
 Поглощения и слияния
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 16/65
Достижение каких целей измеряем?
Цели топ-
менеджмента
Операционные
цели
Финансовые
цели
Цели ИТ
Цели ИБ
 Цели ИБ в данной ситуации вторичны, т.к. их никто
не понимает кроме службы ИБ
Грустно это признавать, но это так
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 17/65
Метрики
информационной
безопасности
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 18/65
Что такое «метрика безопасности»?
 Метрика – стандарт измерения, использующий
количественный, статистический и/или
математический анализ
 Метрика безопасности – способ применения
количественного, статистического и/или
математического анализа для измерения
«безопасных» стоимости, преимуществ, удач,
неудач, тенденций и нагрузок
Отслеживание статуса каждой функции безопасности
 KPI, KRI, PI = метрика
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 19/65
Зачем нужны метрики ИБ?
Метрики
Управление
рисками
Управление
бюджетом
Аудит
Security
Operations
Управление активами
Управление HR
CRM
Регуляторы
SOC/NOC
ServiceHelp desk
Системное управление
Управление сетью
Политики
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 20/65
Модель зрелости программы метрик
Что можно измерять?
Как можно измерять?
Как связать с бизнесом?
Управлять всем!
1-ый
уровень
2-ый
уровень
3-ый
уровень
4-ый
уровень
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 21/65
Качество или количество?
 1954 г. - Paul Meehl – «Clinical Versus Statistical
Prediction: A Theoretical Analysis and Review of the
Evidence», 1954
Работа обновлена в 1996
 Количественная оценка работает лучше экспертной
(качественной)
В 136-ти случаев из 144-х
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 22/65
Efficiency vs. Effectivness
Результативность
Оптимальность
 Сначала мы обычно оцениваем достижение цели как
таковой (результат)
Но интересно ли нам достижение цели любыми средствами?
• Процент заблокированного спама
• Процент прошедшего спама через
антиспам и о котором сообщили
сотрудники, прошедшие тренинг
повышения осведомленности
Антиспам
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 23/65
Иерархия метрик
Корпоративные измерения
(финансы, индексы, рейтинги)
Сравнение с другими
компаниями
Измерение достижения
департаментами своих целей
и их оптимальности
Измерение отдельных
элементов (продуктов,
процессов, услуг)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 24/65
Нефинансовые метрики
Заказчик Финансы
Внутренние
процессы
Обучение и рост
Базовая
BSC
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 25/65
Нефинансовые метрики
Заказчик
Ценность для
бизнеса
Операционная
эффективность
Будущее
Compliance
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 26/65
Автоматизация оценки
Ручной сбор
Точечные решения
SIEM
Специализированные решения
ERM
GRC
 На этапе выбора метрик
автоматизация не
является критичной
 На этапе сбора данных и
вычисления метрик
автоматизация
становится критичным
фактором
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 27/65
Считать можно все!
Единица
измерения
Метрика
Частота
измерения
секундаУдачная аутентификация квартал
секундаНеудачная аутентификация квартал
долларов
на звонок
Стоимость обработки
звонка в Help Desk
о смене пароля
квартал
минут в день
Время регистрации
в системе
квартал
долларов
за событие
Добавление/удаление
учетной записи
квартал
инцидент
Инцидент, произошедший
из-за некорректной настройки
системы контроля доступа
квартал
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 28/65
Считать можно все!
Единица
измерения
Метрика
Частота
измерения
долларов на
сотрудника
Стоимость системы защиты в
расчете на одного сотрудника
(собственного или по контракту)
6 месяцев
процент
Число узлов КИС, на которых были
протестированы механизмы защиты
ежегодно
час
Время между обнаружением
уязвимости и ее устранением
квартал
процент
Число прикладных систем, для
которых реализовано требование
разделения полномочий между
операциями А и Б
6 месяцев
процент
Число лэптопов с внедренной
подсистемой шифрования важных и
конфиденциальных документов
квартал
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 29/65
Считать можно все!
Единица
измерения
Метрика
Частота
измерения
процент
Число систем, для которых план
реагирования на инциденты был
протестирован
квартал
процент
Число задокументированных
изменений ПО
6 месяцев
процент
Число систем с установленными
последними патчами
месяц
процент
Число систем с автоматическим
антивирусным обновлением
6 месяцев
процент
Число сотрудников, прошедших
через тренинги по повышению
осведомленности
ежегодно
процент
Число систем с разрешенными
уязвимыми протоколами
6 месяцев
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 30/65
Что обычно считают?
Какие данные собирает ваша организация? %
Обнаруженных вирусов в файлах 92,30%
Обнаруженных вирусов в почте 92,30%
