SlideShare a Scribd company logo
1
Оценка рисков, оргмеры и DLP
Как построить систему безопасности
в кризис?
Или 3 способа снижения затрат на ИБ
Вебинар 10 марта, 2016
2
Регламент вебинара
 Вебинар рассчитан примерно на 40 минут
 Вопросы задавайте по ходу вебинара письменно во
вкладку «Вопросы»
 Секция ответов на вопросы будет после докладов
 Любые технические и организационные вопросы
пишите в чат
 Ссылка на запись и презентация будут в рассылке после
вебинара!
3
Группа компаний InfoWatch объединяет российских и
зарубежных разработчиков программных продуктов и
решений для обеспечения информационной
безопасности организаций, противодействия внешним и
внутренним угрозам
Онлайн-сервис Safe-Doc.com разработан барнаульскими
ИТ-компаниями. Основная задача сервиса — помощь
юридическим лицам и предпринимателям в подготовке
документов, соответствующих требованиям ФЗ-152, а
также построении электронного документооборота
4
Ведущие вебинара
Мария Воронова
Ведущий эксперт по информационной
безопасности InfoWatch
Никита Гололобов
Ведущий инженер отдела защиты
информации safe-doc.com
5
Часть 1
Оценка рисков
как способ
снижения
затрат на ИБ
6
Как правильно оценить риск?
Риск
=
Ущерб
x
Вероятность
7
Что делать с риском?
Принять Делегировать Минимизировать
бизнес согласен
понести этот риск
и не считает
нужным
принимать какие-
либо защитные
меры
переложить риск на
другую организацию,
например, привлечь
аутсорсинг или
застраховать риск
снижения
количественного
показателя риска
8
Как минимизировать риск?
 Уменьшение времени и стоимости
восстановления информации
резервное копирование
 Снижение объема одновременно
подверженной риску информации
сегментирование ИС, разделение БД
1 Снижение ущерба
9
Как минимизировать риск?
 Повышение надежности
дублирование тех. средств, резервирование
 Применение СЗИ
затруднение реализации угрозы
 Применение организационных мер
2 Снижение вероятности реализации
10
Сколько стоит мера
защиты?
 Цена приобретения (первоначальные затраты)
 Стоимость внедрения (работы по внедрению и
пуско-наладке)
 Стоимость поддержания меры: сопровождение,
техническая поддержка, продление лицензий
 Требования к квалификации персонала,
использующего ИС и СЗИ
Совокупная стоимость реализации защитной
меры:
11
Рациональность меры
Стоимость
защиты
(меры)
Ценность
информации
12
Как снизить затраты?
Дешевые СЗИ
Использование подписок
Аутсорсинг, делегирование рисков
Замена оргмерами
13
Менеджмент ИБ по-русски
Когда случается инцидент ИБ…
14
Оценка рисков ИБ
Управление ИБ-рисками – ядро системы
менеджмента ИБ (ISO 27001: 2013)
• Planning (Планирование)
• Operation (Функционирование)
• Performance evaluation (Оценка результативности)
• Improvement (Улучшение)
15
Управление ИБ рисками избавляет
менеджмент от стихийности и позволяет
смотреть на ИБ более комплексно и системно
– т.н. «helicopter view»
16
Управление рисками ИБ
Определить:
• Активы (все что имеет
ценность)
• Актуальные угрозы
• Потенциальный ущерб
• Уязвимости
• Текущее состояние
(внедренные защитные
меры)
• Вероятность реализации
угроз
• Оценить
• Ранжировать
• Минимизировать
1) Увидеть наиболее
слабые и уязвимые места
2) Принять решение что
действительно
необходимо защитить в
первую очередь
3) Закрыть наиболее
критичные риски
17
