SlideShare a Scribd company logo
1 of 39
Download to read offline
1
1
Управление ИБ в условиях
текущей неопределенности
Алексей Лукацкий
Бизнес-консультант по безопасности
5 March 2015
2
Будем
ворожить
3
3 сценария действий в кризис
•  Занять выжидательную позицию в надежде, что
Курс стабилизируется
Санкции отменят
Ситуация нормализуется
•  Срочно предпринимать «очевидные» действия
Сокращать расходы, в том числе ФОТ
Уменьшать штат сотрудников
Пересматривать обязательства и договоренности
•  Провести тщательный анализ ситуации в своей отрасли, разработать и
реализовать комплекс последовательных мер, направленных на
поддержание конкурентоспособности компании/подразделения в новых
условиях
4
Кого коснется кризис в первую очередь?
•  Финансовые, страховые компании, кредитные организации
•  Туроператоры
•  Застройщики и девелоперы
•  Компании, предоставляющие услуги бизнесу
Маркетинговые и рекламные агентства, тренинговые и консалтинговые компании
•  Авто- и мото-трейдеры
•  Ритейл, общественное питание и гостиничное хозяйство
•  Логистические и транспортные компании
•  Бюджетные организации
•  Нефтегазовый сектор
5
Кто меньше подвержен кризису?
•  ИТ и телекоммуникации
И ИБ (как самостоятельная отрасль, а не как подразделения в компании)
•  Фармацевтика
В условиях кризиса, многие хотят переносить болезни на ногах
•  Низкоценовой ритейл и Интернет-магазины
•  Интернет-маркетинг, управление сделками M&A, консалтинг и тренинги по
оптимизации, повышению эффективности и результативности
6
Какие неопределенные моменты могут возникнуть?
1.  Курс национальной валюты
2.  Нестабильность собственного положения в компании
3.  Взаимоотношения с поставщиками и контрагентами
4.  Нестабильность положения подчиненных
5.  Санкции и импортозамещение
7
1. Курс национальной валюты
8
Курс валюты изменился. Что делать?
•  Активно использовать то, что уже есть
Пора начать пользоваться уже приобретенным на 90%, а не только покупать что-то новое
Знаете ли вы, что в маршрутизаторах Cisco есть встроенный межсетевой экран, покрывающий
до 80% функций, нужных для МСЭ?
Знаете ли вы, что в ОС Windows (всех семейств) существуют встроенные возможности по
разграничению доступа к файлам и приложениям? А про MS Security Essentials вы слышали?
Насколько эффективно у вас выстроен процесс управления обновлениями (патчами)?
•  Разработка собственных решений по ИБ
•  Использование open source
Для внутренних задач
В качестве основы для своих продуктов для потребителя, например, IDS на базе Snort
9
Чем заменить коммерческие решения?
Средство защиты	
   Аналог в open source	
  
Антивирус	
   ClamAV, Immunet	
  
Борьба с шпионским ПО	
   Nixory	
  
Межсетевой экран / UTM	
   IOS Firewall, iptables, Endian, Untangle,
ClearOS, NetCop, IPCop, Devil-Linux,
Shorewall, Turtle Firewall, Vuurmuur 	
  
Прикладной межсетевой экран	
   AppArmor, ModSecurity	
  
Антиспам	
   A S S P, S p a m A s s a s s i n , S p a m B a y e s ,
MailScanner	
  
DLP	
   OpenDLP, MyDLP	
  
10
Чем заменить коммерческие решения?
Средство защиты	
   Аналог в open source	
  
Фильтрация Web DansGuardian
Обнаружение вторжений на ПК OSSEC
Обнаружение вторжений на уровне сети Snort, Bro, Suricata
Управление паролями PasswordMaker, KeePassX, KeePass
Password Safe,
Шифрование на ПК AxCrypt, TrueCrypt, Gnu Privacy Guard,
NeoCrypt
Расследование инцидентов ODESSA, The Sleuth Kit/Autopsy Browser,
Cuckoo Sandbox, GRR, Maltego
11
Чем заменить коммерческие решения?
Средство защиты	
   Аналог в open source	
  