Неудачный пароль при входе в систему 84,60%
Попытка проникновения/атаки 84,60%
Обнаруженный/отраженный спам 76,90%
Доступ к вредоносным сайтам 69,20%
Неудачное имя при входе в систему 69,20%
Обнаруженных вирусов на сайтах 61,50%
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 31/65
Что обычно считают?
Какие данные собирает ваша организация? %
Внутренняя попытка НСД 61,50%
Нарушение со стороны администратора 61,50%
Удачное проникновение 53,80%
Раскрытие информации 38,50%
Пропущенный спам 38,50%
Ложное обнаружение спама 30,80%
Другое 23,10%
Источник: http://www.csoonline.com/analyst/report2412.html
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 32/65
Принципы выбора метрик
 SMART – Specific, Measurable, Achievable, Relevant,
Timely
Как можно конкретнее, без двойных толкований, для
правильной целевой аудитории
ROSI vs. удовлетворенность клиента
Зачем выбирать цель, которая недостижима?
Соответствие стратегическим целям, а не «вообще». При
внедрении проектного подхода к ИБ, правильной метрикой
будет число проектов, завершенных в срок, а не просто число
стартовавших проектов
Своевременность и актуальность метрик
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 33/65
Принципы выбора метрик
Характеристика Пример хорошей метрики Пример плохой метрики
Конкретная Число неудачных попыток
входа в систему в неделю
на одного сотрудника
Число неудачных попыток
входа в систему
Измеримая Уровень лояльности
внутренних клиентов
Доход от внедрения
системы защиты
Достижимая Число инцидентов в
текущем квартале < 5
Отсутствие инцидентов ИБ
за текущий квартал
Релевантная Число проектов
завершенных в срок
Число запущенных
проектов
Актуальная Число пропатченных ПК в
этом году
Число пропатченных ПК в
прошлом году
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 34/65
Выбор метрик
 Не используйте метрики, создающие «видимость»
улучшения, без самого улучшения для бизнеса
Например, число обнаруженных вирусов или устраненных
уязвимостей
 Если измерение не дает ничего с точки зрения
бизнеса, то это плохое измерение
Измерение ради научных целей интересны, но не нужны в
бизнесе
 Метрика должна быть релевантной, измеримой в
адекватных терминах и, желательно,
ассоциированной со стоимостью
Время/стоимость простоя пользователя в месяц
Не идеальна, но соответствует требованиям
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 35/65
Пример: какой антивирус лучше
 Исходные данные
Symantec Antivirus обнаруживает 100K+ штаммов вирусов
Антивирус AntiDIR обнаруживает только один вирус DIR
 Задача – определить какой антивирус лучше?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 36/65
Пример: значимость метрик
 Измерение числа спам-сообщений в общем объеме
почты
Как это важно для предприятия и для бизнеса?
Что изменится, если спама будет 70%, а не 50%
 Обнаружение шпионского ПО
Обнаружение 50% всех spyware, встречающихся в диком виде
Обнаружение 95% spyware, которые могут встретиться в
компании (даже если это будет 10% от всех spyware)
 Число вирусов, а следовательно и атак, бесконечно.
Поэтому бессмысленно опираться на конечное число
обнаруженных вирусов и уязвимостей
Что такое тысяча или даже миллион по сравнению с
бесконечностью
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 37/65
Пример: дорога на Луну
 Задача: Я хочу добраться до луны
 Решение: насыпать холм до луны
Каждый день холм растет на 10 м
Каждый день я становлюсь на 10 м ближе к цели
Для достижения цели потребуется 38440000 дней
 Можно наблюдать процесс достижения цели!!!
 Но… цель недостижима, т.к. Земля движется вокруг
своей оси, солнца, галактики… и
расстояние/направление от холма до Луны постоянно
изменяется
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 38/65
Пример: число звонков в Service Desk
 Задача: оценить время реагирования на звонок об
инциденте
 Поощрение за снижение времени реагирования
Сотрудники могут класть трубку сразу после звонка!
 Поощрение за число разрешенных инцидентов
Сотрудники будут самостоятельно пытаться закрыть
инцидент, не эскалируя его правильному специалисту
Увеличение длительности звонков и ожидания клиентов на
линии
Меньше доступных специалистов – ниже удовлетворенность
 Комбинируйте метрики
Время реагирования на звонок + длительность звонка
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 39/65
Пример: контроль доступа в Интернет
 Задача: оценить эффективность системы контроля
доступа
Видимая оценка
• 1,5 часа в день на
«одноклассниках»
• 200 сотрудников
• 6600 часов экономии –
825 чел/дней
• $18750 в месяц (при
зарплате $500)
• $225000 в год экономии
Скрытая оценка
• Блокирование доступа
не значит, что
сотрудники будут
работать
• Работа «от» и «до» и не
больше
• Ухудшение псих.климата
• Потери $150000 в год
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 40/65
Пример: система защиты e-mail
Исходные данные Значение Метрика Значение