Подход от «общего
к частному»
«Классика» СМИБ:
- Регулярная оценка рисков ИБ для всех процессов,
существующих в организации (не реже 1 раз в год)
- Определение ТОП-20 (5, 10, 30, N) наиболее
критичных ИБ-рисков для бизнеса
- Определение ответственных по их минимизации,
сроков, KPI
- Контроль выполнения
18
Подход от «частного к
общему»
Внедряется новый бизнес-процесс…
Задача - оценить риски ИБ
Будет реальный
пример
19
О методике оценки рисков
Методики могут быть разные..
CRAMM, OCTAVE, RiskWatch, FRAP,
CORAS, ГРИФ, собственная
разработка
Методики могут быть простые и
сложные: с многоэтажными
формулами или в виде
«светофора», с расчетом ущерба в
числах или без
Главное – методика должна быть
понятна для всех!
20
Возможные «грабли»
Что было сделано не так?
1. Недостаточный уровень зрелости ИБ организации
(отсутствие требуемых ИБ-процессов, процедур и средств
защиты, компетенций и т.п.)
2. Необъективная оценка актуальных угроз
3. Недооценен потенциальный ущерб (при ранжировании
риск не попал в ТОП-N)
Ситуация:
в компании проведена оценка
рисков, выработан план по закрытию,
внедряются меры по минимизации…
НО…
…ПРОИЗОШЕЛ КРУПНЫЙ ИНЦИДЕНТ…
21
Количественная оценка
рисков – когда применима?
ALE = ARO * SLE
ALE (annualized loss expectancy) - ожидаемые потери в год
ARO (annual rate of occurrence) – частота возникновения
инцидента течение года
SLE (single loss expectancy) – размер потерь в случае одного
инцидента
Когда работает?
1. Накоплена хорошая статистика по инцидентам и
сопутствующему ущербу т.е. становится реальным
рассчитать «среднюю стоимость инцидента данного типа»
2. Возможно количественно рассчитать ущерб
...В остальных случаях больше похоже на
«мракобесие»
22
А что, если нет денег?
• Дорого приобрести: «необходимо покупать лицензии на ПО,
покупать/арендовать мощности»
• Невозможно/долго и дорого внедрять: «для внедрения решения
требуется перекраивание инфраструктуры»
• Дорого владеть: «последующая стоимость владения непомерно
высока»
Большинство
ИБ-стандартов, методик
и руководств допускает
применение
компенсационных мер
(отдельно или в
совокупности), в случае если
их внедрение позволить
снизить риск
23
Часть 2
Оргмеры как
способ
снижения
затрат на ИБ
Когда оргмеры
работают?
24
Как снизить затраты?
 Защита от НСД
Физическая защита (перемещение) носителей
 Реализация антивирусной защиты
Изоляция АРМ от сетей общего доступа и
внешних носителей
 Контроль ошибочных действий
Выполнение операций по принципу «двух рук»
25
 Контроль физического доступа
Вместо СКУД – журналы прохода и выдачи
ключей
 Резервное копирование
Вручную, с ведением журнала
Как снизить затраты?
26
Как снизить затраты?
 Блокирование сеанса
Прописать в должностных инструкциях
 Контроль использования беспроводного
доступа, контроль использования съемных
носителей
Организационный запрет и дополнительные
технические средства
 Установка только разрешенного ПО
27
Замена мер
Оргмера + техсредство
СЗИ
28
Кейс
Критически важные
объекты
Цитата эксперта на конференции
по кибербезопасности: «Оргмеры
на объектах АСУ ТП реально
работают! Сказано – не
втыкать в системы флешки с
вирусами – сотрудники и не
втыкают… На отдельном
компьютере проверят
антивирусом, если все чисто –
уже в систему»
Почему?
ДА ОТВЕТСТВЕННОСТЬ
ОЧЕНЬ ВЫСОКА!
29
