SlideShare a Scribd company logo
1 of 33
Download to read offline
Простая ИБ
для непростых
организаций
Алексей Евменков,
Директор ИБ ISsoft, блоггер isqa.ru
Представление
• Специалист по ИБ (CISM), по процессам и качеству
в ИТ области
• Внедряю и подготавливаю к сертификации -
ИСО 27001 и 9001
• Первая в РБ ИСО 27001 сертификация (в2008г, Tieto)
• Консалтинг и сертификации ИСО 27001 - РБ, Россия,
Финляндия, Швеция, Прибалтика
• Последний крупный проект - ИСО 27001 сертификация
компании Exadel.
• Директор ИБ в компании ISsoft
• Веду блог по ИБ и процессам isqa.ru
2
Простая / непростая организация?
• Простая организация (в терминах ИБ) – организация с
решенными базовыми проблемами – организационные,
процессные, ИТ
• Непростая организация – чуть более зрелая)
3
Что такое «простая» организация?
• Штат 10-30 человек
• Нет выделенного ИТ отдела
• Максимум роль ИТ специалиста, либо
«приходящий спец»
• Простейшая ИТ инфраструктура
• Несколько комп-ров объединены в сеть, без
домена
• Серверная в виде старого (ненужного) ком-ра
под пустым столом
• Система железа и ПО выстраивалась по
«историческим причинам»
• Нелицензионное ПО
• Не то что ИБ, но и ИТ не слышали/не знают
4
Из жизни простой
организации
• Сервера – в шкафу (обычный встроенный
шкаф, с раздвижными дверьми)
• Летом бывает вылетает. Пожарник не видел.
• Серверная на кухне. Сотрудники ставят
кофе на корпус сервера
• В серверной – коммутационные трубы
под потолком
5
Какие риски / проблемы простой организации?
Прошлые сотрудники пользуются вашими активами как своими
История поимки шпиона — как уволенный сотрудник 3 месяца воровал
информацию у компании
6
Ваши конкуренты легко узнают ваши секреты
• Выручка торговых точек, информация по клиентам
Замедленная мина нелицензионного ПО
«Исторически сложившаяся» инфраструктура ждет своего шанса
упасть (речь не идет о целенаправленном взломе)
Халатность сотрудников – крупнейшая дыра
• Как правило ущерб больше чем от намеренных действий
• Для простой организации первая задача –
выстроить базис
• Организация, процессы, инфраструктура
• Это важнее ИБ, п.ч. ИБ строится на базисе
7
Какие риски / проблемы непростой
организации?
8
• Проблемы? Их много. Исторически сложились
• Главная проблема - отсутствие системного
подхода к ИБ
Идеальное решение?
9
Идеальная ИБ = полномасштабная СМИБ +
сертификация ИСО 27001
Планирование и мониторинг целей
Требования ИСО 27001
Политики и процедуры СМИБ
Корректирующиеимеры
Управление рисками
Аудиты
Измерения, метрики
Комплекс
защитных мер
ИБ в управлении
персоналом
Управление активами
Управление доступом Организация ИБ
Криптография
Физическая
безопасность
Антивирусная защита
ПО
Резервное
копирование
Логи и мониторинг
Управление сетевой
безопасностью
ИБ при разработке ПО
ИБ при работе с
поставщиками
Управление
инцидентами
Управление
непрерывностью
бизнеса
Соответствие
требованиям
регуляторов
~114 защитных мер
10
Процесс внедрения
добра
11
Всем нужно сбалансированное решение
Траты на устранение рисков не должны превышать
потенциальных потерь от этих рисков
12
Разработка базиса ИБ
Предугадывание проблем:)
13
Принцип разумных трат
в жизни, работе, защите своих активов
Идеальный принцип для простой и
непростой организации в деле ИБ:)
Как предугадывать проблемы?
Следить за трендами, релевантными для организации
Тренды ИБ
Регуляторы – закручивание гаек – по примеру Европы, России
Управление рисками–когда-нибудь мы научимся:) как финансам
Нехватка специалистов ИБ
Динамическое отслеживание технических угроз – все более
важно.
ЦОДы, облака и связанные с ними угрозы
Цифровая устойчивость – жить под постоянной атакой
Определите
и оцените
активы
Проанализи
руйте риски
для активов
Внедрите
защитные
меры
Мониторинг
и улучшения
16
1
2
3
4
Базис ИБ
17
Что такое актив?
18
Правильно, информация!
Шаг 1: Определить и оценить активы
• Мало кто задумывается о ценности информации
• Еще меньше – оценивает активы
• Владелец бизнеса – чувствует, но не оценивает
• Зачем оценивать?
• Чтобы понять, что нужно защищать