Ценность (value) 1.000.000 Transaction Value 0,0025
Цена решения 250.000 Transaction Cost 0,000625
Цена средств защиты 20.000
Потери на инцидент 300 Cost per Control 0,000023529
Число транзакций 400.000.000
Control per Transaction 2.13
Проверенных IP 300.000.000
Антиспам 400.000.000 Security to Value Ratio 2%
Антивирус 150.000.000 Loss to Value Ratio 15%
Хороших писем разрешено 80.000.000 Control Effectiveness Ratio 95%
Плохих писем запрещено 300.000.000 Incident per Million 1,25
Хороших писем запрещено 200.000 Incident Prevention Rate 99,9998%
Плохих писем разрешено 500 Risk Aversion Ratio 400
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 41/65
Методы
измерений
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 42/65
Подходы к измерению
Тип Ограничения
Сверху-вниз
Сложно оценивать до деталей
Очень много компонентов
Оценка
разрыва
Обнаружение слабых мест
не помогает в их
приоритезации
На базе
стандартов
Многие стандарты не имеют
механизмов для измерений и
метрик для оценки их
использоания
По сравнению
с предыдущим
состоянием
Сравнение с предыдущим
состоянием не показывает
достижения поставленных
целей
Используется для…
Программы и
оценки развития
Поиск пробелов
Общая оценка программы для
due diligence, compliance
Оценка статуса программы и
улучшений
Демонстрация развития
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 43/65
Подходы к измерению
Тип Ограничения
По сравнению
с другими
Не существует универсальных
или вендор-независимых
сравнений
Используется для…
Программы сравнения
По отношению
к критичности
для бизнеса
Трудно выполнимо без
глубоких знаний предприятия
Ранжирование внимания
Временная
динамика по
графу атак
Дорого и тяжело для
многосценарных систем
Для малосценарных систем
результат ограничен качеством
и точностью модели
Многосценарные ситуации
и имитационный анализ
По сравнению
со списком
пунктов
Отсутствуют общепринятые
списки для ИБ
Произвольная выборка, чтобы
быть уверенным, что ничего
не упущено
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 44/65
Подходы к измерению
Тип Ограничения
Метрики
программы
Сложно составить список
критериев. Они должны
применяться в контексте
Используется для…
Общая оценка программы и
изменения с течением
времени
Метрики ROI
Практически неприменимо
в области ИБ
Привязка финансовой
метрики к ИБ
Метрики
производителей
Вендоры фокусируются на
метриках, показывающих свое
лидерство по отношению к
конкурентам, а не на компании
Измерение
производительности
продуктов в выбранном
сегменте
Метрики оценки
рисков
Основаны на математических
моделях, не всегда
учитывающих вопросы ИБ
Использование в общей
стратегии управления рисками
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 45/65
Подходы к измерению
Тип Ограничения
Метрики на
основе опросов
Основан на ненадежных
данных, от которых сложно
ожидать честности и
независимости и которые
сложно проверить
Используется для…
Сравнение выбранных граней
программы ИБ
Мониторинг
соответствия
Ориентировано больше на
демонстрацию соответствия,
чем на качество программы ИБ
Отчеты о соответствии
BSC
Проекты по BSC слишком
часто заканчиваются неудачей
Общая оценка деятельности
службы ИБ
KPI
Проекты по KPI для ИТ/ИБ
не получили пока широкого
распространения
Оценки операционных рисков
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 46/65
Как превратить
безопасность в
деньги?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 47/65
AAA с точки зрения денег
 Число пользователей – 120000
 Ежегодная ротация кадров – 15%
 Среднее число ID/паролей – 5
 Число рабочих часов в день – 8
 Число рабочих дней в год - 260
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 48/65
Первая фаза расчета – установка ID
 Ежегодное число новых пользователей – 18000
(120000*15%)
 Необходимо поддерживать 90000 новых ID/паролей
(5*18000)
 Создание нового ID/пароля – в среднем 120 секунд
(анализ заявки, создание и настройка учетной
записи)
 Всего на администрирование новых пользователей
уходит 3000 часов (~2 человека при полной
нагрузке)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 49/65
Вторая фаза расчета – рутина
 В среднем 20 входов в систему/приложения
ежедневно (из-за истекшего таймаута, смены
приложения и т.д.)
 Среднее время регистрации – 15 секунд
 Ежедневно тратится 10000 ресурсо-часов на
регистрацию
 Ежегодно тратится 2200000 ресурсо-часов на
регистрацию в разные системы и приложения
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 50/65
Третья фаза расчета – проблемы
 В среднем 1% всех попыток регистрации
заканчивается неудачно
 Повторная регистрация разрешается через 60
секунд
 Общее время на повторную регистрацию в год
составляет 88000 часов
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 51/65
Четвертая фаза расчета – поддержка
 В среднем после 3-х неудачных попыток входа в
систему учетная запись блокируется
 После 2-х неудачных попыток входа рекомендуется