• Когда поток небольшой,
с финансовой точки
зрения выгодней
создание и содержание
службы мониторинга,
осуществляющей
ручную проверку и
подтверждение всех
платежей
Кейс
Системы антифрод
мониторинга
В случае с DLP – ситуация
практически аналогична…
• Когда поток транзакций
вырастает – это
нецелесообразно!
30
Кейс 3
Логирование
действий
В финансовой системе для внесения каких-либо правок в результате сверки
данных должна быть задействована «уникальная роль» из ролевой модели.
Количество лицензий на эту роль ограничено.
Возможность иметь 40 персональных лицензий для всех сотрудников поддержки
не согласовано руководством. Одна роль на всех.
С точки зрения ИБ роль критичная. Необходим контроль!
Было предпринято:
1) Выделен терминальный сервер с доменной аутентификацией каждого
сотрудника под своей УЗ для входа в систему
2) Четкая фиксация времени работы каждого сотрудника поддержки в
электронных журналах
3) Строгий запрет на передачу своих учетных данных
31
Можно ли обеспечить ИБ
только оргмерами?
Ответ может быть положительным, если:
- Не пользоваться сетью интернет, облачными сервисами,
любыми съемными носителями
- Не работать с электронной
почтой
- Отказаться от использования
любых цифровых технологий;
- etc.
Для осуществления современной и
конкурентоспособной деятельности компаниям
необходимо обеспечивать как минимум
БАЗОВЫЙ УРОВЕНЬ информационной безопасности
32
Часть 3
Как СМИБ
помогает
выжить в эпоху
кризиса,
оптимизаций и
конкурентной
борьбы?
Образец заголовка
33
1. Кража информации о бизнес-стратегии, ноу-хау,
инновационных продуктах
1. Перехватывание / переманивание потенциальных
клиентов, сделок, заказов
1. Манипуляции в конкурсах / тендерах
Конкурентная борьбаДалее будут рассмотрены
3 примера
34
Кража «стратегической»
информации
Защита:
1. Разграничение доступа,
принцип «need to know»
2. Защита от внутренних
угроз (DLP системы и
сопутствующие
процедуры)
3. Защита от внешних
угроз (комплексный
набор средств защиты, в
том числе и от APT)
4. Повышение
осведомленности
пользователей
Конкурентная борьба
35
Защита:
1. Стандартизация рабочих
мест
2. Процедуры управления
доступом/ролевые
модели
3. Контроль выгрузок из
систем и БД
4. Защита от внутренних
угроз (DLP системы и
сопутствующие
процедуры)
5. Прозрачная
ответственность за
нарушение
установленных правил
Конкурентная борьба
Кража «клиентских» данных
36
Защита:
1. Меры ИБ на стороне
компании:
• Оргмеры при работе с
системами ДБО
• СЗИ
2. Защита на стороне ДБО:
«антифрод»
Конкурентная борьба
Манипуляции с закупками
посредством вывода
средств из систем ДБО
37
Оптимизация
СМИБ как способ
контроля качества
и аудита бизнес-процессов
Оптимизация
38
Оптимизация: аудит и
оценка рисков ИБ
• Оценка рисков ИБ позволяет
увидеть общую картину с точки
зрения важности и критичности
бизнес-процессов
Концепция
«AS IS – TO BE»
• Аудит ИБ позволяет получить
информацию о функционировании
процессов, ИТ- и ИБ- процедур,
сервисов и систем, ролей
сотрудников
39
Новые возможности «контролей»:
• Контроль рабочего времени
• Контроль энергопотребления
• Контроль качества программного
кода
Оптимизация.
Средства защиты
Монетизация
Классическая
«монетизация» в ИБ – это
снижение ущерба за счет
минимизации рисков
41
Мария Воронова
Спасибо!
Вопросы?
Никита Гололобов

