Security Measurement.pdf

3,298 views
3,243 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,298
On SlideShare
0
From Embeds
0
Number of Embeds
1,503
Actions
Shares
0
Downloads
219
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security Measurement.pdf

  1. 1. Измерение эффективности ИБ Алексей Лукацкий Бизнес-консультант по безопасности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 1/66
  2. 2. “Если вы можете измерить то, о чем говорите, и выразить это в цифрах, вы что-то знаете об этом предмете. Но если вы не можете выразить это количественно, ваши знания крайне ограничены и неудовлетворительны.” Лорд Кельвин (Уильям Томсон), британский физик Presentation_ID Security Training © 2006 Cisco Systems, Inc. Systems, reserved. © 2008 Cisco All rights Inc. All rights Cisco Confidential reserved. 2/66
  3. 3. Модель зрелости измерений ИБ 5. Управлять всем 4. Как связать с бизнесом? 3. Как можно измерять? 2. Что можно измерять? 1. А разве можно измерять? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 3/66
  4. 4. Измерение ИБ это многогранная задача 1. Уровень опасности или сколько мы потеряем? 2. Сколько денег на ИБ достаточно? 3. Мы достигли цели? 4. Насколько оптимально мы движемся к цели? 5. Сколько стоит информация? 6. Насколько мы соответствуем стандартам или требованиям? 7. Какая из мер защиты выгоднее/лучше? 8. Как мы соотносимся с другими? 9. … Security Training © 2008 Cisco Systems, Inc. All rights reserved. 4/66
  5. 5. Проблема измерений ИБ Security Training © 2008 Cisco Systems, Inc. All rights reserved. 5/66
  6. 6. Почему мы отказываемся измерять?  Это нематериально, а значит неизмеримо  Отсутствуют методы измерения  «Проценты, статистика… С помощью них можно доказать все, что угодно»  «Чтобы оценить этот показатель, нужно потратить миллионы рублей. А менее масштабный проект дает большую погрешность» Важные для предприятия проекты пропускаются в пользу слабых только потому, что во втором случае методы оценки ожидаемого эффекта всем известны, а в первом нет Security Training © 2008 Cisco Systems, Inc. All rights reserved. 6/66
  7. 7. Проблемы измерений  Принятие решений часто требует количественной оценки предполагаемых нематериальных активов или вопросов  Многие считают такую оценку невозможной, а нематериальное неподдающимся измерению Именно это часто является причиной отказа от многих проектов (предубеждение пессимизма)  Раз это невозможно, то мало кто пытается это сделать  Но Если какой-либо объект/явление можно наблюдать тем или иным образом  существует метод его измерения Security Training © 2008 Cisco Systems, Inc. All rights reserved. 7/66
  8. 8. Развенчание мифа  Если что-то лучше  Есть признаки улучшения  Улучшение можно наблюдать  Наблюдаемое улучшение можно посчитать  То, что можно посчитать, можно измерить  То, что можно измерить, можно оценить  …и продемонстрировать! Security Training © 2008 Cisco Systems, Inc. All rights reserved. 8/66
  9. 9. Начнем с определений или что такое измерение? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 9/66
  10. 10. Что такое измерение?  Измерение – это определенность, точная величина? Количественное выражение чего-либо? Расчет точной стоимости чего-либо? Сведение к одному числу?  Измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некоей величиной!  Измерение – это не только полное, но и частичное сокращение неопределенности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 10/66
  11. 11. “Как это не парадоксально, но всякая точная наука основывается на приблизительности. Если кто-то говорит вам, что точно знает что- то, можете смело делать вывод: вы разговариваете с человеком, не имеющим понятия о точности.” Бертран Рассел, британский математик и философ Presentation_ID Security Training © 2006 Cisco Systems, Inc. Systems, reserved. © 2008 Cisco All rights Inc. All rights Cisco Confidential reserved. 11/66
  12. 12. Вернемся к определениям или что такое информационная безопасность? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 12/66
