SlideShare a Scribd company logo
1 of 20
Download to read offline
© 2020 Cisco and/or its affiliates. All rights reserved.
Алексей Лукацкий
Бизнес-консультант по кибербезопасности
alukatsk@cisco.com
Аутсорсинг
Управление рисками
информационной безопасности
© 2020 Cisco and/or its affiliates. All rights reserved.
Что такое аутсорсинг?
• Аутсорсинг – это не
услуги, оказываемые предприятию
внешними подрядчиками
• это
передача сторонней компании
полномочий по исполнению
(не)критичных для бизнеса функций
• В зависимости от типа бизнеса обращение
к внешнему подрядчику может называться
аутсорсингом, а может и нет…
Но так ли это важно?!...
© 2020 Cisco and/or its affiliates. All rights reserved.
Вы не можете реализовать практически
никаких защитных мер
У вас смещается фокус с обеспечение ИБ
в сторону мониторинга и контроля
Это в меньшей степени технические меры,
больше юридические
Длительный процесс due diligence
Большое внимание договору с аутсорсером
Информационная безопасность
аутсорсинга
© 2020 Cisco and/or its affiliates. All rights reserved.
Выбор аутсорсера с точки зрения ИБ
• Защита данных и
обеспечение privacy
• Управление
уязвимостями
• Управление identity
• Объектовая охрана и
персонал
• Доступность и
производительность
• Безопасность
приложений
• Управление инцидентами
• Непрерывность бизнеса
и восстановление после
катастроф
• Ведение журналов
регистрации (eDiscovery)
• Сompliance
• Финансовые гарантии
• Завершение контракта
• Интеллектуальная
собственность
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Как мои данные отделены от данных других
клиентов?
q Где хранятся мои данные?
q Как обеспечивается конфиденциальность и
целостность моих данных?
q Как осуществляется контроль доступа к моим
данным?
q Как данные защищаются при передаче от
меня к облачному провайдеру?
q Как данные защищаются при передаче от
одной площадки облачного провайдера до
другой?
q Реализованы ли меры по контролю утечек
данных?
q Может ли третья сторона получить доступ к
моим данным? Как?
q Оператор связи, аутсорсер облачного
провайдера, силовики
q Все ли мои данные удаляются по завершении
предоставления сервиса?
Защита данных
Основной вопрос при ИБ
аутсорсинга
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Обезличивание критичных данных
и предоставление к ним доступа
только авторизованному персоналу
q Какие данные собираются о
заказчике?
q Где хранятся? Как? Как долго?
q Какие условия передачи данных
клиента третьим лицам?
q Законодательство о
правоохранительных органах,
адвокатские запросы и т.п.
q Гарантии нераскрытия информации
третьим лицам и третьими лицами?
Privacy
В том случае, если для вас
критична тема персональных
данных или вы «ходите» под GDPR
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Доступность
Это второй по важности
параметр, на который надо
обращать внимание
q Обеспечиваемый уровень
доступности в SLA (сколько
девяток)
q Какие меры обеспечения
доступности используются для
защиты от угроз и ошибок?
q Резервный оператор связи
q Защита от DDoS
q Доказательства высокой
доступности аутсорсера
q План действия во время простоя
q Пиковые нагрузки и
возможность аутсорсера
справляться с ними
q Уровень сертификации ЦОД
аутсорсера
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Как часто сканируется сеть и
приложения?
q Попадает ли облачный
провайдер под требования
PCI DSS и ежеквартального
сканирования со стороны
ASV?
q Может ли заказчик
осуществить внешнее
сканирование сети
аутсорсера с целью контроля
его защищенности? На каких
условиях?
q Каков процесс устранения
уязвимостей?
Управление
уязвимостями
Уязвимости бывают не только на
уровне ПО, но и на уровне
конфигурации, железа и даже
людей
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Возможна ли интеграция с моим
каталогом учетных записей?
Каким образом?
q Если у аутсорсера собственная
база учетных записей, то
q Как она защищается?
q Как осуществляется
управление учетными
записями?
q Поддерживается ли SSO/MFA?
Какой стандарт?
q Поддерживается ли
федеративная система
аутентификации? Какой
стандарт?
Управление
идентификацией
Хочется подключаться к чужой
системе также, как и к своим
ресурсам