позвонить в службу поддержки
 2400 звонков ежедневно в службу поддержки по
факту 2-х неудачных попыток входа в систему
 SLA = 4 часа на обработку одного инцидента
 18000 пользователей ждут максимум по 4 часа –
72000 часа потери времени (продуктивности)
 2400 звонка максимум по 4 часа – 9600 часов в день
или 2112000 ресурсо-часов в год
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 52/65
Итого
 Время затраченное на администрирование новых
ID/паролей, ежедневную регистрацию и повторные
ввод ID/пароля составляет 2291000 часов в год…
что составляет 1% всего рабочего времени компании
 Еще 2184000 ресурсо-часов в год на поддержку
неудачных попыток входа…
что также больше 1% всего рабочего времени компании
 Итого – 4475000 ресурсо-часов или больше 2%
всего рабочего времени компании в год - только на
одну задачу – управление Identity
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 53/65
General Motors - факты
 Предоставление доступа в среднем через 7 дней
после заявки
 Синхронизация паролей и ID в разных системах – 3
дня
 50% запросов требует контактов с пользователем
 «Разруливание» проблем с доступом – 10 дней
 Конфликт между ID может приводить к задержкам в
работе до 90 дней
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 54/65
General Motors - потери
 Обработка 6600 проблем с доступом – потеря
продуктивности – 3,000,000 долларов
 Восстановление доступа для 56000 учетных записей –
потеря продуктивности – 18,200,000 долларов
 2500 сотрудников (учетных записей) уволено –
затраты на удаление – 162,500 долларов
 Прямой ущерб – 1,200,000 долларов
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 55/65
Миф о снижении издержек
 Часто упоминается, что системы защиты повышают
эффективность персонала и снижают издержки
Это не совсем так!
 Новые системы защиты новые, ранее
невыполняемые функции возрастает нагрузка на
персонал защиты
Или увеличивается его численность
 В результате растет стоимость системы защиты
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 56/65
Ошибки при
оценке
эффективности
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 57/65
Типичные ошибки
 Выбор сотен метрик вместо концентрации на
стратегических
 Измерение того, что проще измерить, вместо
концентрации на целях измерения
 Отсутствие бизнес-фокусировки
 Фокус на операционных результат-ориентированных
метриках вместо оценки эффективности процесса
 Отсутствие контекста
Снижение цены ИБ при росте инцидентов
 Отсутствие сотрудничества с другими и доверия к
себе
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 58/65
Заключение
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 59/65
Прямая и косвенная отдача
 Преимущества для бизнеса и использование
преимуществ – это разные вещи
 Снижение арендной платы  уменьшение арендуемых
площадей  перевод сотрудников на дом  решение
Cisco по защищенному удаленному доступу
 Экономия на:
Аренда площадей
Питание сотрудников
Оплата проездных (если применимо)
Оплата канцтоваров
 Принятие решения о переводе принимает менеджмент
Надо не только предлагать решение, но и продвигать его
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 60/65
Прямая и косвенная отдача
Статья экономии Человека/часов Цена*
Идентификация несоответствующих компьютеров
1.0 $12.00
Определение местоположения несоответствующих
компьютеров
1.0 $12.00
Приведение в соответствие
2.0 $24.00
Потенциально сэкономленные затраты на 1 компьютер
$48.00
 ИБ дала возможность сэкономить, но…
 …воспользовался ли бизнес этой возможностью?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 61/65
А что после выбора метрик?
Цель Метрика Целевое значение Инициатива
Улучшить управление
рисками
# инцидентов
безопасности
< 7 в квартал Обучение
пользователей
% систем защиты,
отданных на аутсорсинг
43% Заключение SLA на
аутсорсинг ИБ
Улучшение управления
проектами
% проектов,
завершенных в срок
95% Увеличить число
сертифицированных
специалистов по
управлению проектами
% проектов,
выполненных в рамках
бюджета
95% Внедрение PMO в
отделе
Повысить уровень
бизнес-знаний в службе
ИБ
% сотрудников,
прошедших MBA
25% Обучение MBA
Количество Business
Relations Manager (BRM)
1 Изменение оргштатной
структуры отдела
Compliance Соответствие ISO 27001 Получение сертификата
через год
Обучение по ISO 27001
Внедрение compliance-
решения
Улучшение операций % сбоев в системе
защиты
< 5 в квартал Внедрение системы
контроля качества
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 62/65
Что осталось за кадром
 База метрик ИБ
 Комитет выбора метрик
 Сколько метрик нужно?
 Тестирование метрик
 Пересмотр метрик
 Методы измерения эффективности
 Презентация и визуализация метрик
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 63/65
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте security-request@cisco.com
или по телефону: +7 495 961-1410
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 64/65