  13. 13. “Правильно поставленная проблема уже наполовину решена.” Чарльз Кеттеринг, американский изобретатель Presentation_ID Security Training © 2006 Cisco Systems, Inc. Systems, reserved. © 2008 Cisco All rights Inc. All rights Cisco Confidential reserved. 13/66
  14. 14. О понятии ИБ  ИБ – это не универсальное, не стандартное понятие  Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях  ИБ – это понятие, зависящее от множества факторов/элементов Security Training © 2008 Cisco Systems, Inc. All rights reserved. 14/66
  15. 15. Термин «безопасность»  Безопасность – отсутствие опасности В.Даль  Безопасность – состояние, при котором не угрожает опасность С.Ожегов  Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности» Security Training © 2008 Cisco Systems, Inc. All rights reserved. 15/66
  16. 16. Термин «безопасность»  Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК  ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS?  Безопасность - состояние защищенности объекта от внешних и внутренних угроз Security Training © 2008 Cisco Systems, Inc. All rights reserved. 16/66
  17. 17. Термин «безопасность»  Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления  Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития  Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере Security Training © 2008 Cisco Systems, Inc. All rights reserved. 17/66
  18. 18. Как я понимаю ИБ?!  Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса Переработанное определение из Доктрины информационной безопасности  Очень емкое и многоуровневое определение  Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры, информационная сфера, интересы Security Training © 2008 Cisco Systems, Inc. All rights reserved. 18/66
  19. 19. Стейкхолдеры ИБ • ИТ • ИБ Внутри • • Юристы Служба внутреннего контроля предприятия • • HR Бизнес-подразделения • Руководство • Пользователи Снаружи • • Акционеры Клиенты предприятия • • Партнеры Аудиторы • ФСТЭК • ФСБ Регуляторы • • Роскомнадзор СВР • МО • ФАИТ Security Training © 2008 Cisco Systems, Inc. All rights reserved. 19/66
  20. 20. Информационная сфера  Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений  В данном определении информационная инфраструктура включает в себя также и технологии обработки информации Security Training © 2008 Cisco Systems, Inc. All rights reserved. 20/66
  21. 21. Интересы стейкхолдеров  Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ Юристы Регуляторы • Конфиденциальность • Соответствие • Соответствие • Целостность • Защита от • Доступность преследования • Новые законы Пользователи Акционеры ИТ • Тайна переписки • Рост стоимости акций • Доступность • Бесперебойный • Контроль топ- сервисов Интернет менеджмента • Интеграция • Комфорт работы • Прозрачность • Снижение CapEx Security Training © 2008 Cisco Systems, Inc. All rights reserved. 21/66
  22. 22. Интересы бизнеса  Рост (доли рынка, маржинальности, доходности…)  Экспансия (новые рынки, новые целевые аудитории)  Рост продуктивности сотрудников  Соответствие требованиям  Инновации и новые бизнес-практики  Реинжиниринг бизнес-процессов  Взаимоотношения с клиентами (лояльность) … Security Training © 2008 Cisco Systems, Inc. All rights reserved. 22/66
  23. 23. Определите объект измерения!!!  Самое важное – определить объект измерения!  Что для вас информационная безопасность? Снижение числа вредоносных программ? Получение аттестата PCI Council? Снижение числа запросов в Help Desk по поводу забытых паролей? Снижение числа утечек конфиденциальной информации? Защита от наездов регуляторов?  Что конкретно ВЫ имеете ввиду?!  Определитесь с объектом измерения и половина работы по измерению будет проведена! Security Training © 2008 Cisco Systems, Inc. All rights reserved. 23/66
  24. 24. Закончим с определениями или что такое эффективность? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 24/66
