SlideShare a Scribd company logo
1 of 25
Download to read offline
Что станет
           приоритетом на
           повестке дня CISO
           в 2010-м году


          Алексей Лукацкий
          Бизнес-консультант по безопасности




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/25
Традиционный периметр

            Политика
             Периметр
         Приложения и
            данные




                  Офис




                  Филиал




                                                                                            Хакеры   Партнеры   Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                   2/25
Мобильность и взаимодействие
           растворяют Интернет-периметр

            Политика
             Периметр
         Приложения и
            данные




                  Офис




                  Филиал

                                                                                                                                   Дом
                                               Аэропорт

                                                                    Мобильный                                               Кафе
                                                                   пользователь             Хакеры   Партнеры   Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                3/25
Потребности и возможности

            Достичь большего при тех же
             ресурсах и с теми же активами
            Сокращение штатов, ограничение
             бюджетов и давление со стороны
             конкурентов заставляет предприятия
                  Увеличивать продуктивность
                  Увеличивать взаимодействие
                  Снижать затраты
                  И еще… поддерживать лояльность
                  сотрудников, удовлетворенность работой и
                  психологический климат

            Глобализация экономики требует
             работать не только в режиме 8х5, но
             и в нерабочие часы


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4/25
Работа происходит везде

            В ДОРОГЕ
             (отели, аэропорты, бизнес-центры)
                  280 миллионов бизнес-поездок в год
                  Спад производительности >60–65%
            ДОМА (teleworking)
                  137 миллионов надомных работников в 2003г.
                  40% надомных работников в США из крупных
                   компаний и среднего бизнеса
            НА РАБОТЕ
             (филиалы, отделения, партнеры)
                  E-business требует быстрых сетей
                  Филиал должен быть там где люди


           Источник: Gartner, Cahners Instat,
           Wharton Center for Applied Research

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/25
Трансформация бизнеса
                  100%
                   90%                                                                     В разное время в разных местах
                   80%                                                                     В одно время в разных местах
                   70%
                   60%                                                                     В одно время в одном месте
                   50%
                                                                                           Работа в одиночку
                   40%
                   30%                                                                     % работы, зависящей от
                   20%                                                                       группового вклада
                   10%
                    0%
                                        2000                   2005                 2010

  Сотрудничество – драйвер роста
  Взаимодействие с другими, но не лицом к лицу
  Рост продуктивности невозможен без поддержки этой
   тенденции
           Источник: Gartner Group

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                    6/25
Вы там, где офис  офис там, где Вы?


                  В офисе                                                                Сидя в парке      В кафе




                                                                                Кейптаун, ЮАР           Сидней, Австралия

              Сан Хосе, Калифорния


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                      7/25
Мобилизация

            Пользователи (особенно руководство)
             хотят получать доступ к корпоративным
             ресурсам даже с мобильных устройств
            Пользователи хотят выбирать
             мобильные устройства самостоятельно
            Спектр выбираемых устройств очень
             широк
                  ОС: iPhone, Windows Mobile, Symbian,
                   BlackBerry
                  Платформа: iPhone, Nokia, HTC, LG,
                   Samsung, BlackBerry

            Адекватных средств защиты для
             мобильных устройств не так много
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/25
Cloud Computing растворяет
           границу ЦОД

            Политика
             Периметр                                                                         Platform            Infrastructure
         Приложения и                                                                       as a Service           as a Service
                                                              Software                                                                  X
            данные                                                                                                                 as a Service
                                                             as a Service




                  Офис




                  Филиал

                                                                                                                                                  Дом
                                               Аэропорт

                                                                    Мобильный                                                      Кафе
                                                                   пользователь             Хакеры         Партнеры    Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                               9/25
Эволюция бизнес-приложений



                                                                                                             RSS



            Собственная архитектура                                                      Все в руках разработчиков
            Полный контроль                                                              Отсутствие контроля
            Использование собственной                                                    Использование Интернет
             инфраструктуры