More Related Content

What's hot

Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризисаAleksey Lukatskiy
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 

What's hot (20)

Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 

Similar to Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 

Similar to Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 

More from InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

More from InfoWatch (14)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ

  • 1. 1 Оценка рисков, оргмеры и DLP Как построить систему безопасности в кризис? Или 3 способа снижения затрат на ИБ Вебинар 10 марта, 2016
  • 2. 2 Регламент вебинара  Вебинар рассчитан примерно на 40 минут  Вопросы задавайте по ходу вебинара письменно во вкладку «Вопросы»  Секция ответов на вопросы будет после докладов  Любые технические и организационные вопросы пишите в чат  Ссылка на запись и презентация будут в рассылке после вебинара!
  • 3. 3 Группа компаний InfoWatch объединяет российских и зарубежных разработчиков программных продуктов и решений для обеспечения информационной безопасности организаций, противодействия внешним и внутренним угрозам Онлайн-сервис Safe-Doc.com разработан барнаульскими ИТ-компаниями. Основная задача сервиса — помощь юридическим лицам и предпринимателям в подготовке документов, соответствующих требованиям ФЗ-152, а также построении электронного документооборота
  • 4. 4 Ведущие вебинара Мария Воронова Ведущий эксперт по информационной безопасности InfoWatch Никита Гололобов Ведущий инженер отдела защиты информации safe-doc.com
  • 5. 5 Часть 1 Оценка рисков как способ снижения затрат на ИБ
  • 6. 6 Как правильно оценить риск? Риск = Ущерб x Вероятность
  • 7. 7 Что делать с риском? Принять Делегировать Минимизировать бизнес согласен понести этот риск и не считает нужным принимать какие- либо защитные меры переложить риск на другую организацию, например, привлечь аутсорсинг или застраховать риск снижения количественного показателя риска
  • 8. 8 Как минимизировать риск?  Уменьшение времени и стоимости восстановления информации резервное копирование  Снижение объема одновременно подверженной риску информации сегментирование ИС, разделение БД 1 Снижение ущерба
  • 9. 9 Как минимизировать риск?  Повышение надежности дублирование тех. средств, резервирование  Применение СЗИ затруднение реализации угрозы  Применение организационных мер 2 Снижение вероятности реализации
  • 10. 10 Сколько стоит мера защиты?  Цена приобретения (первоначальные затраты)  Стоимость внедрения (работы по внедрению и пуско-наладке)  Стоимость поддержания меры: сопровождение, техническая поддержка, продление лицензий  Требования к квалификации персонала, использующего ИС и СЗИ Совокупная стоимость реализации защитной меры:
  • 12. 12 Как снизить затраты? Дешевые СЗИ Использование подписок Аутсорсинг, делегирование рисков Замена оргмерами
  • 13. 13 Менеджмент ИБ по-русски Когда случается инцидент ИБ…
  • 14. 14 Оценка рисков ИБ Управление ИБ-рисками – ядро системы менеджмента ИБ (ISO 27001: 2013) • Planning (Планирование) • Operation (Функционирование) • Performance evaluation (Оценка результативности) • Improvement (Улучшение)
  • 15. 15 Управление ИБ рисками избавляет менеджмент от стихийности и позволяет смотреть на ИБ более комплексно и системно – т.н. «helicopter view»
  • 16. 16 Управление рисками ИБ Определить: • Активы (все что имеет ценность) • Актуальные угрозы • Потенциальный ущерб • Уязвимости • Текущее состояние (внедренные защитные меры) • Вероятность реализации угроз • Оценить • Ранжировать • Минимизировать 1) Увидеть наиболее слабые и уязвимые места 2) Принять решение что действительно необходимо защитить в первую очередь 3) Закрыть наиболее критичные риски
  • 17. 17 Подход от «общего к частному» «Классика» СМИБ: - Регулярная оценка рисков ИБ для всех процессов, существующих в организации (не реже 1 раз в год) - Определение ТОП-20 (5, 10, 30, N) наиболее критичных ИБ-рисков для бизнеса - Определение ответственных по их минимизации, сроков, KPI - Контроль выполнения
  • 18. 18 Подход от «частного к общему» Внедряется новый бизнес-процесс… Задача - оценить риски ИБ Будет реальный пример
  • 19. 19 О методике оценки рисков Методики могут быть разные.. CRAMM, OCTAVE, RiskWatch, FRAP, CORAS, ГРИФ, собственная разработка Методики могут быть простые и сложные: с многоэтажными формулами или в виде «светофора», с расчетом ущерба в числах или без Главное – методика должна быть понятна для всех!
  • 20. 20 Возможные «грабли» Что было сделано не так? 1. Недостаточный уровень зрелости ИБ организации (отсутствие требуемых ИБ-процессов, процедур и средств защиты, компетенций и т.п.) 2. Необъективная оценка актуальных угроз 3. Недооценен потенциальный ущерб (при ранжировании риск не попал в ТОП-N) Ситуация: в компании проведена оценка рисков, выработан план по закрытию, внедряются меры по минимизации… НО… …ПРОИЗОШЕЛ КРУПНЫЙ ИНЦИДЕНТ…