  25. 25. “Ничто так не мешает прогрессу знания, как расплывчатость терминологии.” Томас Рейд, шотландский философ Presentation_ID Security Training © 2006 Cisco Systems, Inc. Systems, reserved. © 2008 Cisco All rights Inc. All rights Cisco Confidential reserved. 25/66
  26. 26. Что такое эффективность?  Мало кто может сказать, что такое эффективность – большинство может сослаться на разрозненные наблюдения, которые ассоциируются у них с эффективностью Число эпидемий стало меньше Заказчики стали меньше звонить в Help Desk по поводу недоступности сайта Пользователи стали реже заносить вредоносные программы на флешках Руководство не жалуется, что не может «достучаться» до корпоративной ИС из командировки Сервер AD ни разу не «упал» в этом месяце Security Training © 2008 Cisco Systems, Inc. All rights reserved. 26/66
  27. 27. Что такое эффективность?  Эффективность – это поддающийся количественному определению вклад в достижение конечных целей  Важно в конкретном случае детализировать понятие «эффективность» (объект измерения) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 27/66
  28. 28. Efficiency vs. Effectiveness  Термин «эффективность» на английском языке имеет два значения Результативность Оптимальность  Сначала мы обычно оцениваем достижение цели как таковой (результат) Но интересно ли нам достижение цели любыми средствами? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 28/66
  29. 29. Измерение на результат и процесс  Измерения, нацеленные на результат Наиболее привычные для служб ИБ Чаще всего выдаются системами защиты  Измерения, нацеленные на процесс Сложнее оцениваются Требуют взаимодействия с людьми • Процент заблокированного спама • Процент прошедшего спама через Антиспам антиспам и о котором сообщили сотрудники, прошедшие тренинг повышения осведомленности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 29/66
  30. 30. Цели ИБ  Прежде чем оценивать эффективность, необходимо понять, определить и зафиксировать цели, эффективность достижения которых мы измеряем!!! Получение аттестата ФСТЭК на все АС/ИСПДн Сертификация ключевых процессов на соответствие ISO 27001 Достижение 4 уровня по СТО БР ИББС Сокращение числа инцидентов ИБ до 3 в месяц Внедрение защищенного мобильного доступа для руководства Внедрение защищенного удаленного доступа для географической экспансии Повышение устойчивости инфраструктуры к DDoS-атакам с целью повышения лояльности клиентов и снижение их текучки Снижение затрат на ИБ на 15% Security Training © 2008 Cisco Systems, Inc. All rights reserved. 30/66
  31. 31. Главный промежуточный итог Security Training © 2008 Cisco Systems, Inc. All rights reserved. 31/66
  32. 32. Измерение эффективности ИБ  Комбинация 3 ключевых элементов Что позволяет выбрать такое Метод оценки ИБ? Метрики для демонстрации Цели Способ демонстрации ИБ целевой аудитории Частоту оценки Измерение Инструментарий оценки … Security Training © 2008 Cisco Systems, Inc. All rights reserved. 32/66
  33. 33. Отдельные аспекты измерения Security Training © 2008 Cisco Systems, Inc. All rights reserved. 33/66
  34. 34. Могут ли быть нефинансовые метрики?  Классические финансовые метрики определяют балансовую стоимость предприятия, его доходы и расходы  Рыночная стоимость, капитализация определяются в т.ч. и нефинансовыми показателями Уровень корпоративного управления Наличие бренда Прозрачность Эффективность управления И т.д.  Не зря появляется такое понятие, как система сбалансированных показателей (Balanced scorecard, BSC) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 34/66
  35. 35. Security balanced scorecard Заказчик Compliance Финансы Заказчик Базовая Будущее BSC Ценность для бизнеса Внутренние Обучение и рост процессы Операционная эффективность Security Training © 2008 Cisco Systems, Inc. All rights reserved. 35/66
  36. 36. Иерархия метрик в масштабе службы ИБ Система управления (Security Governance) Система управления (Security Management) Технические средства (Security System) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 36/66