More Related Content

What's hot

Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
YVG Consulting - Услуги
YVG Consulting - УслугиYVG Consulting - Услуги
YVG Consulting - УслугиYuriy Gudz
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителейPositive Development User Group
 

What's hot (19)

Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Security Measurement.pdf
Security Measurement.pdfSecurity Measurement.pdf
Security Measurement.pdf
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
YVG Consulting - Услуги
YVG Consulting - УслугиYVG Consulting - Услуги
YVG Consulting - Услуги
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
 

Viewers also liked

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 

Viewers also liked (20)

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 
Social network security
Social network securitySocial network security
Social network security
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
 

Similar to Security Effectivness and Efficiency

Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьRISClubSPb
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБInfor-media
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

Similar to Security Effectivness and Efficiency (20)

Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБ
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

Recently uploaded (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

Security Effectivness and Efficiency

  • 1. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 1/65 Как посчитать эффективность информационной безопасности? Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 2/65 О чем пойдет речь  Зачем измерять безопасность?  Чем измерять безопасность?  Как нужно измерять безопасность?  Подводные камни  Что дальше?
  • 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 3/65 Что говорит и думает руководство?  Он спрашивает: «Каков уровень риска?» Он думает: «Чем нам это грозит?»  Он спрашивает: «Соответствуем ли мы требованиям?» Он думает: «Не накажут ли нас?»  Он спрашивает: «Почему так дорого?» Он думает: «А может лучше кофе или туалетной бумаги купить?»  Знания CISO/CIO не совпадают с восприятием CxO
  • 4. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 4/65 Оценка эффективности ИБ Эффективность Зачем оцениваем? Что оцениваем? Кто оценивает? Как оцениваем? Где и какие брать данные? Как использовать?
  • 5. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 5/65 А можно ли вообще измерять?  Если что-то лучше  Есть признаки улучшения  Улучшение можно наблюдать  Наблюдаемое улучшение можно посчитать  То, что можно посчитать, можно измерить  То, что можно измерить, можно оценить  …и продемонстрировать!
  • 6. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 6/65 Зачем нужно оценивать эффективность ИБ?
  • 7. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 7/65 Зачем нужно измерять безопасность 1. Демонстрация результатов своей работы 2. Выполнение требований стандартов 3. Обоснование инвестиций 4. Согласование SLA 5. Быть бизнес-партнером
  • 8. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 8/65 Бизнес  Безопасность с точки зрения бизнеса – процесс, демонстрирующий, как связанные с безопасностью изменения и инвестиции, с течением времени обеспечивают достижение бизнес-целей  Любая активность в компании должна подчиняться бизнес-целям Не обязательно финансовым – compliance, лояльность заказчиков, географическая экспансия, рост доли рынка  Достижение цели может быть продемонстрировано только в том случае, если мы можем оценить и измерить, насколько достигнуты результаты
  • 9. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 9/65 Стандарты  Об измерении и оценке эффективности информационной безопасности говорят многие стандарты ISO 17799 (ISO 27002) COBIT ITIL ISO 13335 ISO 21827 GAISP
  • 10. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 10/65 Инвестиции  Выигрывает не тот, кто сильнее, а тот кто лучше приспособлен  Множество проектов и инициатив при нехватке финансовых средств Особенно в условиях кризиса  Деньги получает тот, кто может сможет лучше обосновать запрашиваемые ресурсы Сколько надо? Почему столько? Какова отдача?
  • 11. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 11/65 Цели
  • 12. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 12/65 Бизнес-цель  «Бизнес-цели» - отталкиваемся не от того, ЧТО защищаем, а КУДА стремимся  Бизнес-цели не всегда связаны с финансами Нельзя искать только финансовую выгоду от решения вопросов безопасности Необходимо учитывать нефинансовые цели (например, лояльность клиентов) и синергетический эффект  Бизнес-цель может быть У всего предприятием У отдельного подразделения У отдельного проекта/инициативы У отдельного «важного» человека («спонсора»)
  • 13. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 13/65 Как определить бизнес-цели?  Каким бизнесом занимается организация?  Какие стратегические продукты, сервисы и инициативы в организации?  Каковы активности и потребности?  В каких странах и индустриях делается бизнес?  Какие тенденции, законы и требования отличаются в разных странах?  Каковы внутренние процессы и политики?  С кем регулярно ведет бизнес организация?
  • 14. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 14/65 Как определить бизнес-цели?  Какова политическая ситуация?  Кто владельцы бизнеса?  Каков уровень зрелости организации?  Какие бизнес-задачи сложно или невозможно реализовать?  Каковы риски?  Каковы стратегические ИТ-инициативы?  Не выдумывайте – поинтересуйтесь у топ- менеджмента!
  • 15. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 15/65 Примеры бизнес-целей  Рост продуктивности сотрудников Network Virtual Organization (NVO)  Ускорение вывода продукта на рынок Доступ поставщиков и партнеров к корпоративной сети  Аутсорсинг бизнес- или ИТ-процессов Данное бизнес-требование демонстрирует, что безопасность может быть не столько технической задачей, сколько юридической  Географическая экспансия Конфликт законодательств разных стран для международных компаний или сдвиг PoS / PoD  Поглощения и слияния
  • 16. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 16/65 Достижение каких целей измеряем? Цели топ- менеджмента Операционные цели Финансовые цели Цели ИТ Цели ИБ  Цели ИБ в данной ситуации вторичны, т.к. их никто не понимает кроме службы ИБ Грустно это признавать, но это так