        Оба направления развиваются параллельно!
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                 10/25
Виртуализация и ИБ
                                                                                     Подключение физических                   Встроенная
                  Защищенная                                                         устройств к VM через
                                                                                                                      3       безопасность в свитчи
1                 физическая                                            2            специальные                              виртуализации
                  инфраструктура                                                     архитектуры


     Web                App                Database                          Web                 App       Database        Web       App        Database
    Server             Server               Server                          Server              Server      Server        Server    Server       Server




                                                                                              Hypervisor                           Hypervisor




                                                                                            Service Chaining

                                                                                                                               VIRTUAL SECURITY
                   Virtual Contexts                                                         Virtual Contexts




      Физическое устройство                                                    Физическое устройство

Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                           11/25
Меняются технологии




                  Активное участие                                                        Социальные сети




          Программируемость                                                                 Mashups

Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                     12/25
Web 2.0 выводит критичные данные
           за пределы корпоративной сети




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13/25
HTTP – это новый TCP




                                                             File Transfer
                                                                Protocol
                                                                     Instant Messaging
                                                                                    Peer to Peer




                                                         Понимание Web-трафика
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                14
                                                                                                   14/25
Пользователи хотят вести бизнес без
           границ

            Политика
             Периметр                                                                         Platform            Infrastructure
         Приложения и                                                                       as a Service           as a Service
                                                              Software                                                                  X
            данные                                                                                                                 as a Service
                                                             as a Service




                  Офис




                  Филиал

                                                                                                                                                  Дом
                                               Аэропорт

                                                                    Мобильный                                                      Кафе
                                                                   пользователь             Хакеры         Партнеры    Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                               15/25
Полный, но прозрачный контроль

                                                                         Кто?             Что?   Когда?   Откуда?   Как?
                  Политики
   1              доступа




                  Динамические
   2              политики




                  Политики на
   3              периметре, на
                  устройствах, на
                  XaaS


Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                    16/25
Бизнес: резюме
          Любой                                                                               С любого устройства
                                                      Сотрудники,                          iPhone, Смартфон,
                                                      Партнеры,                            IP-телефон,
                                                      Заказчики,                           Лэптоп
                                                      Сообщества




                                                                                 Borderless
                                                                                 Experience
                                                                                         Всегда на связи,
                                                        На работе, дома,
                                                                                         Мгновенный доступ,
                                                        в кафе, в аэропорту
                                                                                         Мгновенная реакция
                                                        на ходу…

          Отовсюду                                                                                    В любое время
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                17/25
Ужесточение нормативных требований
            ФЗ «О персональных
             данных»
            PCI DSS
            СТО БР ИББС-1.0
            Ключевые системы
             информационной
             инфраструктуры
            СТР-К
            И т.д.




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/25
Регуляторы в области ИБ


                  Газпром-                                                               ФСТЭК             РЖД
                    серт

                                                          ФСО                                     ФСБ


                                                                                                            PCI
                        ЦБ                                                               ИБ                Council

                                                                                                 Минком-
                                                           СВР
                                                                                                  связь

                                                                                                             Рос-
                   Энерго-
                                                                                          МО               стандарт
                    серт


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                19/25
Compliance 2010
                                                                                                            Дата
            Фокус на ИСПДн и                                                            Нормативное
                                                                                                         введения в
                                                                                                                        Дата начала
                                                                                          требование                     наказаний
             КСИИ                                                                                         действие
                                                                                                                          С момента
                                                                                            ФЗ-152       Январь 2007
            Электронные                                                                                                  вступления

             государевы услуги                                                           Шестикнижие     Февраль 2008    1 января 2011

                  Отличные от текущих                                                    СТО БР ИББС-
                                                                                                         Январь 2010           -
                   требований                                                                 х.0

                                                                                                         Январь 2005    1 октября 2010
            Отсутствие единого                                                            PCI DSS

             понимания у                                                                    ПП-957       Декабрь 2007
                                                                                                                          С момента
                                                                                                                          вступления
             центральных и
                                                                                         КСИИ (ФСТЭК)
             региональных                                                                                 Май 2007            н/д