  37. 37. Иерархия метрик в масштабе предприятия Корпоративные измерения (финансы, индексы, рейтинги) Сравнение с другими компаниями Измерение достижения департаментами своих целей и их оптимальности Измерение отдельных элементов (продуктов, процессов, услуг) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 37/66
  38. 38. Принципы выбора метрик Характеристика Пример хорошей метрики Пример плохой метрики Конкретная Число неудачных попыток Число неудачных попыток входа в систему в неделю входа в систему на одного сотрудника Измеримая Уровень лояльности Доход от внедрения внутренних клиентов системы защиты Достижимая Число инцидентов в Отсутствие инцидентов ИБ текущем квартале < 5 за текущий квартал Релевантная Число проектов Число запущенных завершенных в срок проектов Актуальная Число пропатченных ПК в Число пропатченных ПК в этом году прошлом году Security Training © 2008 Cisco Systems, Inc. All rights reserved. 38/66
  39. 39. Что показать руководству? Градация уровней Пример расчета 1 2 3 4 5 Значение Уровень Вес Рейтинг Число уязвимостей на ПК (в среднем) 100 75 50 25 0 34 4 25 100 Число инцидентов ИБ >5 5 3-4 1-2 0 2 4 25 100 Число непропатченных 100% 75% 50% 25% 0% 65% 3 25 75 ПК Объем спама <80% 80% 90% 95% >95% 24% 1 25 25 Совокупный рейтинг 300  Задача: повысить индекс до максимальных 500 Security Training © 2008 Cisco Systems, Inc. All rights reserved. 39/66
  40. 40. Проблема финансовой оценки ИБ  Универсального метода финансовой оценки ИБ не существует Возможность применения различных финансовых методик зависит от знаний и опыта как стороны демонстрирующей оценку (служба ИБ), так и стороны, которой демонстрируют  Многие руководители (не только службы ИБ) считают, что оценить ИБ финансово невозможно Но можно оценить стоимость защищаемой информации, ущерб от инцидентов, эффективность проекта по IT Security  Это возможно, но только при условии выхода на бизнес-уровень, где вы можете посчитать отдачу! Security Training © 2008 Cisco Systems, Inc. All rights reserved. 40/66
  41. 41. Пример 1: снижение арендной платы  Решение по защищенному удаленному доступу  перевод сотрудников на дом  уменьшение арендуемых площадей  снижение арендной платы  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров Оплата коммунальных расходов, а также Улучшение психологического климата за счет работы дома Рост продуктивности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 41/66
  42. 42. Пример 2: рост продуктивности Предприятие Филиал Дом Отель Главный Si Аэропорт офис HQ Si WAN/Internet Дорога Кафе Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям 100 500 1000 сотрудников сотрудников сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К  Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…)  Сотрудник в среднем тратит только 30–40% времени в офисе Security Training © 2008 Cisco Systems, Inc. All rights reserved. 42/66
  43. 43. Что надо сделать?!  Вспомните про цели и определение объекта измерения!  Что вы хотите измерить деньгами Сколько вы потеряете не внедрив систему защиты? Сколько вы потратите на систему защиты за 3 года? За сколько лет вернутся деньги, потраченные на систему защиты? Выгоден ли этот проект? (определите, что для вас выгода) Какая система защиты из двух дешевле? Или выгоднее? Рискованны ли инвестиции в этот проект? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 43/66
  44. 44. Классические финансовые модели Оценка проекта по ИБ  Total Cost of Ownership (TCO) Во сколько обойдется проект с учетом косвенных и всех прямых затрат?  Net Present Value (NPV) Какова ценность вкладываемых финансовых ресурсов для проекта при определенной ставке дисконтирования?  Internal Rate of Return (IRR) Какова ставка дисконтирования, при которой проект еще имеет смысл?  Return on Investment (ROI) Что мы потеряем и что получим от внедрения проекта?  Playback Period (PbP) Security Training Когда вернутся инвестиции? © 2008 Cisco Systems, Inc. All rights reserved. 44/66