19
• База клиентов – имеется в любой организации
• Центральная бизнес программа (база)
• Финансовые и стратегические документы
• бюджеты, планы развития, договоренности
• Договора с контрагентами?
• Персональные данные сотрудников (трудовые книжки, дела)?
• Материалы заказчика?
• Для организации оказывающей юридические услуги?
20
Примеры реальных активов
Как оценить активы
• Составить список активов – простая таблица
• Ранжировать по ценности
• Можно оценить по критериям
• Уточните ценность - задайте вопросы – что будет если актив:
• «Сольется» конкурентам
• Сломается
• Будет недоступным в течение дня
• На выходе: фокусная группа активов,
с которой нужно работать в первую очередь
21
Шаг 2: Проанализировать риски
Это просто – посмотрите на актив через призму CIA
22
База
клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Угрозы
Конфиденциальность: раскрытие
базы конкурентам – случайно
Целостность: потеря базы
(удалена)
Доступность: база недоступна в
рабочее время
Недостаточная защита с юридич.
точки зрения
Уязвимости
Нет управления доступом к базе
Процедура работы с базой не
содержит правил ИБ
Отсутствуют тренинги ИБ
Неправильно
сконфигурированная сеть
Угрозы – понятны, уязвимости как найти
23
Шаг 3: Внедрить защитные меры
24
База клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Недостаточная защита с юридич.
точки зрения
Нет управления доступом к базе
Процедура работы с базой не
содержит правил ИБ
Отсутствуют тренинги ИБ
Неправильно
сконфигурированная сеть
Положение о коммерческой тайне - на подпись
каждому сотруднику
Политика управления доступом – роли, ревью
прав
Установлен регламент работы с базой – только
через терминальный доступ, только в рабочее
время, под определенными ролями
Тренировать сотрудников – с объяснением
причин, следствий. С проверкой знаний.
Заказать пен.тест.
Или лучше – заказать ИТ/ИБ аудит, для анализа
инфраструктуры и процессов.
• По халатности – забыли удалить
учетку уволившегося сотрудника
• Тот (вероятно от нечего делать),
продолжил «работать» с базой
клиентов
• Заметили случайно
• Приняли меры, но немного не те, и
не так
• См. детальный анализ в посте на FB
Кейс: уволенный сотрудник 3 месяца
воровал информацию у компании
Вопрос решился бы вот этой защитной мерой
25Источник: История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании
База клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Политика управления доступом – роли, ревью
прав
Шаг 4: Мониторинг и контроль
• Выделить роль, отвечающую за ИБ
• В ответственности – следить за выполнением уже принятых
защитных мер
• В помощь: программа аудитов, сбор метрик
• Проводить тренинги (и сам поймешь лучше)
26
Риски, с которыми вы практически ничего
не можете сделать
• Центральная программа, на
которой держится весь
бизнес
• Разрабатывается на 1С,
внутренним программистом,
или приходящим
программистом
• Программист имеет полный
(!) доступ ко всему
27
Выстроить процесс разработки ПО – включая управление
требованиями, тестирование на тестовых данных, никакого доступа к
реальным данным (прод)
Организовать роли, периодическое ревью прав (владельцы бизнеса не
знают кто живет у них в системе!)
И .. психологические меры к программисту) – отдельный специальный
NDA, личная беседа, периодический контроль
28
Так как построить
простую ИБ?
Всем нужно сбалансированное решение
Траты на устранение рисков не должны превышать
потенциальных потерь от этих рисков
29
Разработка базиса ИБ
Предугадывание проблем:)
30
• Простой базис, как велик
• Не сильно дорогой, местами эффективный
(эффектный?:)
• Предугадывающий проблемы организации
Для любителей «ненапряжного» перфекционизма
31
NISTIR 7621 Small Business Information Security: The Fundamentals
Крепко держим свою информацию!
32
АлексейЕвменков, CISM
isqa.ru
evmenkov@gmail.com
Авторский курс: Внедрение СМИБ
Расширенная практическая часть,
полное руководство по внедрению
ИСО 27001 и защитных мер из ИСО 27002
3х дневный курс, 14-16 июня 2017г.
http://edu.softline.by/courses/smib.html