             представителей                                                               КТ (ФСТЭК)     Декабрь 2006          -
             регулятора                                                                                                    С момента
                                                                                         СТР-К (ФСТЭК)   Август 2002       вступления
                                                                                                                        (для госорганов)

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                 20/25
Взаимодействие с поставщиками

            Контроль легитимности ввоза оборудования,
             содержащего функции шифрования
                  Под угрозой отзыв лицензии ФСБ и потенциальное
                   обвинение в контрабанде

            Более гибкая политика лицензирования
            Финансирование
                  Кредитование
                  Лизинг (финансовый, возвратный, оперативный)
                  Оплата с отсрочкой платежа




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21/25
Доказывать будет сложнее

            ИБ уходит с
             повестки дня
             CIO
                  Не потому что не
                   важно, а потому
                   что есть более
                   приоритетные
                   задачи

            Потребуется
             обоснование с
             точки зрения
             бизнеса, а не
             технологий
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/25
Повестка дня CISO

            Учет регулятивных требований (риск
             выполнения/невыполнения)
            Выбор стратегии защиты широкого спектра
             мобильных устройств
            Фокус смещается на прикладной уровень
            Vendor Relations Management
            Бизнес-обоснование
            Разработка и подписание Security SLA
            Контроль исполнения Security SLA


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/25
Вопросы?




                  Дополнительные вопросы Вы можете задать по электронной
                  почте security-request@cisco.com
                  или по телефону: +7 (495) 961-1410


Security Trends     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/25
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/25

More Related Content

What's hot

Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureXCisco Russia
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Mobile keynote rev2 for publishing
Mobile keynote rev2 for publishingMobile keynote rev2 for publishing
Mobile keynote rev2 for publishingVasily Demin
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Yulia Sedova
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?Aleksey Lukatskiy
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 

What's hot (9)

Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Mobile keynote rev2 for publishing
Mobile keynote rev2 for publishingMobile keynote rev2 for publishing
Mobile keynote rev2 for publishing
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 

Viewers also liked

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 

Viewers also liked (8)

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 

Similar to CISO 2010

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Expolink
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingVasily Demin
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishingVasily Demin
 

Similar to CISO 2010 (20)

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Why secrets leak
Why secrets leakWhy secrets leak
Why secrets leak
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_10.12.2014_v1_for publishing
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