  45. 45. «Новые» финансовые методы  Оценка стоимости нематериальных активов МСФО 38 «Нематериальные активы» GAAP (для США) EVS 2000 (для Евросоюза) Стандарты оценки РФ (утверждены ПП-519 от 6.07.2001)  Economic Value Added (EVA)  Economic Value Sourced (EVS)  iValue  Total Economic Impact (TEI)  Applied Information Economics (AIE) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 45/66
  46. 46. Как превратить безопасность в деньги? «Простейший» пример Security Training © 2008 Cisco Systems, Inc. All rights reserved. 46/66
  47. 47. Проект по IdM  Задача: оценить проект по внедрению системы управления идентификаций, аутентификацией и авторизацией (IdM)  Исходные данные: Число пользователей – 120000 Ежегодная ротация кадров – 15% Среднее число ID/паролей – 5 Число рабочих часов в день – 8 Число рабочих дней в год - 260  Вспоминаем про определение объекта измерения Security Training © 2008 Cisco Systems, Inc. All rights reserved. 47/66
  48. 48. Первая фаза расчета – установка ID  Ежегодное число новых пользователей – 18000 (120000*15%)  Необходимо поддерживать 90000 новых ID/паролей (5*18000)  Создание нового ID/пароля – в среднем 120 секунд (анализ заявки, создание и настройка учетной записи)  Всего на администрирование новых пользователей уходит 3000 часов (~2 человека при полной нагрузке) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 48/66
  49. 49. Вторая фаза расчета – рутина  В среднем 20 входов в систему/приложения ежедневно (из-за истекшего таймаута, смены приложения и т.д.)  Среднее время регистрации – 15 секунд  Ежедневно тратится 10000 ресурсо-часов на регистрацию  Ежегодно тратится 2200000 ресурсо-часов на регистрацию в разные системы и приложения Security Training © 2008 Cisco Systems, Inc. All rights reserved. 49/66
  50. 50. Третья фаза расчета – проблемы  В среднем 1% всех попыток регистрации заканчивается неудачно  Повторная регистрация разрешается через 60 секунд  Общее время на повторную регистрацию в год составляет 88000 часов Security Training © 2008 Cisco Systems, Inc. All rights reserved. 50/66
  51. 51. Четвертая фаза расчета – поддержка  В среднем после 3-х неудачных попыток входа в систему учетная запись блокируется  После 2-х неудачных попыток входа рекомендуется позвонить в службу поддержки  2400 звонков ежедневно в службу поддержки по факту 2-х неудачных попыток входа в систему  SLA = 4 часа на обработку одного инцидента  18000 пользователей ждут максимум по 4 часа – 72000 часа потери времени (продуктивности)  2400 звонка максимум по 4 часа – 9600 часов в день или 2112000 ресурсо-часов в год Security Training © 2008 Cisco Systems, Inc. All rights reserved. 51/66
  52. 52. Итого  Время затраченное на администрирование новых ID/паролей, ежедневную регистрацию и повторные ввод ID/пароля составляет 2291000 часов в год… что составляет 1% всего рабочего времени компании  Еще 2184000 ресурсо-часов в год на поддержку неудачных попыток входа… что также больше 1% всего рабочего времени компании  Итого – 4475000 ресурсо-часов или больше 2% всего рабочего времени компании в год - только на одну задачу – управление Identity Security Training © 2008 Cisco Systems, Inc. All rights reserved. 52/66
  53. 53. General Motors - факты  Предоставление доступа в среднем через 7 дней после заявки  Синхронизация паролей и ID в разных системах – 3 дня  50% запросов требует контактов с пользователем  «Разруливание» проблем с доступом – 10 дней  Конфликт между ID может приводить к задержкам в работе до 90 дней Security Training © 2008 Cisco Systems, Inc. All rights reserved. 53/66
  54. 54. General Motors - потери  Обработка 6600 проблем с доступом – потеря продуктивности – 3,000,000 долларов  Восстановление доступа для 56000 учетных записей – потеря продуктивности – 18,200,000 долларов  2500 сотрудников (учетных записей) уволено – затраты на удаление – 162,500 долларов  Прямой ущерб – 1,200,000 долларов Security Training © 2008 Cisco Systems, Inc. All rights reserved. 54/66
  55. 55. В качестве резюме или есть ли универсальный алгоритм измерения? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 55/66
