1. Защита Информации 2.0
Непрерывный аудит безопасности
Павел Сотников | CISSP
Управляющий Директор по Восточной Европе, Кавказу и Центральной Азии
2.
3.
4. Непрерывные Атаки
Злоумышленники могут атаковать вашу сеть непрерывно
• Новые устройства обнаруживаются в течение минут
• Уязвимые машины атакуются в течение часов
• Конфигурационные ошибки открывают доступ к данным и образуют
векторы для атак
• Уязвимости нулевого дня
• Веб-приложения непрерывно обновляются
Меры безопасности постоянно меняются
Любые процессы, управляемые людьми, ненадёжны
5. Отчёт центра стратегических исследований США
“Raising the Bar for Cybersecurity”
• 75% атак используют уже известные уязвимости, которые
могли быть закрыты
• Более чем 90% успешных атак базируются на самых простых
техниках
• 96% успешных взломов можно было бы избежать, если бы
жертва внедрила ряд простых мер безопасности
James A. Lewis, Raising the Bar for Cybersecurity. Washington, DC: CSIS, 2013
6.
7. 20 Критических Контролей SANS
5 принципов, на которых построена эффективная
кибер-защита на базе Критических Контролей:
1. Атакующие информируют защищающихся
2. Приоритезация
3. Метрики
4. Непрерывный мониторинг
5. Автоматизация
10. 10
Истории успеха
Внедрение контролей позволяет снизить риски на 90%
US Department of Homeland
Security
40,000 компьютеров в 200
офисах
Много подрядчиков
Время проекта: 2009-2010
11. Что нужно
Ваша команда по информационной
безопасности нуждается по крайней мере в
таких же хороших инструментах/процессах,
какие есть у атакующих
Непрерывный аудит
Продвинутый анализ
Своевременная реакция
15. 1. ГДЕ? Обозначьте критичные ресурсы
2. ЧТО? Выберите, за чем хотите следить
3. КТО? Определите, кто получает
оповещения
15
Следите за важной
информацией, игнорируйте
шум
16. Установлен более чем в 103 странах в 7700+ организациях
1 миллиард+ сканирований в год & 400+ миллиардов событий безопасности
с низким уровнем false positives
Security & Compliance
Cloud Platform
16
17. Облачная Архитектура
VMware ESX and ESXi
Физические
сканеры Плагины для
браузера
Мобильные
агенты
Виртуальные
сканеры
Hypervisor
Решение для
облака AmazonВнешнее
сканирование
17