More Related Content

What's hot

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 

What's hot (20)

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 

Similar to ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"

Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгуюAlexey Evmenkov
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБAlexey Evmenkov
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?SQALab
 
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовAlexey Evmenkov
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записямиPavel Melnikov
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan Piskunov
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Politics
PoliticsPolitics
Politicscnpo
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the EnterpriseSergey Soldatov
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 

Similar to ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций" (20)

Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгую
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБ
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?
 
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Politics
PoliticsPolitics
Politics
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"

  • 1. Простая ИБ для непростых организаций Алексей Евменков, Директор ИБ ISsoft, блоггер isqa.ru
  • 2. Представление • Специалист по ИБ (CISM), по процессам и качеству в ИТ области • Внедряю и подготавливаю к сертификации - ИСО 27001 и 9001 • Первая в РБ ИСО 27001 сертификация (в2008г, Tieto) • Консалтинг и сертификации ИСО 27001 - РБ, Россия, Финляндия, Швеция, Прибалтика • Последний крупный проект - ИСО 27001 сертификация компании Exadel. • Директор ИБ в компании ISsoft • Веду блог по ИБ и процессам isqa.ru 2
  • 3. Простая / непростая организация? • Простая организация (в терминах ИБ) – организация с решенными базовыми проблемами – организационные, процессные, ИТ • Непростая организация – чуть более зрелая) 3
  • 4. Что такое «простая» организация? • Штат 10-30 человек • Нет выделенного ИТ отдела • Максимум роль ИТ специалиста, либо «приходящий спец» • Простейшая ИТ инфраструктура • Несколько комп-ров объединены в сеть, без домена • Серверная в виде старого (ненужного) ком-ра под пустым столом • Система железа и ПО выстраивалась по «историческим причинам» • Нелицензионное ПО • Не то что ИБ, но и ИТ не слышали/не знают 4
  • 5. Из жизни простой организации • Сервера – в шкафу (обычный встроенный шкаф, с раздвижными дверьми) • Летом бывает вылетает. Пожарник не видел. • Серверная на кухне. Сотрудники ставят кофе на корпус сервера • В серверной – коммутационные трубы под потолком 5
  • 6. Какие риски / проблемы простой организации? Прошлые сотрудники пользуются вашими активами как своими История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании 6 Ваши конкуренты легко узнают ваши секреты • Выручка торговых точек, информация по клиентам Замедленная мина нелицензионного ПО «Исторически сложившаяся» инфраструктура ждет своего шанса упасть (речь не идет о целенаправленном взломе) Халатность сотрудников – крупнейшая дыра • Как правило ущерб больше чем от намеренных действий
  • 7. • Для простой организации первая задача – выстроить базис • Организация, процессы, инфраструктура • Это важнее ИБ, п.ч. ИБ строится на базисе 7
  • 8. Какие риски / проблемы непростой организации? 8 • Проблемы? Их много. Исторически сложились • Главная проблема - отсутствие системного подхода к ИБ
  • 10. Идеальная ИБ = полномасштабная СМИБ + сертификация ИСО 27001 Планирование и мониторинг целей Требования ИСО 27001 Политики и процедуры СМИБ Корректирующиеимеры Управление рисками Аудиты Измерения, метрики Комплекс защитных мер ИБ в управлении персоналом Управление активами Управление доступом Организация ИБ Криптография Физическая безопасность Антивирусная защита ПО Резервное копирование Логи и мониторинг Управление сетевой безопасностью ИБ при разработке ПО ИБ при работе с поставщиками Управление инцидентами Управление непрерывностью бизнеса Соответствие требованиям регуляторов ~114 защитных мер 10
  • 12. Всем нужно сбалансированное решение Траты на устранение рисков не должны превышать потенциальных потерь от этих рисков 12 Разработка базиса ИБ Предугадывание проблем:)
  • 13. 13 Принцип разумных трат в жизни, работе, защите своих активов Идеальный принцип для простой и непростой организации в деле ИБ:)
  • 14. Как предугадывать проблемы? Следить за трендами, релевантными для организации