  • 17. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 17/65 Метрики информационной безопасности
  • 18. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 18/65 Что такое «метрика безопасности»?  Метрика – стандарт измерения, использующий количественный, статистический и/или математический анализ  Метрика безопасности – способ применения количественного, статистического и/или математического анализа для измерения «безопасных» стоимости, преимуществ, удач, неудач, тенденций и нагрузок Отслеживание статуса каждой функции безопасности  KPI, KRI, PI = метрика
  • 19. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 19/65 Зачем нужны метрики ИБ? Метрики Управление рисками Управление бюджетом Аудит Security Operations Управление активами Управление HR CRM Регуляторы SOC/NOC ServiceHelp desk Системное управление Управление сетью Политики
  • 20. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 20/65 Модель зрелости программы метрик Что можно измерять? Как можно измерять? Как связать с бизнесом? Управлять всем! 1-ый уровень 2-ый уровень 3-ый уровень 4-ый уровень
  • 21. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 21/65 Качество или количество?  1954 г. - Paul Meehl – «Clinical Versus Statistical Prediction: A Theoretical Analysis and Review of the Evidence», 1954 Работа обновлена в 1996  Количественная оценка работает лучше экспертной (качественной) В 136-ти случаев из 144-х
  • 22. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 22/65 Efficiency vs. Effectivness Результативность Оптимальность  Сначала мы обычно оцениваем достижение цели как таковой (результат) Но интересно ли нам достижение цели любыми средствами? • Процент заблокированного спама • Процент прошедшего спама через антиспам и о котором сообщили сотрудники, прошедшие тренинг повышения осведомленности Антиспам
  • 23. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 23/65 Иерархия метрик Корпоративные измерения (финансы, индексы, рейтинги) Сравнение с другими компаниями Измерение достижения департаментами своих целей и их оптимальности Измерение отдельных элементов (продуктов, процессов, услуг)
  • 24. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 24/65 Нефинансовые метрики Заказчик Финансы Внутренние процессы Обучение и рост Базовая BSC
  • 25. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 25/65 Нефинансовые метрики Заказчик Ценность для бизнеса Операционная эффективность Будущее Compliance
  • 26. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 26/65 Автоматизация оценки Ручной сбор Точечные решения SIEM Специализированные решения ERM GRC  На этапе выбора метрик автоматизация не является критичной  На этапе сбора данных и вычисления метрик автоматизация становится критичным фактором
  • 27. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 27/65 Считать можно все! Единица измерения Метрика Частота измерения секундаУдачная аутентификация квартал секундаНеудачная аутентификация квартал долларов на звонок Стоимость обработки звонка в Help Desk о смене пароля квартал минут в день Время регистрации в системе квартал долларов за событие Добавление/удаление учетной записи квартал инцидент Инцидент, произошедший из-за некорректной настройки системы контроля доступа квартал
  • 28. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 28/65 Считать можно все! Единица измерения Метрика Частота измерения долларов на сотрудника Стоимость системы защиты в расчете на одного сотрудника (собственного или по контракту) 6 месяцев процент Число узлов КИС, на которых были протестированы механизмы защиты ежегодно час Время между обнаружением уязвимости и ее устранением квартал процент Число прикладных систем, для которых реализовано требование разделения полномочий между операциями А и Б 6 месяцев процент Число лэптопов с внедренной подсистемой шифрования важных и конфиденциальных документов квартал
  • 29. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 29/65 Считать можно все! Единица измерения Метрика Частота измерения процент Число систем, для которых план реагирования на инциденты был протестирован квартал процент Число задокументированных изменений ПО 6 месяцев процент Число систем с установленными последними патчами месяц процент Число систем с автоматическим антивирусным обновлением 6 месяцев процент Число сотрудников, прошедших через тренинги по повышению осведомленности ежегодно процент Число систем с разрешенными уязвимыми протоколами 6 месяцев
  • 30. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 30/65 Что обычно считают? Какие данные собирает ваша организация? % Обнаруженных вирусов в файлах 92,30% Обнаруженных вирусов в почте 92,30% Неудачный пароль при входе в систему 84,60% Попытка проникновения/атаки 84,60% Обнаруженный/отраженный спам 76,90% Доступ к вредоносным сайтам 69,20% Неудачное имя при входе в систему 69,20% Обнаруженных вирусов на сайтах 61,50%
  • 31. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 31/65 Что обычно считают? Какие данные собирает ваша организация? % Внутренняя попытка НСД 61,50% Нарушение со стороны администратора 61,50% Удачное проникновение 53,80% Раскрытие информации 38,50% Пропущенный спам 38,50% Ложное обнаружение спама 30,80% Другое 23,10% Источник: http://www.csoonline.com/analyst/report2412.html
  • 32. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 32/65 Принципы выбора метрик  SMART – Specific, Measurable, Achievable, Relevant, Timely Как можно конкретнее, без двойных толкований, для правильной целевой аудитории ROSI vs. удовлетворенность клиента Зачем выбирать цель, которая недостижима? Соответствие стратегическим целям, а не «вообще». При внедрении проектного подхода к ИБ, правильной метрикой будет число проектов, завершенных в срок, а не просто число стартовавших проектов Своевременность и актуальность метрик
  • 33. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 33/65 Принципы выбора метрик Характеристика Пример хорошей метрики Пример плохой метрики Конкретная Число неудачных попыток входа в систему в неделю на одного сотрудника Число неудачных попыток входа в систему Измеримая Уровень лояльности внутренних клиентов Доход от внедрения системы защиты Достижимая Число инцидентов в текущем квартале < 5 Отсутствие инцидентов ИБ за текущий квартал Релевантная Число проектов завершенных в срок Число запущенных проектов Актуальная Число пропатченных ПК в этом году Число пропатченных ПК в прошлом году