Управление инцидентами MozDef
Мониторинг сетевых аномалий Wireshark, tcpdump, Security Onion
Многофакторная аутентификация WiKID
Сканеры безопасности OpenVAS, Nessus, Nmap, Metasploit, Nikto,
Brakeman
SIEM OSSIM, OpenSOC
12
Курс валюты изменился. Что делать?
•  Оптимизация затрат
•  Использование различных финансовых схем
Кредитование
Лизинг
Рассрочка и т.п.
•  Выстраивание долгосрочных отношений с партнерами
Фиксация курса при условии долгосрочных партнерских отношений и «размывании» разницы
по нескольким проектам
13
Как оптимизировать затраты с помощью матрицы
Эйзенхауэра
•  «Самые срочные решения редко бывают
самыми важными»
Дуайт Эйзенхауэр
•  Матрица Эйзенхауэра позволяет
отделить важное от срочного
•  Сфера применения
Приоритезация проектов
Подписание документов
Важно,
но не
срочно
Срочно и
важно
Не важно
и не
срочно
Срочно,
но не
важно
14
Оптимизация затрат с помощью Бостонской
матрицы
•  Бостонская консалтинговая группа в 70-х годах разработала метод,
позволяющий оценить ценность портфельных инвестиций в то или иное
предприятие
•  Сфера применения
Как выбрать наиболее выгодные проекты?
Как выбрать центры силы в компании, которые
могут сказать «да» проекту по ИБ?
Как ранжировать угрозы по их ущербу?
Темные лошадки
(Проблемные дети)
Звезды
(Желанные дети)
Собаки
(Мертвый груз)
Дойные коровы
(Денежные мешки)
15
Третий вариант оптимизации затрат
•  Служба ИБ обычно запускает или участвует в множестве проектов
Как научиться держать все в поле зрения?
•  Матрица управления портфелем проектов позволяет окинуть взглядом все
проекты по ИБ, в контексте разных пар факторов
Затраты и время
Достижение бизнес-цели и затраты
Любые другие комбинации
•  Затраты – это не только деньги, но и люди и время
16
Пример: распределение проектов по ИБ
Время
Бизнес-цели
Стратегические
Тактические
Оперативные
БудущееЗапланированныеЗапущенные
DLP
AV
SaaS
FW
Aware-
ness
IDM
SAP
Лицен-
зия ФСБ 2831-У
17
Пример: оценка риск-аппетита для проектов ИБ
50
25
0
500 100 150 200
ROI, ожидаемый в следующий 5 лет (%)
ВероятностьотрицательногоROI(%)
Инвестиционная граница
Приемлемые инвестиции
Неприемлемые инвестиции
18
2. Нестабильность собственного
положения
19
Нестабильность на работе
•  Демонстрация своей нужности
Кризис приводит к урезанию доходов и снижению затрат на «непонятные» направления,
неприносящие прибыли в краткосрочной перспективе. ИБ - одно из таких направлений L
Вспомните про мастер-класс RISC по оценке эффективности ИБ
•  Налаживать контакты с бизнес-подразделениями и показывать свою
нужность для бизнеса, а не для регуляторов
Показывать свою эффективность, не только труда
Начать разбираться в финансах
•  Что вы можете дать бизнесу?
20
Важность ИБ внутри компании во время кризиса
•  В условиях кризиса возрастает число внутренних нарушений
Утечки, снижение дисциплины, шантаж, блокировка учетных записей, уничтожение активов,
компромат и т.п.
•  Также будет расти число увольнений
•  ИБ может помочь бороться с такими явлениями
Если сможет обосновать свою роль в улучшении ситуации
•  Активизация взаимоотношение с экономической безопасностью
21
Подготовка запасного аэродрома
•  Умерьте аппетиты
•  Обновите резюме
•  Подготовьте план отступления и контрнаступления
•  Следите за сайтами поиска работы или тематическими группами
Например, в ФБ создана группа «Вакансии ИБ»
22
Займитесь собой
•  Рост интереса к самообразованию и обычному образованию
Онлайн-курсы и краткосрочные курсы повышения квалификации
Необязательно курсы по ИБ – финансы, управление людьми, психология, английский или
китайский…
•  ИБ-сообщества
BISA, RISSPA, RISC…
Онлайн-семинары
Очные мероприятия
Группы в социальных сетях
Формирование социальных сетей знакомств
•  Главное – не опускать руки!!!
23
SWOT-анализ
•  Разрыв между планами и их
реализацией обычно связан не с
низкой компетенцией сотрудников, а
с нечетко поставленными задачами
•  SWOT
Strengths
Weaknesses
Opportunities
Threats
•  Исследования Стэнфордского
университета в США в 60-х годах
24
SWOT-анализ для самооценки
•  Решаемые вопросы
Как максимально использовать сильные стороны и компенсировать слабые?
