SlideShare a Scribd company logo
1 of 28
Download to read offline
www.pwc.ru/riskassurance



Актуальные вопросы
информационной
безопасности
 13 сентября 2012
Изменение парадигмы

Какие факторы следует учитывать при
формировании стратегии
информационной безопасности?




PwC                                   2
Новые технологии




      Облачные вычисления   Виртуализация инфраструктуры




      Социальные сервисы    Использование мобильных устройств


PwC                                                        3
Изменения законодательства



                           PCI-
                           DSS
               152-ФЗ
                          СТО БР
               ФСБ         ИББС


                        161-ФЗ


                 ФСТЭК




PwC                                4
Рост числа киберпреступлений




                          Источник: iC3 research




PwC                                                5
Технологические риски

Что несут с собой новые технологии?




PwC                                   6
Облачные вычисления


           IaaS           PaaS            SaaS                  Сервисная
      Инфраструкту     Платформа      Приложение      x aaS
      ра как сервис    как сервис      как сервис
                                                                модель


                                      Измеримый     Сервис по
      Сетевой доступ   Эластичность
                                        сервис       запросу    Ключевые
                                                                характеристики
                        Разделение ресурсов



                                                                Модель
      Публичное        Сообщество      Частное      Гибридное
                                                                развертывания




PwC                                                                         7
Ключевые преимущества


 Снижение капитальных расходов (публичное
  облако)
 Оплата только используемых ресурсов
 Эластичность и неограниченность ресурсов
 Быстрота развертывания
 Обеспечение потребностей бизнеса




PwC                                          8
Риски безопасности облачных вычислений

• Доверие – прозрачность провайдера и непрерывность сервиса,
  процедуры контроля и управления рисками, соответствие
  законодательству?
• Уязвимости в программном обеспечении – особенно
  когда оно «глубоко» доработано провайдером
• Отсутствие стандартизации интерфейсов - могу ли я
  легко поменять провайдера?
• Совместное использование ресурсов – вы когда-нибудь
  использовали shared hosting?
• Инсайдеры - доверять ли сотрудникам
  провайдера/администраторам облака?
• Необходимость специализированных средств защиты -
  как защищать виртуальное?

PwC                                                            9
Примеры




                                                     «Как у большинства онлайн-сервисов у нас
                                                     есть ограниченный перечень сотрудников,
                                                     которым разрешен доступ к
                                                     пользовательским данным по причинам,
                                                     указанным в нашей политике
                 Апрель 2011                         безопасности.»



      «Системный администратор удалил виртуальные сервера бывшего
      работодателя. Оцениваемый размер ущерба составил 300 000 USD»

      http://www.justice.gov/usao/nj/Press/files/Cornish,%20Jason%20News%20Release.html




PwC                                                                                       10
Примеры




          Июль 2012




PwC                   11
Рекомендации по защите
                                              Draft Special Publication 800-144




                         Guidelines on
                         Security and Privacy
                         in Public Cloud Computing

                         Wayne Jansen
                         Timothy Grance
                          




                                          i




PwC                                                                               12
Оценка защищенности провайдеров




 https://cloudsecurityalliance.org/research/cai/




 Русскоязычная версия
 http://www.risspa.ru/sites/default/files/CSA-CAI-Question-Set-v1-1_FINAL_v6_RUS_v.2.xls




PwC                                                                                        13
Социальные сервисы


• Утечка аутентификационных
  данных
• Неконтролируемое
  распространение информации
• Анонимность
• Невозможность удаления
  «цифровой» личности
• Кража личности/мошенничества




PwC                              14
Примеры




                      Июнь 2012




          Июнь 2012               Июнь 2012




PwC                                           15
Использование мобильных устройств


• Недостаточное количество
  специализированных средств
  контроля и защиты информации
• Риски потери устройства
• Кража данных (контакты,
  геопозиции, SMS/MMS, звонки,
  фото, документы и др.)
• Новая среда, новые векторы атак




PwC                                 16
Примеры




      Источник: http://www.securelist.com/en/blog/208193641/Find_and_Call_Leak_and_Spam



PwC                                                                                   17
Рост числа киберпреступлений




PwC                            18
Примеры




                              Апрель 2011
      Июль 2011




                  Март 2011



PwC                                         19
Примеры




          http://ru.wikipedia.org/wiki/Stuxnet
          http://ru.wikipedia.org/wiki/Duqu
          http://ru.wikipedia.org/wiki/Flame_(вирус)


PwC                                                    20
Расширение зоны
ответственности
Какие тенденции наблюдаются в сфере
информационной безопасности?




