SlideShare a Scribd company logo
1 of 10
Download to read offline
Жизнь после PCI
   Compliance


Эмм Максим, MBA, QSA, CISA, CISSP
Директор Департамента Аудита
«…no compromised entity has yet been found to
 be in compliance with PCI DSS at the time of a
 breach.»
          Ellen Richey, VISA chief enterprise risk officer


«…ни одна скомпрометированная
 организация не соответствовала
 требованиям PCI DSS на момент взлома»
          Эллен Ричи, главный риск-менеджер VISA
Статистика по расследованию
              инцидентов




2009 Data Breach Investigation Report, Verizon Business RISK Team
Основные сложности при
      поддержании PCI Compliance
• Своевременное устранение уязвимостей
• Установка обновлений на СУБД
• Следование процедурам контроля конфигураций
• Внедрение новых приложений
• Поддержание компенсационных мер
• Внедрение стандартов конфигурирования на новых
  системах
• Мониторинг событий и реагирование на инциденты
• Реальный анализ рисков ИБ
Вторая годовщина PCI Compliance

• Все процедуры и процессы сделанные
  «под PCI Compliance»
• Места для хранения логов может и не
  хватить
• При смена аудитора QSA могут измениться
  – границы аудита
  – интерпретация требований стандарта
  – Оценка достаточности компенсационных мер
Модели зрелости IT
Не существует        Начало       Повторение          Описание           Управление        Оптимизация
      0                1              2                  3                   4                  5




       Легенда для                                         Легенда для используемой шкалы
  используемых символов
                                         0 Не существует   - Процессы управления не применяются
    Текущий статус организации
                                         1 Начало          - Процессы специализированы и неорганизованны
    Требования международных             2 Повторение      - Процессы повторяются на регулярном основании
    стандартов                           3 Описание        - Процессы документированы и взаимосвязаны
                                         4 Управление      - Процессы наблюдаются и измеряются
    “Лучшая практика” индустрии          5 Оптимизация     - Процессы соответствуют “лучшей практике“ и
                                                           автоматизированы

    Стратегия организации
Ключевые факторы успеха

• Сервисная модель услуги IT и IT Security с
  метриками
• Наличие выделенного Compliance Officer
• Наличие 3+ уровня зрелости IT процессов
• Включение вопросов PCI в программу
  управления операционными рисками
• Включение проверок PCI DSS в программу
  внутреннего аудита
• Формализация всех процессов ИБ
Технические решения, упрощающие
    поддержание PCI Compliance
• PA DSS сертифицированные приложения
  для обработки карт
• Контроль изменений/конфигураций с
  помощью специальных средств
• Автоматизация установки обновлений
• Использование СЭД и Service Desk для
  поддержания процессов согласования
  изменений и предоставления доступа
• IDM решения для управления доступом
Следующие серьезные шаги

• Расширение области применения PCI DSS и
  выполнение требований в бэк-оффисных
  системах
• Шифрование данных карт во всех СУБД
• Изменение прикладных систем
  обрабатывающих карты
• Реализация всех требований PCI DSS для
  ATM
“PCI Compliance: Информационная безопасность в индус
                     платежных карт”
                  Семинар компании «Информзащита»
             г. Москва, 08 июня 2010 г., Holiday Inn Suschevsky




               ВОПРОСЫ ?


                            Эмм Максим, MBA, QSA, CISA, CIS
                            Директор Департамента Аудита
                             (495) 980 23 45
                             maxus@infosec.ru

More Related Content

What's hot

спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Iso25999
Iso25999Iso25999
Iso25999Nyukers
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?КРОК
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 

What's hot (20)

спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Кузнецов_v1
Кузнецов_v1Кузнецов_v1
Кузнецов_v1
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
Iso25999
Iso25999Iso25999
Iso25999
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 

Viewers also liked

порядок сертификации программного обеспечения по требованиям стандарта Pa dss
порядок сертификации программного обеспечения по требованиям стандарта  Pa dssпорядок сертификации программного обеспечения по требованиям стандарта  Pa dss
порядок сертификации программного обеспечения по требованиям стандарта Pa dssInformzaschita
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci complianceInformzaschita
 
1 vliyanie pci dss na business-processy
1  vliyanie pci dss na business-processy1  vliyanie pci dss na business-processy
1 vliyanie pci dss na business-processyInformzaschita
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znatInformzaschita
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияAlex Babenko
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSAlex Babenko
 

Viewers also liked (8)

порядок сертификации программного обеспечения по требованиям стандарта Pa dss
порядок сертификации программного обеспечения по требованиям стандарта  Pa dssпорядок сертификации программного обеспечения по требованиям стандарта  Pa dss
порядок сертификации программного обеспечения по требованиям стандарта Pa dss
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci compliance
 