Как максимально использовать возможности?
Как защититься от рисков?
•  Сфера применения
Оценка проектов по ИБ
Оценка собственных возможностей в целях карьерного роста или сохранения работы
Оценка продуктов по защите информации
25
3. Взаимоотношения с поставщиками
26
Взаимоотношение с поставщиками
•  Непростая экономическая ситуация обострит конкуренцию на
Рынке интеграции
Рынке труда
Рынке производителей
•  Выстраивание долгосрочных отношений с партнерами
Взаимная заинтересованность
•  Проверка отечественных контрагентов
Не все отечественные игроки переживут 2015-й год
•  Проверка иностранных контрагентов на предмет санкций/
импортозамещения
27
4. Нестабильность положения
подчиненных
28
Нестабильность положения подчиненных
•  Кем (чем) заменить сокращаемых сотрудников?
•  Снижение капитальных затрат и переход на операционные затраты может
привести к росту интереса к сервисной модели ИБ
Cloud Security
Security as a Service
Security on demand
•  Проработка вопроса перехода к аутсорсингу
При соответствующем обосновании
•  Рост интереса к эффективному управлению лицензиями на ИБ-продукты
Не годовые, а по мере использования (по времени, по ресурсам)
29
5. Санкции и импортозамещение
30
Что есть санкции и откуда они исходят?
•  Важно не только то откуда исходят санкции (или не исходят), но и то, какова
цепочка прохождения продукта/услуги, а также штаб-квартира производителя/
поставщика и кто входит в руководство
Учитывайте перспективы усиления/ослабления санкций и появление новых стран, их
поддерживающих (например, Китай или Южная Корея)
31
Санкции США и Европы
Specially Identified
Nationals
•  С лицами, попавшими
в SDN, запрещены
любые
взаимоотношения,
включая поставки ИТ-
продукции и решений
по информационной
безопасности.
Попадание в SDN
означает, что
«жертвам» нельзя
поставлять никаких
новых решений и
сервисов, а также
запрещено оказывать
сервис по уже
заключенным
контрактам
Sectorial Sanctions
Identification
•  Запрещено оказание
финансовых услуг
специально
определенным в SSI
компаниям или
физическим лицам
Military End-Users
•  Запрещены поставки
технологий двойного
назначения,
классифицированных
в США как
5A002/5D002
Restricted (есть еще и
Unrestricted,
означающий
технологии двойного
назначения, но
разрешенные к
экспорту без
ограничений)
организациям ОПК/
ВПК
Добыча нефти
•  Запрещены поставки
оборудования,
связанного с
глубоководной,
арктической или
шельфовой добычей
нефти
32
Кто уже попал под санкции?
Это те, кому нельзя давать кредиты! Поставки ИТ/ИБ не ограничены
33
Кто уже попал под санкции?
Это те, кому нельзя поставлять ИТ/ИБ
34
Кто уже попал под санкции?
Это те, кому нельзя поставлять ИТ/ИБ
35
Попадете ли вы под санкции?
1.  Проверьте страну происхождения продукции, которую вы хотите
приобрести (США или Европа?)
2.  Проверьте страну, через которую будет поставляться выбранная вами
продукция (Европа?)
3.  Проверьте себя. Если вы гражданское лицо, вам нечего волноваться и вы
можете без проблем в установленные сроки получить заказанную
продукцию
4.  Уточните свой статус у производителя. Если у вас нет контактов с
российским представительством производителя, то следует их установить.
В крайнем случае попросите вашего поставщика уточнить этот вопрос.
36
Русский и китаец…
•  Активизация взаимоотношений с Китаем по различным направлениям
Заключение крупных ИТ-контрактов
Вхождение китайских граждан в бизнес ряда российских ИТ-компаний
•  Неопределенный статус китайской продукции
Импортная или нет?
•  Непредсказуемость поведения
Сун-Цзы, У-Цзы и т.п.
•  Рост числа скандалов с оборудованием из Китая
37
Санкции и импортозамещение
•  Переход на open source
•  Пиратское ПО
•  Переход на продукцию отечественных производителей
При наличии адекватных аналогов
Рост числа ИБ-стартапов (частные инвесторы)
Присмотритесь к проекту Сколково iSecurity
•  Переход на продукцию производителей из стран, не вводивших санкции
против России
•  Поддержка государства
Рассчитывать не стоит
38
“Любой кризис – это новые возможности”
Уинстон Черчилль
39
Благодарю
за внимание