PwC                                   21
Новые тенденции
                        Уровень бизнес-процессов

           •   Интеграция в систему управления бизнес-рисками
           •   Выявление и предотвращение мошенничеств (фрод)
           •   Безопасность бизнес-приложений




      Мониторинг     Антивирусная     Межсетевые       Контроль
      инцидентов        защита          экраны          утечек
      Управление       Криптографическая защита      Обнаружение
       доступом                                          атак
                        Уровень инфраструктуры



PwC                                                                22
Управление бизнес-рисками




                          Стратегия ИБ




             Управление
              рисками




                                  Бизнес-стратегия




PwC                                                  23
Предотвращение мошенничеств


              Сектор           Средние потери, % от общей
                                        выручки
      Финансовые организации     1-2%
      Здравоохранение            5-10%
      Телекоммуникации           2-5%+
      Производство               2-5%



                                               Исследование PwC




PwC                                                               24
Пример




Добыча     Переработка   Транспортировка   Хранение   Дистрибуция   Реализация




Хищение продукции, манипуляции в технологических и информационных системах
учета, искажение финансовой отчетности и т. д.




PwC                                                                       25
Безопасность бизнес-приложений


       Оценка безопасности архитектуры приложений
       Контроль качества исходного кода
       Анализ защищенности исходного кода
       Автоматизированный поиск программных
        «закладок», выявление критичных участков кода,
        поиск уязвимостей




PwC                                                      26
Рекомендации

• Актуализация стратегии безопасности, политик и процедур
  оценки и управления рисками с учетом специфики
  используемых сервисов
• Процедура оценки защищенности сервис-провайдеров
• Политики и процедуры защиты мобильных устройств
• Актуализация стратегии непрерывности бизнеса
• Использование специализированных средств защиты (контроль
  доступа, контроль утечек, мониторинг событий,
  криптографическая защита, токенизация, удаленное
  управление мобильными устройствами и др.)
• Повышение квалификации персонала подразделений
  информационной безопасности и внутреннего аудита
• Повышение осведомленности пользователей

PwC                                                         27
Новые риски требуют новых подходов...


Евгений Климов
Старший менеджер
+7 (925) 006 3053
evgeny.klimov@ru.pwc.com




© 2012 «ПрайсвотерхаусКуперс Раша Б.В.». Все права защищены.

Под "PwC" понимается компания "ПрайсвотерхаусКуперс Раша Б.В." или, в зависимости от контекста, другие фирмы, входящие в глобальную сеть
PricewaterhouseCoopers International Limited (PwCIL). Каждая фирма сети является самостоятельным юридическим лицом и не выступает в качестве агента PwCIL или
любой другой фирмы сети. PwCIL не оказывает услуги клиентам. PwCIL не несет ответственность за действия или бездействие любой фирмы сети, не может
контролировать профессиональные суждения, высказываемые фирмами сети, и не может никаким образом связать их каким-либо обязательством. Ни одна из фирм
сети не несет ответственность за действия или бездействие любой другой фирмы сети, не может контролировать профессиональные суждения другой фирмы и не
может никаким образом связать другую фирму сети или PwCIL каким-либо обязательством.

PwC в России (www.pwc.ru) предоставляет услуги в области аудита и бизнес-консультирования, а также налоговые и юридические услуги компаниям разных отраслей.
В офисах PwC в Москве, Санкт-Петербурге, Екатеринбурге, Казани, Новосибирске, Южно-Сахалинске и Владикавказе работают более 2 000 специалистов. Мы
используем свои знания, богатый опыт и творческий подход для разработки практических советов и решений, открывающих новые перспективы для бизнеса.
Глобальная сеть фирм PwC объединяет более 161 000 сотрудников в 154 странах.

Бренд PwC объединяет фирмы, входящие в глобальную сеть фирм PricewaterhouseCoopers International Limited (PwCIL).

"PwC в России" означает фирмы сети PwCIL, осуществляющие деятельность в России.

More Related Content

What's hot

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюКРОК
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреQrator Labs
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 

What's hot (20)

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 

Viewers also liked

торговля в облаке продукты и тренды
торговля в облаке продукты и трендыторговля в облаке продукты и тренды
торговля в облаке продукты и трендыExpolink
 
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...Expolink
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойExpolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Falcongaze: эволюция DLP или кто формирует тренды
Falcongaze: эволюция DLP или кто формирует трендыFalcongaze: эволюция DLP или кто формирует тренды
Falcongaze: эволюция DLP или кто формирует трендыExpolink
 
ит тренды Gartner
ит тренды Gartnerит тренды Gartner
ит тренды GartnerExpolink
 
День IT
День ITДень IT
День ITExpolink
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...Expolink
 