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Объектовая охрана и
чужой персонал
У вас есть охранники на входе и
видеокамеры?
q Контроль доступа на
территорию аутсорсера
осуществляется в режиме
24х7?
q Выделенная инфраструктура
или разделяемая с другими
компаниями?
q Регистрируется ли доступ
персонала к данным
клиентов?
q Есть ли результаты оценки
внешнего аудита?
q Какова процедура набора
персонала?
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Безопасность
приложений
Разумеется, если вы отдали на
аутсорсинг еще и приложения
(например, CRM, АБС или
электронную почту)
q Исполнение рекомендаций
OWASP при разработке
приложений
q Процедура тестирования для
внешних приложений и
исходного кода
q Существуют ли приложения
третьих фирм при оказании
сервиса?
q Используемые меры защиты
приложений
q Web Application Firewall
q Database Firewall
q Аудит БД
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Управление
инцидентами
Что будет делать аутсорсер, если
все пойдет хуже некуда?
q План реагирования на
инциденты
q Включая метрики оценки
эффективности
q Взаимосвязь вашей политики
управления инцидентами и
аутсорсера
q Особенно для зарубежных
аутсорсеров, находящихся в
другом часовом поясе
q Сотрудники аутсорсера говорят
на вашем родном языке?
q При оперативном
реагировании на инциденты
времени искать переводчика
не будет
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Журналы
регистрации
В том числе и на физическом
уровне
qКак аутсорсер
обеспечивает сбор
доказательств
несанкционированной
деятельности?
qКак долго аутсорсер
хранит логи? Возможно
ли увеличение этого
срока?
qМожно ли организовать
хранение логов во
внешнем хранилище?
Как?
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Непрерывность
бизнеса
Business Continuity >
информационная безопасность
q План обеспечения
непрерывности бизнеса и
восстановления после
катастроф
q Есть ли у вас резервный ЦОД,
если аутсорсер уйдет в
небытие?
q Или вы решите не продлевать
с ним договор на оказание
услуг
q Проходил ли аутсорсер внешний
аудит по непрерывности
бизнеса?
q Есть ли сертифицированные
сотрудники по непрерывности
бизнеса?
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Ответственность
и гарантии
Это то, чего нет при обеспечении
ИБ своими силами – в этом
случае обычно никто не виноват
q Что делать, если по вине аутсорсера
произошел инцидент?
q Где грань между инцидентом и
штатной ситуацией? Чем отвечает
аутсорсер? Каковы гарантии работы
аутсорсера?
q Гарантия качества сервиса
q Самое главное в аутсорсинге – ответ
на вопрос, что делать, а что нет
q Качество сервиса описывается в SLA
(требуйте его!)
q Критически обдумайте
предложенные вам KRI, KPI, PI
q Чем отвечает аутсорсер?
q Готов ли он возместить вам ущерб?
Как его посчитать?
q Страхование информационных
рисков в России не работает
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Финансовые
гарантии
Мало кто готов отвечать рублем
по своим обязательствам
qКакая компенсация
подразумевается в случае
инцидента безопасности
или нарушения SLA?
qПроцент от упущенной
выгоды
qПроцент от заработка за
время простоя
qПроцент от стоимости
утекшей информации
qПроцент от суммы
договора на оказание
облачных услуг
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Интеллектуальная
собственность
Разумеется, если вы ее
соответствующим образом
оформили
qКому принадлежат права
на информацию,
переданную аутсорсеру?
qА на резервные копии?
qА на реплицированные
данные?
qА на логи?
qА на приложения?
qУдостоверьтесь, что ваш
контракт не приводит к
потере прав на
информацию и иные
ресурсы, переданные
аутсорсеру
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Завершение
контракта
Думать о завершении контракта
до его заключения странно, но
иначе никак
qПроцедура завершения
контракта?
qВозврат данных? В каком
формате?
qКак скоро я получу мои
данные обратно?
qКак будут уничтожены
все резервные и иные
копии моих данных? Как
скоро? Какие гарантии?
qКакие дополнительные
затраты на завершение
контракта?
© 2020 Cisco and/or its affiliates. All rights reserved.
В России пока мало кто
всерьез задумывается об ИБ
аутсорсинга!
Аутсорсинг. Управление рисками информационной безопасности