  56. 56. Универсальный алгоритм 1. Что вы пытаетесь измерить? Что представляет собой объект измерения? 2. Почему вы хотите его измерить? Какое решение будет принято по результатам измерения? Какое пороговое значение определяемого показателя? 3. Что вам известно сейчас? 4. Какую ценность имеет данная информация? К каким последствиям приведет ошибка? Какова ее вероятность? Какие усилия по измерению будут экономически оправданы? 5. Какие наблюдения позволят подтвердить или исключить различные возможности? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 56/66
  57. 57. Мало измерить – важно добиться достижения измеренных показателей Security Training © 2008 Cisco Systems, Inc. All rights reserved. 57/66
  58. 58. Прямая и косвенная отдача  Преимущества для бизнеса и использование преимуществ – это разные вещи  Снижение арендной платы  уменьшение арендуемых площадей  перевод сотрудников на дом  решение по защищенному удаленному доступу  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров  Принятие решения о переводе принимает менеджмент Надо не только предлагать решение, но и продвигать его Security Training © 2008 Cisco Systems, Inc. All rights reserved. 58/66
  59. 59. Прямая и косвенная отдача Статья экономии Человека/часов Цена* Идентификация несоответствующих компьютеров 1.0 $12.00 Определение местоположения несоответствующих компьютеров 1.0 $12.00 Приведение в соответствие 2.0 $24.00 Потенциально сэкономленные затраты на 1 компьютер $48.00  ИБ дала возможность сэкономить, но…  …воспользовался ли бизнес этой возможностью? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 59/66
  60. 60. Что дальше?  Измерения не нужны сами по себе  Измерения нужны для принятия решений  Не готовы к действиям – не занимайтесь измерениями  Пример Метрика - число уязвимых ПК в финансовом департаменте за прошедший квартал Готовы ли мы внедрить процесс управления патчами для этих ПК? Готовы ли мы регулярно оценивать уязвимости и ставить новые патчи? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 60/66
  61. 61. А что после измерения? Цель Метрика Целевое значение Инициатива Улучшить управление # инцидентов < 7 в квартал Обучение рисками безопасности пользователей % систем защиты, 43% Заключение SLA на отданных на аутсорсинг аутсорсинг ИБ Улучшение управления % проектов, 95% Увеличить число проектами завершенных в срок сертифицированных специалистов по управлению проектами % проектов, 95% Внедрение PMO в выполненных в рамках отделе бюджета Повысить уровень % сотрудников, 25% Обучение MBA бизнес-знаний в службе прошедших MBA ИБ Количество Business 1 Изменение оргштатной Relations Manager (BRM) структуры отдела Compliance Соответствие ISO 27001 Получение сертификата Обучение по ISO 27001 через год Внедрение compliance- решения Улучшение операций % сбоев в системе < 5 в квартал Внедрение системы защиты контроля качества Security Training © 2008 Cisco Systems, Inc. All rights reserved. 61/66
  62. 62. Заключение Security Training © 2008 Cisco Systems, Inc. All rights reserved. 62/66
  63. 63. Прогресс и изменения  Все жаждут прогресса, но никто не хочет изменений  Люди инертны Склонны верить тому, что узнали в самом начале (ВУЗе, первой работе и т.д.) Ленивы и не будут упорно трудиться ради изменений Людей устраивает средний результат. Это зона комфорта. Best Practices никому не нужны (как и мировые рекорды) Люди считают свои решения лучшими  Чтобы пересмотреть точку зрения, человека надо долго переубеждать или показать воочию  Изменения происходят не вдруг – имейте терпение Security Training © 2008 Cisco Systems, Inc. All rights reserved. 63/66
  64. 64. Новый взгляд на безопасность Security Training © 2008 Cisco Systems, Inc. All rights reserved. 64/66
  65. 65. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Security Training © 2008 Cisco Systems, Inc. All rights reserved. 65/66
  66. 66. Security Training © 2008 Cisco Systems, Inc. All rights reserved. 66/66

×