GF Piping Systems
GF Piping Systems GF Piping Systems
GF Piping Systems Expolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записямиPavel Melnikov
 
решение для школ
решение для школрешение для школ
решение для школsmart-soft
 
схемы по политике кибербезопасности
схемы по политике кибербезопасностисхемы по политике кибербезопасности
схемы по политике кибербезопасностиDmitry Sanatov
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Как ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовКак ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовPointlane
 

Viewers also liked (20)

торговля в облаке продукты и тренды
торговля в облаке продукты и трендыторговля в облаке продукты и тренды
торговля в облаке продукты и тренды
 
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...
И. Козлов (Геософт) - Внедрение управленческого учета. Организация проекта и ...
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Falcongaze: эволюция DLP или кто формирует тренды
Falcongaze: эволюция DLP или кто формирует трендыFalcongaze: эволюция DLP или кто формирует тренды
Falcongaze: эволюция DLP или кто формирует тренды
 
ит тренды Gartner
ит тренды Gartnerит тренды Gartner
ит тренды Gartner
 
День IT
День ITДень IT
День IT
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 
GF Piping Systems
GF Piping Systems GF Piping Systems
GF Piping Systems
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
решение для школ
решение для школрешение для школ
решение для школ
 
схемы по политике кибербезопасности
схемы по политике кибербезопасностисхемы по политике кибербезопасности
схемы по политике кибербезопасности
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Как ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентовКак ведущие российские банки заботятся о безопасности своих клиентов
Как ведущие российские банки заботятся о безопасности своих клиентов
 

Similar to Pwc современные угрозы иб

Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCRISClubSPb
 
Интеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментИнтеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментPositive Hack Days
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологииOlena Sukhina
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологийabondarenko
 

Similar to Pwc современные угрозы иб (20)

Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
Интеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментИнтеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегмент
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Pwc современные угрозы иб