More Related Content

What's hot

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

What's hot (20)

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 

Similar to Аутсорсинг. Управление рисками информационной безопасности

Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCRISClubSPb
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in RussiaJulia Suslina
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Cisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Russia
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

Similar to Аутсорсинг. Управление рисками информационной безопасности (20)

Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in Russia
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Cisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденции
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

More from Aleksey Lukatskiy

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 

More from Aleksey Lukatskiy (10)

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 

Аутсорсинг. Управление рисками информационной безопасности

  • 1. © 2020 Cisco and/or its affiliates. All rights reserved. Алексей Лукацкий Бизнес-консультант по кибербезопасности alukatsk@cisco.com Аутсорсинг Управление рисками информационной безопасности
  • 2. © 2020 Cisco and/or its affiliates. All rights reserved. Что такое аутсорсинг? • Аутсорсинг – это не услуги, оказываемые предприятию внешними подрядчиками • это передача сторонней компании полномочий по исполнению (не)критичных для бизнеса функций • В зависимости от типа бизнеса обращение к внешнему подрядчику может называться аутсорсингом, а может и нет… Но так ли это важно?!...
  • 3. © 2020 Cisco and/or its affiliates. All rights reserved. Вы не можете реализовать практически никаких защитных мер У вас смещается фокус с обеспечение ИБ в сторону мониторинга и контроля Это в меньшей степени технические меры, больше юридические Длительный процесс due diligence Большое внимание договору с аутсорсером Информационная безопасность аутсорсинга
  • 4. © 2020 Cisco and/or its affiliates. All rights reserved. Выбор аутсорсера с точки зрения ИБ • Защита данных и обеспечение privacy • Управление уязвимостями • Управление identity • Объектовая охрана и персонал • Доступность и производительность • Безопасность приложений • Управление инцидентами • Непрерывность бизнеса и восстановление после катастроф • Ведение журналов регистрации (eDiscovery) • Сompliance • Финансовые гарантии • Завершение контракта • Интеллектуальная собственность
  • 5. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Как мои данные отделены от данных других клиентов? q Где хранятся мои данные? q Как обеспечивается конфиденциальность и целостность моих данных? q Как осуществляется контроль доступа к моим данным? q Как данные защищаются при передаче от меня к облачному провайдеру? q Как данные защищаются при передаче от одной площадки облачного провайдера до другой? q Реализованы ли меры по контролю утечек данных? q Может ли третья сторона получить доступ к моим данным? Как? q Оператор связи, аутсорсер облачного провайдера, силовики q Все ли мои данные удаляются по завершении предоставления сервиса? Защита данных Основной вопрос при ИБ аутсорсинга
  • 6. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу q Какие данные собираются о заказчике? q Где хранятся? Как? Как долго? q Какие условия передачи данных клиента третьим лицам? q Законодательство о правоохранительных органах, адвокатские запросы и т.п. q Гарантии нераскрытия информации третьим лицам и третьими лицами? Privacy В том случае, если для вас критична тема персональных данных или вы «ходите» под GDPR
  • 7. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Доступность Это второй по важности параметр, на который надо обращать внимание q Обеспечиваемый уровень доступности в SLA (сколько девяток) q Какие меры обеспечения доступности используются для защиты от угроз и ошибок? q Резервный оператор связи q Защита от DDoS q Доказательства высокой доступности аутсорсера q План действия во время простоя q Пиковые нагрузки и возможность аутсорсера справляться с ними q Уровень сертификации ЦОД аутсорсера
  • 8. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Как часто сканируется сеть и приложения? q Попадает ли облачный провайдер под требования PCI DSS и ежеквартального сканирования со стороны ASV? q Может ли заказчик осуществить внешнее сканирование сети аутсорсера с целью контроля его защищенности? На каких условиях? q Каков процесс устранения уязвимостей? Управление уязвимостями Уязвимости бывают не только на уровне ПО, но и на уровне конфигурации, железа и даже людей