  • 34. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 34/65 Выбор метрик  Не используйте метрики, создающие «видимость» улучшения, без самого улучшения для бизнеса Например, число обнаруженных вирусов или устраненных уязвимостей  Если измерение не дает ничего с точки зрения бизнеса, то это плохое измерение Измерение ради научных целей интересны, но не нужны в бизнесе  Метрика должна быть релевантной, измеримой в адекватных терминах и, желательно, ассоциированной со стоимостью Время/стоимость простоя пользователя в месяц Не идеальна, но соответствует требованиям
  • 35. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 35/65 Пример: какой антивирус лучше  Исходные данные Symantec Antivirus обнаруживает 100K+ штаммов вирусов Антивирус AntiDIR обнаруживает только один вирус DIR  Задача – определить какой антивирус лучше?
  • 36. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 36/65 Пример: значимость метрик  Измерение числа спам-сообщений в общем объеме почты Как это важно для предприятия и для бизнеса? Что изменится, если спама будет 70%, а не 50%  Обнаружение шпионского ПО Обнаружение 50% всех spyware, встречающихся в диком виде Обнаружение 95% spyware, которые могут встретиться в компании (даже если это будет 10% от всех spyware)  Число вирусов, а следовательно и атак, бесконечно. Поэтому бессмысленно опираться на конечное число обнаруженных вирусов и уязвимостей Что такое тысяча или даже миллион по сравнению с бесконечностью
  • 37. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 37/65 Пример: дорога на Луну  Задача: Я хочу добраться до луны  Решение: насыпать холм до луны Каждый день холм растет на 10 м Каждый день я становлюсь на 10 м ближе к цели Для достижения цели потребуется 38440000 дней  Можно наблюдать процесс достижения цели!!!  Но… цель недостижима, т.к. Земля движется вокруг своей оси, солнца, галактики… и расстояние/направление от холма до Луны постоянно изменяется
  • 38. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 38/65 Пример: число звонков в Service Desk  Задача: оценить время реагирования на звонок об инциденте  Поощрение за снижение времени реагирования Сотрудники могут класть трубку сразу после звонка!  Поощрение за число разрешенных инцидентов Сотрудники будут самостоятельно пытаться закрыть инцидент, не эскалируя его правильному специалисту Увеличение длительности звонков и ожидания клиентов на линии Меньше доступных специалистов – ниже удовлетворенность  Комбинируйте метрики Время реагирования на звонок + длительность звонка
  • 39. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 39/65 Пример: контроль доступа в Интернет  Задача: оценить эффективность системы контроля доступа Видимая оценка • 1,5 часа в день на «одноклассниках» • 200 сотрудников • 6600 часов экономии – 825 чел/дней • $18750 в месяц (при зарплате $500) • $225000 в год экономии Скрытая оценка • Блокирование доступа не значит, что сотрудники будут работать • Работа «от» и «до» и не больше • Ухудшение псих.климата • Потери $150000 в год
  • 40. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 40/65 Пример: система защиты e-mail Исходные данные Значение Метрика Значение Ценность (value) 1.000.000 Transaction Value 0,0025 Цена решения 250.000 Transaction Cost 0,000625 Цена средств защиты 20.000 Потери на инцидент 300 Cost per Control 0,000023529 Число транзакций 400.000.000 Control per Transaction 2.13 Проверенных IP 300.000.000 Антиспам 400.000.000 Security to Value Ratio 2% Антивирус 150.000.000 Loss to Value Ratio 15% Хороших писем разрешено 80.000.000 Control Effectiveness Ratio 95% Плохих писем запрещено 300.000.000 Incident per Million 1,25 Хороших писем запрещено 200.000 Incident Prevention Rate 99,9998% Плохих писем разрешено 500 Risk Aversion Ratio 400
  • 41. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 41/65 Методы измерений
  • 42. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 42/65 Подходы к измерению Тип Ограничения Сверху-вниз Сложно оценивать до деталей Очень много компонентов Оценка разрыва Обнаружение слабых мест не помогает в их приоритезации На базе стандартов Многие стандарты не имеют механизмов для измерений и метрик для оценки их использоания По сравнению с предыдущим состоянием Сравнение с предыдущим состоянием не показывает достижения поставленных целей Используется для… Программы и оценки развития Поиск пробелов Общая оценка программы для due diligence, compliance Оценка статуса программы и улучшений Демонстрация развития
  • 43. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 43/65 Подходы к измерению Тип Ограничения По сравнению с другими Не существует универсальных или вендор-независимых сравнений Используется для… Программы сравнения По отношению к критичности для бизнеса Трудно выполнимо без глубоких знаний предприятия Ранжирование внимания Временная динамика по графу атак Дорого и тяжело для многосценарных систем Для малосценарных систем результат ограничен качеством и точностью модели Многосценарные ситуации и имитационный анализ По сравнению со списком пунктов Отсутствуют общепринятые списки для ИБ Произвольная выборка, чтобы быть уверенным, что ничего не упущено
  • 44. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 44/65 Подходы к измерению Тип Ограничения Метрики программы Сложно составить список критериев. Они должны применяться в контексте Используется для… Общая оценка программы и изменения с течением времени Метрики ROI Практически неприменимо в области ИБ Привязка финансовой метрики к ИБ Метрики производителей Вендоры фокусируются на метриках, показывающих свое лидерство по отношению к конкурентам, а не на компании Измерение производительности продуктов в выбранном сегменте Метрики оценки рисков Основаны на математических моделях, не всегда учитывающих вопросы ИБ Использование в общей стратегии управления рисками
  • 45. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 45/65 Подходы к измерению Тип Ограничения Метрики на основе опросов Основан на ненадежных данных, от которых сложно ожидать честности и независимости и которые сложно проверить Используется для… Сравнение выбранных граней программы ИБ Мониторинг соответствия Ориентировано больше на демонстрацию соответствия, чем на качество программы ИБ Отчеты о соответствии BSC Проекты по BSC слишком часто заканчиваются неудачей Общая оценка деятельности службы ИБ KPI Проекты по KPI для ИТ/ИБ не получили пока широкого распространения Оценки операционных рисков
  • 46. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 46/65 Как превратить безопасность в деньги?