6.n.danyukov oracle
6.n.danyukov oracle6.n.danyukov oracle
6.n.danyukov oracle
 
1 vliyanie pci dss na business-processy
1  vliyanie pci dss na business-processy1  vliyanie pci dss na business-processy
1 vliyanie pci dss na business-processy
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znat
 
PCI DSS: поддержание соответствия
PCI DSS: поддержание соответствияPCI DSS: поддержание соответствия
PCI DSS: поддержание соответствия
 
8.pci arch sight
8.pci arch sight8.pci arch sight
8.pci arch sight
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
 

Similar to 5. jizn posle pci dss compliance

Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)RISSPA_SPb
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
Сколько стоит специалист Cisco?
 Сколько стоит специалист Cisco?  Сколько стоит специалист Cisco?
Сколько стоит специалист Cisco? Cisco Russia
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...SelectedPresentations
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Dmitry Izmestiev
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxghdffds
 

Similar to 5. jizn posle pci dss compliance (20)

Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Сколько стоит специалист Cisco?
 Сколько стоит специалист Cisco?  Сколько стоит специалист Cisco?
Сколько стоит специалист Cisco?
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
КИС
КИСКИС
КИС
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)Сколько стоит специалист Cisco? (2012 г.)
Сколько стоит специалист Cisco? (2012 г.)
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptx
 

5. jizn posle pci dss compliance

  • 1. Жизнь после PCI Compliance Эмм Максим, MBA, QSA, CISA, CISSP Директор Департамента Аудита
  • 2. «…no compromised entity has yet been found to be in compliance with PCI DSS at the time of a breach.» Ellen Richey, VISA chief enterprise risk officer «…ни одна скомпрометированная организация не соответствовала требованиям PCI DSS на момент взлома» Эллен Ричи, главный риск-менеджер VISA
  • 3. Статистика по расследованию инцидентов 2009 Data Breach Investigation Report, Verizon Business RISK Team
  • 4. Основные сложности при поддержании PCI Compliance • Своевременное устранение уязвимостей • Установка обновлений на СУБД • Следование процедурам контроля конфигураций • Внедрение новых приложений • Поддержание компенсационных мер • Внедрение стандартов конфигурирования на новых системах • Мониторинг событий и реагирование на инциденты • Реальный анализ рисков ИБ
  • 5. Вторая годовщина PCI Compliance • Все процедуры и процессы сделанные «под PCI Compliance» • Места для хранения логов может и не хватить • При смена аудитора QSA могут измениться – границы аудита – интерпретация требований стандарта – Оценка достаточности компенсационных мер
  • 6. Модели зрелости IT Не существует Начало Повторение Описание Управление Оптимизация 0 1 2 3 4 5 Легенда для Легенда для используемой шкалы используемых символов 0 Не существует - Процессы управления не применяются Текущий статус организации 1 Начало - Процессы специализированы и неорганизованны Требования международных 2 Повторение - Процессы повторяются на регулярном основании стандартов 3 Описание - Процессы документированы и взаимосвязаны 4 Управление - Процессы наблюдаются и измеряются “Лучшая практика” индустрии 5 Оптимизация - Процессы соответствуют “лучшей практике“ и автоматизированы Стратегия организации
  • 7. Ключевые факторы успеха • Сервисная модель услуги IT и IT Security с метриками • Наличие выделенного Compliance Officer • Наличие 3+ уровня зрелости IT процессов • Включение вопросов PCI в программу управления операционными рисками • Включение проверок PCI DSS в программу внутреннего аудита • Формализация всех процессов ИБ
  • 8. Технические решения, упрощающие поддержание PCI Compliance • PA DSS сертифицированные приложения для обработки карт • Контроль изменений/конфигураций с помощью специальных средств • Автоматизация установки обновлений • Использование СЭД и Service Desk для поддержания процессов согласования изменений и предоставления доступа • IDM решения для управления доступом
  • 9. Следующие серьезные шаги • Расширение области применения PCI DSS и выполнение требований в бэк-оффисных системах • Шифрование данных карт во всех СУБД • Изменение прикладных систем обрабатывающих карты • Реализация всех требований PCI DSS для ATM
  • 10. “PCI Compliance: Информационная безопасность в индус платежных карт” Семинар компании «Информзащита» г. Москва, 08 июня 2010 г., Holiday Inn Suschevsky ВОПРОСЫ ? Эмм Максим, MBA, QSA, CISA, CIS Директор Департамента Аудита (495) 980 23 45 maxus@infosec.ru