  • 15. Тренды ИБ Регуляторы – закручивание гаек – по примеру Европы, России Управление рисками–когда-нибудь мы научимся:) как финансам Нехватка специалистов ИБ Динамическое отслеживание технических угроз – все более важно. ЦОДы, облака и связанные с ними угрозы Цифровая устойчивость – жить под постоянной атакой
  • 16. Определите и оцените активы Проанализи руйте риски для активов Внедрите защитные меры Мониторинг и улучшения 16 1 2 3 4 Базис ИБ
  • 19. Шаг 1: Определить и оценить активы • Мало кто задумывается о ценности информации • Еще меньше – оценивает активы • Владелец бизнеса – чувствует, но не оценивает • Зачем оценивать? • Чтобы понять, что нужно защищать 19
  • 20. • База клиентов – имеется в любой организации • Центральная бизнес программа (база) • Финансовые и стратегические документы • бюджеты, планы развития, договоренности • Договора с контрагентами? • Персональные данные сотрудников (трудовые книжки, дела)? • Материалы заказчика? • Для организации оказывающей юридические услуги? 20 Примеры реальных активов
  • 21. Как оценить активы • Составить список активов – простая таблица • Ранжировать по ценности • Можно оценить по критериям • Уточните ценность - задайте вопросы – что будет если актив: • «Сольется» конкурентам • Сломается • Будет недоступным в течение дня • На выходе: фокусная группа активов, с которой нужно работать в первую очередь 21
  • 22. Шаг 2: Проанализировать риски Это просто – посмотрите на актив через призму CIA 22 База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Угрозы Конфиденциальность: раскрытие базы конкурентам – случайно Целостность: потеря базы (удалена) Доступность: база недоступна в рабочее время Недостаточная защита с юридич. точки зрения Уязвимости Нет управления доступом к базе Процедура работы с базой не содержит правил ИБ Отсутствуют тренинги ИБ Неправильно сконфигурированная сеть
  • 23. Угрозы – понятны, уязвимости как найти 23
  • 24. Шаг 3: Внедрить защитные меры 24 База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Недостаточная защита с юридич. точки зрения Нет управления доступом к базе Процедура работы с базой не содержит правил ИБ Отсутствуют тренинги ИБ Неправильно сконфигурированная сеть Положение о коммерческой тайне - на подпись каждому сотруднику Политика управления доступом – роли, ревью прав Установлен регламент работы с базой – только через терминальный доступ, только в рабочее время, под определенными ролями Тренировать сотрудников – с объяснением причин, следствий. С проверкой знаний. Заказать пен.тест. Или лучше – заказать ИТ/ИБ аудит, для анализа инфраструктуры и процессов.
  • 25. • По халатности – забыли удалить учетку уволившегося сотрудника • Тот (вероятно от нечего делать), продолжил «работать» с базой клиентов • Заметили случайно • Приняли меры, но немного не те, и не так • См. детальный анализ в посте на FB Кейс: уволенный сотрудник 3 месяца воровал информацию у компании Вопрос решился бы вот этой защитной мерой 25Источник: История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Политика управления доступом – роли, ревью прав
  • 26. Шаг 4: Мониторинг и контроль • Выделить роль, отвечающую за ИБ • В ответственности – следить за выполнением уже принятых защитных мер • В помощь: программа аудитов, сбор метрик • Проводить тренинги (и сам поймешь лучше) 26
  • 27. Риски, с которыми вы практически ничего не можете сделать • Центральная программа, на которой держится весь бизнес • Разрабатывается на 1С, внутренним программистом, или приходящим программистом • Программист имеет полный (!) доступ ко всему 27 Выстроить процесс разработки ПО – включая управление требованиями, тестирование на тестовых данных, никакого доступа к реальным данным (прод) Организовать роли, периодическое ревью прав (владельцы бизнеса не знают кто живет у них в системе!) И .. психологические меры к программисту) – отдельный специальный NDA, личная беседа, периодический контроль
  • 29. Всем нужно сбалансированное решение Траты на устранение рисков не должны превышать потенциальных потерь от этих рисков 29 Разработка базиса ИБ Предугадывание проблем:)
  • 30. 30 • Простой базис, как велик • Не сильно дорогой, местами эффективный (эффектный?:) • Предугадывающий проблемы организации
  • 31. Для любителей «ненапряжного» перфекционизма 31 NISTIR 7621 Small Business Information Security: The Fundamentals
  • 32. Крепко держим свою информацию! 32
  • 33. АлексейЕвменков, CISM isqa.ru evmenkov@gmail.com Авторский курс: Внедрение СМИБ Расширенная практическая часть, полное руководство по внедрению ИСО 27001 и защитных мер из ИСО 27002 3х дневный курс, 14-16 июня 2017г. http://edu.softline.by/courses/smib.html