  • 21. 21 Количественная оценка рисков – когда применима? ALE = ARO * SLE ALE (annualized loss expectancy) - ожидаемые потери в год ARO (annual rate of occurrence) – частота возникновения инцидента течение года SLE (single loss expectancy) – размер потерь в случае одного инцидента Когда работает? 1. Накоплена хорошая статистика по инцидентам и сопутствующему ущербу т.е. становится реальным рассчитать «среднюю стоимость инцидента данного типа» 2. Возможно количественно рассчитать ущерб ...В остальных случаях больше похоже на «мракобесие»
  • 22. 22 А что, если нет денег? • Дорого приобрести: «необходимо покупать лицензии на ПО, покупать/арендовать мощности» • Невозможно/долго и дорого внедрять: «для внедрения решения требуется перекраивание инфраструктуры» • Дорого владеть: «последующая стоимость владения непомерно высока» Большинство ИБ-стандартов, методик и руководств допускает применение компенсационных мер (отдельно или в совокупности), в случае если их внедрение позволить снизить риск
  • 23. 23 Часть 2 Оргмеры как способ снижения затрат на ИБ Когда оргмеры работают?
  • 24. 24 Как снизить затраты?  Защита от НСД Физическая защита (перемещение) носителей  Реализация антивирусной защиты Изоляция АРМ от сетей общего доступа и внешних носителей  Контроль ошибочных действий Выполнение операций по принципу «двух рук»
  • 25. 25  Контроль физического доступа Вместо СКУД – журналы прохода и выдачи ключей  Резервное копирование Вручную, с ведением журнала Как снизить затраты?
  • 26. 26 Как снизить затраты?  Блокирование сеанса Прописать в должностных инструкциях  Контроль использования беспроводного доступа, контроль использования съемных носителей Организационный запрет и дополнительные технические средства  Установка только разрешенного ПО
  • 27. 27 Замена мер Оргмера + техсредство СЗИ
  • 28. 28 Кейс Критически важные объекты Цитата эксперта на конференции по кибербезопасности: «Оргмеры на объектах АСУ ТП реально работают! Сказано – не втыкать в системы флешки с вирусами – сотрудники и не втыкают… На отдельном компьютере проверят антивирусом, если все чисто – уже в систему» Почему? ДА ОТВЕТСТВЕННОСТЬ ОЧЕНЬ ВЫСОКА!
  • 29. 29 • Когда поток небольшой, с финансовой точки зрения выгодней создание и содержание службы мониторинга, осуществляющей ручную проверку и подтверждение всех платежей Кейс Системы антифрод мониторинга В случае с DLP – ситуация практически аналогична… • Когда поток транзакций вырастает – это нецелесообразно!
  • 30. 30 Кейс 3 Логирование действий В финансовой системе для внесения каких-либо правок в результате сверки данных должна быть задействована «уникальная роль» из ролевой модели. Количество лицензий на эту роль ограничено. Возможность иметь 40 персональных лицензий для всех сотрудников поддержки не согласовано руководством. Одна роль на всех. С точки зрения ИБ роль критичная. Необходим контроль! Было предпринято: 1) Выделен терминальный сервер с доменной аутентификацией каждого сотрудника под своей УЗ для входа в систему 2) Четкая фиксация времени работы каждого сотрудника поддержки в электронных журналах 3) Строгий запрет на передачу своих учетных данных
  • 31. 31 Можно ли обеспечить ИБ только оргмерами? Ответ может быть положительным, если: - Не пользоваться сетью интернет, облачными сервисами, любыми съемными носителями - Не работать с электронной почтой - Отказаться от использования любых цифровых технологий; - etc. Для осуществления современной и конкурентоспособной деятельности компаниям необходимо обеспечивать как минимум БАЗОВЫЙ УРОВЕНЬ информационной безопасности
  • 32. 32 Часть 3 Как СМИБ помогает выжить в эпоху кризиса, оптимизаций и конкурентной борьбы?
  • 33. Образец заголовка 33 1. Кража информации о бизнес-стратегии, ноу-хау, инновационных продуктах 1. Перехватывание / переманивание потенциальных клиентов, сделок, заказов 1. Манипуляции в конкурсах / тендерах Конкурентная борьбаДалее будут рассмотрены 3 примера
  • 34. 34 Кража «стратегической» информации Защита: 1. Разграничение доступа, принцип «need to know» 2. Защита от внутренних угроз (DLP системы и сопутствующие процедуры) 3. Защита от внешних угроз (комплексный набор средств защиты, в том числе и от APT) 4. Повышение осведомленности пользователей Конкурентная борьба
  • 35. 35 Защита: 1. Стандартизация рабочих мест 2. Процедуры управления доступом/ролевые модели 3. Контроль выгрузок из систем и БД 4. Защита от внутренних угроз (DLP системы и сопутствующие процедуры) 5. Прозрачная ответственность за нарушение установленных правил Конкурентная борьба Кража «клиентских» данных
  • 36. 36 Защита: 1. Меры ИБ на стороне компании: • Оргмеры при работе с системами ДБО • СЗИ 2. Защита на стороне ДБО: «антифрод» Конкурентная борьба Манипуляции с закупками посредством вывода средств из систем ДБО
  • 37. 37 Оптимизация СМИБ как способ контроля качества и аудита бизнес-процессов Оптимизация
  • 38. 38 Оптимизация: аудит и оценка рисков ИБ • Оценка рисков ИБ позволяет увидеть общую картину с точки зрения важности и критичности бизнес-процессов Концепция «AS IS – TO BE» • Аудит ИБ позволяет получить информацию о функционировании процессов, ИТ- и ИБ- процедур, сервисов и систем, ролей сотрудников
  • 39. 39 Новые возможности «контролей»: • Контроль рабочего времени • Контроль энергопотребления • Контроль качества программного кода Оптимизация. Средства защиты
  • 40. Монетизация Классическая «монетизация» в ИБ – это снижение ущерба за счет минимизации рисков