  • 2. Изменение парадигмы Какие факторы следует учитывать при формировании стратегии информационной безопасности? PwC 2
  • 3. Новые технологии Облачные вычисления Виртуализация инфраструктуры Социальные сервисы Использование мобильных устройств PwC 3
  • 4. Изменения законодательства PCI- DSS 152-ФЗ СТО БР ФСБ ИББС 161-ФЗ ФСТЭК PwC 4
  • 5. Рост числа киберпреступлений Источник: iC3 research PwC 5
  • 6. Технологические риски Что несут с собой новые технологии? PwC 6
  • 7. Облачные вычисления IaaS PaaS SaaS Сервисная Инфраструкту Платформа Приложение x aaS ра как сервис как сервис как сервис модель Измеримый Сервис по Сетевой доступ Эластичность сервис запросу Ключевые характеристики Разделение ресурсов Модель Публичное Сообщество Частное Гибридное развертывания PwC 7
  • 8. Ключевые преимущества  Снижение капитальных расходов (публичное облако)  Оплата только используемых ресурсов  Эластичность и неограниченность ресурсов  Быстрота развертывания  Обеспечение потребностей бизнеса PwC 8
  • 9. Риски безопасности облачных вычислений • Доверие – прозрачность провайдера и непрерывность сервиса, процедуры контроля и управления рисками, соответствие законодательству? • Уязвимости в программном обеспечении – особенно когда оно «глубоко» доработано провайдером • Отсутствие стандартизации интерфейсов - могу ли я легко поменять провайдера? • Совместное использование ресурсов – вы когда-нибудь использовали shared hosting? • Инсайдеры - доверять ли сотрудникам провайдера/администраторам облака? • Необходимость специализированных средств защиты - как защищать виртуальное? PwC 9
  • 10. Примеры «Как у большинства онлайн-сервисов у нас есть ограниченный перечень сотрудников, которым разрешен доступ к пользовательским данным по причинам, указанным в нашей политике Апрель 2011 безопасности.» «Системный администратор удалил виртуальные сервера бывшего работодателя. Оцениваемый размер ущерба составил 300 000 USD» http://www.justice.gov/usao/nj/Press/files/Cornish,%20Jason%20News%20Release.html PwC 10
  • 11. Примеры Июль 2012 PwC 11
  • 12. Рекомендации по защите Draft Special Publication 800-144 Guidelines on Security and Privacy in Public Cloud Computing Wayne Jansen Timothy Grance   i PwC 12
  • 13. Оценка защищенности провайдеров https://cloudsecurityalliance.org/research/cai/ Русскоязычная версия http://www.risspa.ru/sites/default/files/CSA-CAI-Question-Set-v1-1_FINAL_v6_RUS_v.2.xls PwC 13
  • 14. Социальные сервисы • Утечка аутентификационных данных • Неконтролируемое распространение информации • Анонимность • Невозможность удаления «цифровой» личности • Кража личности/мошенничества PwC 14
  • 15. Примеры Июнь 2012 Июнь 2012 Июнь 2012 PwC 15
  • 16. Использование мобильных устройств • Недостаточное количество специализированных средств контроля и защиты информации • Риски потери устройства • Кража данных (контакты, геопозиции, SMS/MMS, звонки, фото, документы и др.) • Новая среда, новые векторы атак PwC 16
  • 17. Примеры Источник: http://www.securelist.com/en/blog/208193641/Find_and_Call_Leak_and_Spam PwC 17
  • 19. Примеры Апрель 2011 Июль 2011 Март 2011 PwC 19
  • 20. Примеры http://ru.wikipedia.org/wiki/Stuxnet http://ru.wikipedia.org/wiki/Duqu http://ru.wikipedia.org/wiki/Flame_(вирус) PwC 20
  • 21. Расширение зоны ответственности Какие тенденции наблюдаются в сфере информационной безопасности? PwC 21
  • 22. Новые тенденции Уровень бизнес-процессов • Интеграция в систему управления бизнес-рисками • Выявление и предотвращение мошенничеств (фрод) • Безопасность бизнес-приложений Мониторинг Антивирусная Межсетевые Контроль инцидентов защита экраны утечек Управление Криптографическая защита Обнаружение доступом атак Уровень инфраструктуры PwC 22
  • 23. Управление бизнес-рисками Стратегия ИБ Управление рисками Бизнес-стратегия PwC 23
  • 24. Предотвращение мошенничеств Сектор Средние потери, % от общей выручки Финансовые организации 1-2% Здравоохранение 5-10% Телекоммуникации 2-5%+ Производство 2-5% Исследование PwC PwC 24
  • 25. Пример Добыча Переработка Транспортировка Хранение Дистрибуция Реализация Хищение продукции, манипуляции в технологических и информационных системах учета, искажение финансовой отчетности и т. д. PwC 25
  • 26. Безопасность бизнес-приложений  Оценка безопасности архитектуры приложений  Контроль качества исходного кода  Анализ защищенности исходного кода  Автоматизированный поиск программных «закладок», выявление критичных участков кода, поиск уязвимостей PwC 26
  • 27. Рекомендации • Актуализация стратегии безопасности, политик и процедур оценки и управления рисками с учетом специфики используемых сервисов • Процедура оценки защищенности сервис-провайдеров • Политики и процедуры защиты мобильных устройств • Актуализация стратегии непрерывности бизнеса • Использование специализированных средств защиты (контроль доступа, контроль утечек, мониторинг событий, криптографическая защита, токенизация, удаленное управление мобильными устройствами и др.) • Повышение квалификации персонала подразделений информационной безопасности и внутреннего аудита • Повышение осведомленности пользователей PwC 27
  • 28. Новые риски требуют новых подходов... Евгений Климов Старший менеджер +7 (925) 006 3053 evgeny.klimov@ru.pwc.com © 2012 «ПрайсвотерхаусКуперс Раша Б.В.». Все права защищены. Под "PwC" понимается компания "ПрайсвотерхаусКуперс Раша Б.В." или, в зависимости от контекста, другие фирмы, входящие в глобальную сеть PricewaterhouseCoopers International Limited (PwCIL). Каждая фирма сети является самостоятельным юридическим лицом и не выступает в качестве агента PwCIL или любой другой фирмы сети. PwCIL не оказывает услуги клиентам. PwCIL не несет ответственность за действия или бездействие любой фирмы сети, не может контролировать профессиональные суждения, высказываемые фирмами сети, и не может никаким образом связать их каким-либо обязательством. Ни одна из фирм сети не несет ответственность за действия или бездействие любой другой фирмы сети, не может контролировать профессиональные суждения другой фирмы и не может никаким образом связать другую фирму сети или PwCIL каким-либо обязательством. PwC в России (www.pwc.ru) предоставляет услуги в области аудита и бизнес-консультирования, а также налоговые и юридические услуги компаниям разных отраслей. В офисах PwC в Москве, Санкт-Петербурге, Екатеринбурге, Казани, Новосибирске, Южно-Сахалинске и Владикавказе работают более 2 000 специалистов. Мы используем свои знания, богатый опыт и творческий подход для разработки практических советов и решений, открывающих новые перспективы для бизнеса. Глобальная сеть фирм PwC объединяет более 161 000 сотрудников в 154 странах. Бренд PwC объединяет фирмы, входящие в глобальную сеть фирм PricewaterhouseCoopers International Limited (PwCIL). "PwC в России" означает фирмы сети PwCIL, осуществляющие деятельность в России.