  • 9. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Возможна ли интеграция с моим каталогом учетных записей? Каким образом? q Если у аутсорсера собственная база учетных записей, то q Как она защищается? q Как осуществляется управление учетными записями? q Поддерживается ли SSO/MFA? Какой стандарт? q Поддерживается ли федеративная система аутентификации? Какой стандарт? Управление идентификацией Хочется подключаться к чужой системе также, как и к своим ресурсам
  • 10. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Объектовая охрана и чужой персонал У вас есть охранники на входе и видеокамеры? q Контроль доступа на территорию аутсорсера осуществляется в режиме 24х7? q Выделенная инфраструктура или разделяемая с другими компаниями? q Регистрируется ли доступ персонала к данным клиентов? q Есть ли результаты оценки внешнего аудита? q Какова процедура набора персонала?
  • 11. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Безопасность приложений Разумеется, если вы отдали на аутсорсинг еще и приложения (например, CRM, АБС или электронную почту) q Исполнение рекомендаций OWASP при разработке приложений q Процедура тестирования для внешних приложений и исходного кода q Существуют ли приложения третьих фирм при оказании сервиса? q Используемые меры защиты приложений q Web Application Firewall q Database Firewall q Аудит БД
  • 12. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Управление инцидентами Что будет делать аутсорсер, если все пойдет хуже некуда? q План реагирования на инциденты q Включая метрики оценки эффективности q Взаимосвязь вашей политики управления инцидентами и аутсорсера q Особенно для зарубежных аутсорсеров, находящихся в другом часовом поясе q Сотрудники аутсорсера говорят на вашем родном языке? q При оперативном реагировании на инциденты времени искать переводчика не будет
  • 13. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Журналы регистрации В том числе и на физическом уровне qКак аутсорсер обеспечивает сбор доказательств несанкционированной деятельности? qКак долго аутсорсер хранит логи? Возможно ли увеличение этого срока? qМожно ли организовать хранение логов во внешнем хранилище? Как?
  • 14. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Непрерывность бизнеса Business Continuity > информационная безопасность q План обеспечения непрерывности бизнеса и восстановления после катастроф q Есть ли у вас резервный ЦОД, если аутсорсер уйдет в небытие? q Или вы решите не продлевать с ним договор на оказание услуг q Проходил ли аутсорсер внешний аудит по непрерывности бизнеса? q Есть ли сертифицированные сотрудники по непрерывности бизнеса?
  • 15. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Ответственность и гарантии Это то, чего нет при обеспечении ИБ своими силами – в этом случае обычно никто не виноват q Что делать, если по вине аутсорсера произошел инцидент? q Где грань между инцидентом и штатной ситуацией? Чем отвечает аутсорсер? Каковы гарантии работы аутсорсера? q Гарантия качества сервиса q Самое главное в аутсорсинге – ответ на вопрос, что делать, а что нет q Качество сервиса описывается в SLA (требуйте его!) q Критически обдумайте предложенные вам KRI, KPI, PI q Чем отвечает аутсорсер? q Готов ли он возместить вам ущерб? Как его посчитать? q Страхование информационных рисков в России не работает
  • 16. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Финансовые гарантии Мало кто готов отвечать рублем по своим обязательствам qКакая компенсация подразумевается в случае инцидента безопасности или нарушения SLA? qПроцент от упущенной выгоды qПроцент от заработка за время простоя qПроцент от стоимости утекшей информации qПроцент от суммы договора на оказание облачных услуг
  • 17. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Интеллектуальная собственность Разумеется, если вы ее соответствующим образом оформили qКому принадлежат права на информацию, переданную аутсорсеру? qА на резервные копии? qА на реплицированные данные? qА на логи? qА на приложения? qУдостоверьтесь, что ваш контракт не приводит к потере прав на информацию и иные ресурсы, переданные аутсорсеру
  • 18. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Завершение контракта Думать о завершении контракта до его заключения странно, но иначе никак qПроцедура завершения контракта? qВозврат данных? В каком формате? qКак скоро я получу мои данные обратно? qКак будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? qКакие дополнительные затраты на завершение контракта?
  • 19. © 2020 Cisco and/or its affiliates. All rights reserved. В России пока мало кто всерьез задумывается об ИБ аутсорсинга!