More Related Content

What's hot

Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 

What's hot (19)

Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 

Viewers also liked

Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020rusnano
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 

Viewers also liked (20)

Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 

Similar to Управление ИБ в условиях кризиса

как вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТПкак вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТПAPPAU_Ukraine
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Бизнес модели.pdf
Бизнес модели.pdfБизнес модели.pdf
Бизнес модели.pdfSamKS1
 
суздальцев, кондратюк управление рисками как инструмент Po
суздальцев, кондратюк   управление рисками как инструмент Poсуздальцев, кондратюк   управление рисками как инструмент Po
суздальцев, кондратюк управление рисками как инструмент PoMagneta AI
 
Agile Days 2015 Управление рисками как инструмент PO
Agile Days 2015 Управление рисками как инструмент POAgile Days 2015 Управление рисками как инструмент PO
Agile Days 2015 Управление рисками как инструмент PORiskGap
 
Risk management latinnik-imaguru
Risk management latinnik-imaguruRisk management latinnik-imaguru
Risk management latinnik-imaguruAleksei Latinnik
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Антикризисные Программы - Не Только Банки и Заемщики
Антикризисные Программы - Не Только Банки и ЗаемщикиАнтикризисные Программы - Не Только Банки и Заемщики
Антикризисные Программы - Не Только Банки и ЗаемщикиIgor Zax (Zaks)
 
Risk management Rules
Risk management RulesRisk management Rules
Risk management RulesAnna Lavrova
 
Управление рисками как инструмент Product Owner
Управление рисками как инструмент Product OwnerУправление рисками как инструмент Product Owner
Управление рисками как инструмент Product OwnerAnatoly Suzdaltsev
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработкиPositive Development User Group
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеAlexei Sidorenko, CRMP
 

Similar to Управление ИБ в условиях кризиса (20)

как вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТПкак вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТП
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Бизнес модели.pdf
Бизнес модели.pdfБизнес модели.pdf
Бизнес модели.pdf
 
суздальцев, кондратюк управление рисками как инструмент Po
суздальцев, кондратюк   управление рисками как инструмент Poсуздальцев, кондратюк   управление рисками как инструмент Po
суздальцев, кондратюк управление рисками как инструмент Po
 
Agile Days 2015 Управление рисками как инструмент PO
Agile Days 2015 Управление рисками как инструмент POAgile Days 2015 Управление рисками как инструмент PO
Agile Days 2015 Управление рисками как инструмент PO
 
Risk management latinnik-imaguru
Risk management latinnik-imaguruRisk management latinnik-imaguru
Risk management latinnik-imaguru
 
Risk management latinnik
Risk management latinnikRisk management latinnik
Risk management latinnik
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Антикризисные Программы - Не Только Банки и Заемщики
Антикризисные Программы - Не Только Банки и ЗаемщикиАнтикризисные Программы - Не Только Банки и Заемщики
Антикризисные Программы - Не Только Банки и Заемщики
 
Risk management Rules
Risk management RulesRisk management Rules
Risk management Rules
 
Управление рисками как инструмент Product Owner
Управление рисками как инструмент Product OwnerУправление рисками как инструмент Product Owner
Управление рисками как инструмент Product Owner
 
AssetData Forbes 2016
AssetData Forbes 2016AssetData Forbes 2016
AssetData Forbes 2016
 
Ms it cup synergos - еаев
Ms it cup   synergos - еаевMs it cup   synergos - еаев
Ms it cup synergos - еаев
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательстве
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 