CISO 2010

  • 1. Что станет приоритетом на повестке дня CISO в 2010-м году Алексей Лукацкий Бизнес-консультант по безопасности Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/25
  • 2. Традиционный периметр Политика Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/25
  • 3. Мобильность и взаимодействие растворяют Интернет-периметр Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/25
  • 4. Потребности и возможности  Достичь большего при тех же ресурсах и с теми же активами  Сокращение штатов, ограничение бюджетов и давление со стороны конкурентов заставляет предприятия Увеличивать продуктивность Увеличивать взаимодействие Снижать затраты И еще… поддерживать лояльность сотрудников, удовлетворенность работой и психологический климат  Глобализация экономики требует работать не только в режиме 8х5, но и в нерабочие часы Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/25
  • 5. Работа происходит везде  В ДОРОГЕ (отели, аэропорты, бизнес-центры) 280 миллионов бизнес-поездок в год Спад производительности >60–65%  ДОМА (teleworking) 137 миллионов надомных работников в 2003г. 40% надомных работников в США из крупных компаний и среднего бизнеса  НА РАБОТЕ (филиалы, отделения, партнеры) E-business требует быстрых сетей Филиал должен быть там где люди Источник: Gartner, Cahners Instat, Wharton Center for Applied Research Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/25
  • 6. Трансформация бизнеса 100% 90% В разное время в разных местах 80% В одно время в разных местах 70% 60% В одно время в одном месте 50% Работа в одиночку 40% 30% % работы, зависящей от 20% группового вклада 10% 0% 2000 2005 2010  Сотрудничество – драйвер роста  Взаимодействие с другими, но не лицом к лицу  Рост продуктивности невозможен без поддержки этой тенденции Источник: Gartner Group Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/25
  • 7. Вы там, где офис  офис там, где Вы? В офисе Сидя в парке В кафе Кейптаун, ЮАР Сидней, Австралия Сан Хосе, Калифорния Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/25
  • 8. Мобилизация  Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств  Пользователи хотят выбирать мобильные устройства самостоятельно  Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry  Адекватных средств защиты для мобильных устройств не так много Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/25
  • 9. Cloud Computing растворяет границу ЦОД Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/25
  • 10. Эволюция бизнес-приложений RSS  Собственная архитектура  Все в руках разработчиков  Полный контроль  Отсутствие контроля  Использование собственной  Использование Интернет инфраструктуры Оба направления развиваются параллельно! Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/25
  • 11. Виртуализация и ИБ Подключение физических Встроенная Защищенная устройств к VM через 3 безопасность в свитчи 1 физическая 2 специальные виртуализации инфраструктура архитектуры Web App Database Web App Database Web App Database Server Server Server Server Server Server Server Server Server Hypervisor Hypervisor Service Chaining VIRTUAL SECURITY Virtual Contexts Virtual Contexts Физическое устройство Физическое устройство Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/25
  • 12. Меняются технологии Активное участие Социальные сети Программируемость Mashups Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/25
  • 13. Web 2.0 выводит критичные данные за пределы корпоративной сети Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/25
  • 14. HTTP – это новый TCP File Transfer Protocol Instant Messaging Peer to Peer Понимание Web-трафика Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14 14/25
  • 15. Пользователи хотят вести бизнес без границ Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/25
  • 16. Полный, но прозрачный контроль Кто? Что? Когда? Откуда? Как? Политики 1 доступа Динамические 2 политики Политики на 3 периметре, на устройствах, на XaaS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/25
  • 17. Бизнес: резюме Любой С любого устройства Сотрудники, iPhone, Смартфон, Партнеры, IP-телефон, Заказчики, Лэптоп Сообщества Borderless Experience Всегда на связи, На работе, дома, Мгновенный доступ, в кафе, в аэропорту Мгновенная реакция на ходу… Отовсюду В любое время Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/25
  • 18. Ужесточение нормативных требований  ФЗ «О персональных данных»  PCI DSS  СТО БР ИББС-1.0  Ключевые системы информационной инфраструктуры  СТР-К  И т.д. Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/25
  • 19. Регуляторы в области ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/25
  • 20. Compliance 2010 Дата  Фокус на ИСПДн и Нормативное введения в Дата начала требование наказаний КСИИ действие С момента ФЗ-152 Январь 2007  Электронные вступления государевы услуги Шестикнижие Февраль 2008 1 января 2011 Отличные от текущих СТО БР ИББС- Январь 2010 - требований х.0 Январь 2005 1 октября 2010  Отсутствие единого PCI DSS понимания у ПП-957 Декабрь 2007 С момента вступления центральных и КСИИ (ФСТЭК) региональных Май 2007 н/д представителей КТ (ФСТЭК) Декабрь 2006 - регулятора С момента СТР-К (ФСТЭК) Август 2002 вступления (для госорганов) Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/25
  • 21. Взаимодействие с поставщиками  Контроль легитимности ввоза оборудования, содержащего функции шифрования Под угрозой отзыв лицензии ФСБ и потенциальное обвинение в контрабанде  Более гибкая политика лицензирования  Финансирование Кредитование Лизинг (финансовый, возвратный, оперативный) Оплата с отсрочкой платежа Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/25
  • 22. Доказывать будет сложнее  ИБ уходит с повестки дня CIO Не потому что не важно, а потому что есть более приоритетные задачи  Потребуется обоснование с точки зрения бизнеса, а не технологий Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/25
  • 23. Повестка дня CISO  Учет регулятивных требований (риск выполнения/невыполнения)  Выбор стратегии защиты широкого спектра мобильных устройств  Фокус смещается на прикладной уровень  Vendor Relations Management  Бизнес-обоснование  Разработка и подписание Security SLA  Контроль исполнения Security SLA Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/25
  • 24. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 (495) 961-1410 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/25
  • 25. Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/25