  • 47. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 47/65 AAA с точки зрения денег  Число пользователей – 120000  Ежегодная ротация кадров – 15%  Среднее число ID/паролей – 5  Число рабочих часов в день – 8  Число рабочих дней в год - 260
  • 48. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 48/65 Первая фаза расчета – установка ID  Ежегодное число новых пользователей – 18000 (120000*15%)  Необходимо поддерживать 90000 новых ID/паролей (5*18000)  Создание нового ID/пароля – в среднем 120 секунд (анализ заявки, создание и настройка учетной записи)  Всего на администрирование новых пользователей уходит 3000 часов (~2 человека при полной нагрузке)
  • 49. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 49/65 Вторая фаза расчета – рутина  В среднем 20 входов в систему/приложения ежедневно (из-за истекшего таймаута, смены приложения и т.д.)  Среднее время регистрации – 15 секунд  Ежедневно тратится 10000 ресурсо-часов на регистрацию  Ежегодно тратится 2200000 ресурсо-часов на регистрацию в разные системы и приложения
  • 50. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 50/65 Третья фаза расчета – проблемы  В среднем 1% всех попыток регистрации заканчивается неудачно  Повторная регистрация разрешается через 60 секунд  Общее время на повторную регистрацию в год составляет 88000 часов
  • 51. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 51/65 Четвертая фаза расчета – поддержка  В среднем после 3-х неудачных попыток входа в систему учетная запись блокируется  После 2-х неудачных попыток входа рекомендуется позвонить в службу поддержки  2400 звонков ежедневно в службу поддержки по факту 2-х неудачных попыток входа в систему  SLA = 4 часа на обработку одного инцидента  18000 пользователей ждут максимум по 4 часа – 72000 часа потери времени (продуктивности)  2400 звонка максимум по 4 часа – 9600 часов в день или 2112000 ресурсо-часов в год
  • 52. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 52/65 Итого  Время затраченное на администрирование новых ID/паролей, ежедневную регистрацию и повторные ввод ID/пароля составляет 2291000 часов в год… что составляет 1% всего рабочего времени компании  Еще 2184000 ресурсо-часов в год на поддержку неудачных попыток входа… что также больше 1% всего рабочего времени компании  Итого – 4475000 ресурсо-часов или больше 2% всего рабочего времени компании в год - только на одну задачу – управление Identity
  • 53. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 53/65 General Motors - факты  Предоставление доступа в среднем через 7 дней после заявки  Синхронизация паролей и ID в разных системах – 3 дня  50% запросов требует контактов с пользователем  «Разруливание» проблем с доступом – 10 дней  Конфликт между ID может приводить к задержкам в работе до 90 дней
  • 54. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 54/65 General Motors - потери  Обработка 6600 проблем с доступом – потеря продуктивности – 3,000,000 долларов  Восстановление доступа для 56000 учетных записей – потеря продуктивности – 18,200,000 долларов  2500 сотрудников (учетных записей) уволено – затраты на удаление – 162,500 долларов  Прямой ущерб – 1,200,000 долларов
  • 55. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 55/65 Миф о снижении издержек  Часто упоминается, что системы защиты повышают эффективность персонала и снижают издержки Это не совсем так!  Новые системы защиты новые, ранее невыполняемые функции возрастает нагрузка на персонал защиты Или увеличивается его численность  В результате растет стоимость системы защиты
  • 56. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 56/65 Ошибки при оценке эффективности
  • 57. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 57/65 Типичные ошибки  Выбор сотен метрик вместо концентрации на стратегических  Измерение того, что проще измерить, вместо концентрации на целях измерения  Отсутствие бизнес-фокусировки  Фокус на операционных результат-ориентированных метриках вместо оценки эффективности процесса  Отсутствие контекста Снижение цены ИБ при росте инцидентов  Отсутствие сотрудничества с другими и доверия к себе
  • 58. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 58/65 Заключение
  • 59. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 59/65 Прямая и косвенная отдача  Преимущества для бизнеса и использование преимуществ – это разные вещи  Снижение арендной платы  уменьшение арендуемых площадей  перевод сотрудников на дом  решение Cisco по защищенному удаленному доступу  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров  Принятие решения о переводе принимает менеджмент Надо не только предлагать решение, но и продвигать его
  • 60. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 60/65 Прямая и косвенная отдача Статья экономии Человека/часов Цена* Идентификация несоответствующих компьютеров 1.0 $12.00 Определение местоположения несоответствующих компьютеров 1.0 $12.00 Приведение в соответствие 2.0 $24.00 Потенциально сэкономленные затраты на 1 компьютер $48.00  ИБ дала возможность сэкономить, но…  …воспользовался ли бизнес этой возможностью?
  • 61. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 61/65 А что после выбора метрик? Цель Метрика Целевое значение Инициатива Улучшить управление рисками # инцидентов безопасности < 7 в квартал Обучение пользователей % систем защиты, отданных на аутсорсинг 43% Заключение SLA на аутсорсинг ИБ Улучшение управления проектами % проектов, завершенных в срок 95% Увеличить число сертифицированных специалистов по управлению проектами % проектов, выполненных в рамках бюджета 95% Внедрение PMO в отделе Повысить уровень бизнес-знаний в службе ИБ % сотрудников, прошедших MBA 25% Обучение MBA Количество Business Relations Manager (BRM) 1 Изменение оргштатной структуры отдела Compliance Соответствие ISO 27001 Получение сертификата через год Обучение по ISO 27001 Внедрение compliance- решения Улучшение операций % сбоев в системе защиты < 5 в квартал Внедрение системы контроля качества
  • 62. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 62/65 Что осталось за кадром  База метрик ИБ  Комитет выбора метрик  Сколько метрик нужно?  Тестирование метрик  Пересмотр метрик  Методы измерения эффективности  Презентация и визуализация метрик
  • 63. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 63/65 Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
  • 64. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSingapore 64/65