Управление ИБ в условиях кризиса

  • 1. 1 1 Управление ИБ в условиях текущей неопределенности Алексей Лукацкий Бизнес-консультант по безопасности 5 March 2015
  • 3. 3 3 сценария действий в кризис •  Занять выжидательную позицию в надежде, что Курс стабилизируется Санкции отменят Ситуация нормализуется •  Срочно предпринимать «очевидные» действия Сокращать расходы, в том числе ФОТ Уменьшать штат сотрудников Пересматривать обязательства и договоренности •  Провести тщательный анализ ситуации в своей отрасли, разработать и реализовать комплекс последовательных мер, направленных на поддержание конкурентоспособности компании/подразделения в новых условиях
  • 4. 4 Кого коснется кризис в первую очередь? •  Финансовые, страховые компании, кредитные организации •  Туроператоры •  Застройщики и девелоперы •  Компании, предоставляющие услуги бизнесу Маркетинговые и рекламные агентства, тренинговые и консалтинговые компании •  Авто- и мото-трейдеры •  Ритейл, общественное питание и гостиничное хозяйство •  Логистические и транспортные компании •  Бюджетные организации •  Нефтегазовый сектор
  • 5. 5 Кто меньше подвержен кризису? •  ИТ и телекоммуникации И ИБ (как самостоятельная отрасль, а не как подразделения в компании) •  Фармацевтика В условиях кризиса, многие хотят переносить болезни на ногах •  Низкоценовой ритейл и Интернет-магазины •  Интернет-маркетинг, управление сделками M&A, консалтинг и тренинги по оптимизации, повышению эффективности и результативности
  • 6. 6 Какие неопределенные моменты могут возникнуть? 1.  Курс национальной валюты 2.  Нестабильность собственного положения в компании 3.  Взаимоотношения с поставщиками и контрагентами 4.  Нестабильность положения подчиненных 5.  Санкции и импортозамещение
  • 8. 8 Курс валюты изменился. Что делать? •  Активно использовать то, что уже есть Пора начать пользоваться уже приобретенным на 90%, а не только покупать что-то новое Знаете ли вы, что в маршрутизаторах Cisco есть встроенный межсетевой экран, покрывающий до 80% функций, нужных для МСЭ? Знаете ли вы, что в ОС Windows (всех семейств) существуют встроенные возможности по разграничению доступа к файлам и приложениям? А про MS Security Essentials вы слышали? Насколько эффективно у вас выстроен процесс управления обновлениями (патчами)? •  Разработка собственных решений по ИБ •  Использование open source Для внутренних задач В качестве основы для своих продуктов для потребителя, например, IDS на базе Snort
  • 9. 9 Чем заменить коммерческие решения? Средство защиты   Аналог в open source   Антивирус   ClamAV, Immunet   Борьба с шпионским ПО   Nixory   Межсетевой экран / UTM   IOS Firewall, iptables, Endian, Untangle, ClearOS, NetCop, IPCop, Devil-Linux, Shorewall, Turtle Firewall, Vuurmuur   Прикладной межсетевой экран   AppArmor, ModSecurity   Антиспам   A S S P, S p a m A s s a s s i n , S p a m B a y e s , MailScanner   DLP   OpenDLP, MyDLP  
  • 10. 10 Чем заменить коммерческие решения? Средство защиты   Аналог в open source   Фильтрация Web DansGuardian Обнаружение вторжений на ПК OSSEC Обнаружение вторжений на уровне сети Snort, Bro, Suricata Управление паролями PasswordMaker, KeePassX, KeePass Password Safe, Шифрование на ПК AxCrypt, TrueCrypt, Gnu Privacy Guard, NeoCrypt Расследование инцидентов ODESSA, The Sleuth Kit/Autopsy Browser, Cuckoo Sandbox, GRR, Maltego
  • 11. 11 Чем заменить коммерческие решения? Средство защиты   Аналог в open source   Управление инцидентами MozDef Мониторинг сетевых аномалий Wireshark, tcpdump, Security Onion Многофакторная аутентификация WiKID Сканеры безопасности OpenVAS, Nessus, Nmap, Metasploit, Nikto, Brakeman SIEM OSSIM, OpenSOC
  • 12. 12 Курс валюты изменился. Что делать? •  Оптимизация затрат •  Использование различных финансовых схем Кредитование Лизинг Рассрочка и т.п. •  Выстраивание долгосрочных отношений с партнерами Фиксация курса при условии долгосрочных партнерских отношений и «размывании» разницы по нескольким проектам
  • 13. 13 Как оптимизировать затраты с помощью матрицы Эйзенхауэра •  «Самые срочные решения редко бывают самыми важными» Дуайт Эйзенхауэр •  Матрица Эйзенхауэра позволяет отделить важное от срочного •  Сфера применения Приоритезация проектов Подписание документов Важно, но не срочно Срочно и важно Не важно и не срочно Срочно, но не важно
  • 14. 14 Оптимизация затрат с помощью Бостонской матрицы •  Бостонская консалтинговая группа в 70-х годах разработала метод, позволяющий оценить ценность портфельных инвестиций в то или иное предприятие •  Сфера применения Как выбрать наиболее выгодные проекты? Как выбрать центры силы в компании, которые могут сказать «да» проекту по ИБ? Как ранжировать угрозы по их ущербу? Темные лошадки (Проблемные дети) Звезды (Желанные дети) Собаки (Мертвый груз) Дойные коровы (Денежные мешки)
  • 15. 15 Третий вариант оптимизации затрат •  Служба ИБ обычно запускает или участвует в множестве проектов Как научиться держать все в поле зрения? •  Матрица управления портфелем проектов позволяет окинуть взглядом все проекты по ИБ, в контексте разных пар факторов Затраты и время Достижение бизнес-цели и затраты Любые другие комбинации •  Затраты – это не только деньги, но и люди и время
  • 16. 16 Пример: распределение проектов по ИБ Время Бизнес-цели Стратегические Тактические Оперативные БудущееЗапланированныеЗапущенные DLP AV SaaS FW Aware- ness IDM SAP Лицен- зия ФСБ 2831-У
  • 17. 17 Пример: оценка риск-аппетита для проектов ИБ 50 25 0 500 100 150 200 ROI, ожидаемый в следующий 5 лет (%) ВероятностьотрицательногоROI(%) Инвестиционная граница Приемлемые инвестиции Неприемлемые инвестиции
  • 19. 19 Нестабильность на работе •  Демонстрация своей нужности Кризис приводит к урезанию доходов и снижению затрат на «непонятные» направления, неприносящие прибыли в краткосрочной перспективе. ИБ - одно из таких направлений L Вспомните про мастер-класс RISC по оценке эффективности ИБ •  Налаживать контакты с бизнес-подразделениями и показывать свою нужность для бизнеса, а не для регуляторов Показывать свою эффективность, не только труда Начать разбираться в финансах •  Что вы можете дать бизнесу?
  • 20. 20 Важность ИБ внутри компании во время кризиса •  В условиях кризиса возрастает число внутренних нарушений Утечки, снижение дисциплины, шантаж, блокировка учетных записей, уничтожение активов, компромат и т.п. •  Также будет расти число увольнений •  ИБ может помочь бороться с такими явлениями Если сможет обосновать свою роль в улучшении ситуации •  Активизация взаимоотношение с экономической безопасностью
  • 21. 21 Подготовка запасного аэродрома •  Умерьте аппетиты •  Обновите резюме •  Подготовьте план отступления и контрнаступления •  Следите за сайтами поиска работы или тематическими группами Например, в ФБ создана группа «Вакансии ИБ»
  • 22. 22 Займитесь собой •  Рост интереса к самообразованию и обычному образованию Онлайн-курсы и краткосрочные курсы повышения квалификации Необязательно курсы по ИБ – финансы, управление людьми, психология, английский или китайский… •  ИБ-сообщества BISA, RISSPA, RISC… Онлайн-семинары Очные мероприятия Группы в социальных сетях Формирование социальных сетей знакомств •  Главное – не опускать руки!!!
  • 23. 23 SWOT-анализ •  Разрыв между планами и их реализацией обычно связан не с низкой компетенцией сотрудников, а с нечетко поставленными задачами •  SWOT Strengths Weaknesses Opportunities Threats •  Исследования Стэнфордского университета в США в 60-х годах
  • 24. 24 SWOT-анализ для самооценки •  Решаемые вопросы Как максимально использовать сильные стороны и компенсировать слабые? Как максимально использовать возможности? Как защититься от рисков? •  Сфера применения Оценка проектов по ИБ Оценка собственных возможностей в целях карьерного роста или сохранения работы Оценка продуктов по защите информации
  • 25. 25 3. Взаимоотношения с поставщиками
  • 26. 26 Взаимоотношение с поставщиками •  Непростая экономическая ситуация обострит конкуренцию на Рынке интеграции Рынке труда Рынке производителей •  Выстраивание долгосрочных отношений с партнерами Взаимная заинтересованность •  Проверка отечественных контрагентов Не все отечественные игроки переживут 2015-й год •  Проверка иностранных контрагентов на предмет санкций/ импортозамещения
  • 28. 28 Нестабильность положения подчиненных •  Кем (чем) заменить сокращаемых сотрудников? •  Снижение капитальных затрат и переход на операционные затраты может привести к росту интереса к сервисной модели ИБ Cloud Security Security as a Service Security on demand •  Проработка вопроса перехода к аутсорсингу При соответствующем обосновании •  Рост интереса к эффективному управлению лицензиями на ИБ-продукты Не годовые, а по мере использования (по времени, по ресурсам)
  • 29. 29 5. Санкции и импортозамещение
  • 30. 30 Что есть санкции и откуда они исходят? •  Важно не только то откуда исходят санкции (или не исходят), но и то, какова цепочка прохождения продукта/услуги, а также штаб-квартира производителя/ поставщика и кто входит в руководство Учитывайте перспективы усиления/ослабления санкций и появление новых стран, их поддерживающих (например, Китай или Южная Корея)
  • 31. 31 Санкции США и Европы Specially Identified Nationals •  С лицами, попавшими в SDN, запрещены любые взаимоотношения, включая поставки ИТ- продукции и решений по информационной безопасности. Попадание в SDN означает, что «жертвам» нельзя поставлять никаких новых решений и сервисов, а также запрещено оказывать сервис по уже заключенным контрактам Sectorial Sanctions Identification •  Запрещено оказание финансовых услуг специально определенным в SSI компаниям или физическим лицам Military End-Users •  Запрещены поставки технологий двойного назначения, классифицированных в США как 5A002/5D002 Restricted (есть еще и Unrestricted, означающий технологии двойного назначения, но разрешенные к экспорту без ограничений) организациям ОПК/ ВПК Добыча нефти •  Запрещены поставки оборудования, связанного с глубоководной, арктической или шельфовой добычей нефти
  • 32. 32 Кто уже попал под санкции? Это те, кому нельзя давать кредиты! Поставки ИТ/ИБ не ограничены
  • 33. 33 Кто уже попал под санкции? Это те, кому нельзя поставлять ИТ/ИБ
  • 34. 34 Кто уже попал под санкции? Это те, кому нельзя поставлять ИТ/ИБ
  • 35. 35 Попадете ли вы под санкции? 1.  Проверьте страну происхождения продукции, которую вы хотите приобрести (США или Европа?) 2.  Проверьте страну, через которую будет поставляться выбранная вами продукция (Европа?) 3.  Проверьте себя. Если вы гражданское лицо, вам нечего волноваться и вы можете без проблем в установленные сроки получить заказанную продукцию 4.  Уточните свой статус у производителя. Если у вас нет контактов с российским представительством производителя, то следует их установить. В крайнем случае попросите вашего поставщика уточнить этот вопрос.
  • 36. 36 Русский и китаец… •  Активизация взаимоотношений с Китаем по различным направлениям Заключение крупных ИТ-контрактов Вхождение китайских граждан в бизнес ряда российских ИТ-компаний •  Неопределенный статус китайской продукции Импортная или нет? •  Непредсказуемость поведения Сун-Цзы, У-Цзы и т.п. •  Рост числа скандалов с оборудованием из Китая
  • 37. 37 Санкции и импортозамещение •  Переход на open source •  Пиратское ПО •  Переход на продукцию отечественных производителей При наличии адекватных аналогов Рост числа ИБ-стартапов (частные инвесторы) Присмотритесь к проекту Сколково iSecurity •  Переход на продукцию производителей из стран, не вводивших санкции против России •  Поддержка государства Рассчитывать не стоит
  • 38. 38 “Любой кризис – это новые возможности” Уинстон Черчилль