SlideShare a Scribd company logo
1 of 17
Download to read offline
Контроль защищенности и…


      Сергей Гордейчик
            CTO
Капля статистики




        Дмитрий Кузнецов, Positive Technologies
Как это бывает
                                                                     СЕТЕВОЕ
                                                                    ОБОРУДОВА
                                СЕТЕВОЕ
                                                                        НИЕ                         ФИЛИАЛ
                                                                             РАБОЧИЕ
                               ОБОРУДОВА                                     СТАНЦИИ
                                  НИЕ            Внутренний пентест/аудит по
                                                    результатам пентеста
                                                                                                      •   Сканирование сети
    Внутренний пентест/аудит                                                                          •   Успешно подобран пароль!
     по результатам пентеста
                                                                                                             –      Эксплуатация SQL Injection
                                                WEB-
                                               СЕРВЕР
                                                                                                             –      Выполнение команд на сервере
СЕРВЕРЫ                                                                                                      –      Повышение привилегий
                                                                                                             –      Атака на внутренние ресурсы
                                                                                     СЕРВЕРЫ

                                                              ПОДОБРАН
                                                                                                                 Внутренний пентест
                                                               ПАРОЛЬ                                        –      Установка сканера MaxPatrol
                                                                                                             –      Поиск уязвимостей
                    РАБОЧИЕ                                                                                  –      Эксплуатация уязвимостей
                    СТАНЦИИ
                                                                                       ПРОВЕДЕНИЕ
                                                                                        ПРОВЕРОК                 Перемещение в ИС ЦО
                                                                                                             –      Проведение атаки на ресурсы ЦО
                                           ПРОВЕДЕНИЕ                    MP SERVER
                                            ПРОВЕРОК
ГОЛОВНОЙ                                                                                                         Получение максимальных
                                                                                                                 привилегий во всей сети
  ОФИС
                                                              Рабочее                                            Получение доступа к сети АСУТП
                                                               место
                                                              аудитора
Основные движители



Требования регуляторов
Риски
Требования регуляторов

«Жесткий» Compliance
  РД ФСТЭК vs PCI DSS
«Мягкий» Compliance
  ISO 27001/SOX/СТО БР
Ключевая разница - риск
«Мягкий» vs «Жесткий»

«Жесткий» по требованиям
  РД ФСТЭК, PCI DSS
«Жесткий» по контролю
  PCI DSS
Ключевая разница - риск
Россия не готова к 152 ФЗ

152 ФЗ … 58 ФСТЭК
  «мягкий»??? compliance
  по требованиям
  «жесткий»??? compliance
  по контролю
Россия не готова к 152 ФЗ




Откуда взять «конфигурации без ошибок»?

Что будут проверять?!
NIST 800/CIS/NVD?...

                          Solaris 10
Информационная система




                           Защитные механизмы   Технический
                                                  стандарт




                          Oracle 11g
                           Защитные механизмы   Технический
                                                  стандарт




                             SAP
                                                Технический
                           Защитные механизмы
                                                  стандарт
10000 «крутилок»…




  Что крутить?
Риски, риски, риски….

Регулятивные
Бизнес-риски
Регулятивные риски
Подлежат анализу и управлению
   • угроза и ущерб – возможные последствия
     нарушения, обозначенные регулятором;
   • уязвимость - несоблюдение требований;
   • атака - проверка регулятора;
   • контрмера (защитный механизм, средство защиты) -
     соблюдение требований.



http://sgordey.blogspot.com/2009/05/compliance.html
Бизнес-риски
Зачастую подменяются
техническими
   Обещают «счастье» а продают NetForensics
Технические риски - считаются
Рассматриваются в рамках
защитных механизмов
Технические риски
Защитные механизмы и риски
«Неуправляемые риски» –
      принимаются


«Управляемые риски» -
      эффективность контрмер


«Эффективность контрмер» -
      Соответствие внутренних требований рискам
      Эффективность внедрения внутренних требований
Плюсы ++
Compliance «как услуга»
 SOC, технологические сети, АСУТП
Управление угрозами
Привязка требований (orchestration)
Оперативное отслеживание рисков
Риски привязанные к ресурсам

………MaxPatrol 9 coming soon……..
Спасибо!




http://sgordey.blogspot.com

More Related Content

What's hot

Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Cisco Russia
 
Контроль доступа пользователей к ЛВС
Контроль доступа пользователей к ЛВСКонтроль доступа пользователей к ЛВС
Контроль доступа пользователей к ЛВСCisco Russia
 
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Cisco Russia
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Russia
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security AssessmentAleksey Lukatskiy
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Cisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Cisco Russia
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаCisco Russia
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
 
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0Cisco Russia
 
тройка
тройкатройка
тройкаRosaLab
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Обзор решений Cisco Prime для управления сетью оператора связи.
 Обзор решений Cisco Prime для управления сетью оператора связи.  Обзор решений Cisco Prime для управления сетью оператора связи.
Обзор решений Cisco Prime для управления сетью оператора связи. Cisco Russia
 

What's hot (20)

Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
 
Контроль доступа пользователей к ЛВС
Контроль доступа пользователей к ЛВСКонтроль доступа пользователей к ЛВС
Контроль доступа пользователей к ЛВС
 
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управление
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security Assessment
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
 
тройка
тройкатройка
тройка
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Обзор решений Cisco Prime для управления сетью оператора связи.
 Обзор решений Cisco Prime для управления сетью оператора связи.  Обзор решений Cisco Prime для управления сетью оператора связи.
Обзор решений Cisco Prime для управления сетью оператора связи.
 

Viewers also liked

Viewers also liked (6)

Episode 25 : Project Risk Management
Episode 25 :  Project Risk ManagementEpisode 25 :  Project Risk Management
Episode 25 : Project Risk Management
 
Project Risk Management
Project Risk ManagementProject Risk Management
Project Risk Management
 
PMP_Project Risk Management
PMP_Project Risk ManagementPMP_Project Risk Management
PMP_Project Risk Management
 
Project Risk Management
Project Risk ManagementProject Risk Management
Project Risk Management
 
Risk & Risk Management
Risk & Risk ManagementRisk & Risk Management
Risk & Risk Management
 
Risk management
Risk managementRisk management
Risk management
 

Similar to Gordey - risk vs compliance

Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаNick Turunov
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Softengi тестирование программного обеспечения
Softengi тестирование программного обеспеченияSoftengi тестирование программного обеспечения
Softengi тестирование программного обеспеченияAlisa Kyryliuk
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях CiscoCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Управляемые услуги на сети оператора связи
 Управляемые услуги на сети оператора связи  Управляемые услуги на сети оператора связи
Управляемые услуги на сети оператора связи Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Andrey Akulov
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО Vadim Podolniy
 
Реалистичное нагрузочное тестирование
Реалистичное нагрузочное тестированиеРеалистичное нагрузочное тестирование
Реалистичное нагрузочное тестированиеSQALab
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 

Similar to Gordey - risk vs compliance (20)

Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банка
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Softengi тестирование программного обеспечения
Softengi тестирование программного обеспеченияSoftengi тестирование программного обеспечения
Softengi тестирование программного обеспечения
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Imperva waf
Imperva wafImperva waf
Imperva waf
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Управляемые услуги на сети оператора связи
 Управляемые услуги на сети оператора связи  Управляемые услуги на сети оператора связи
Управляемые услуги на сети оператора связи
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Реалистичное нагрузочное тестирование
Реалистичное нагрузочное тестированиеРеалистичное нагрузочное тестирование
Реалистичное нагрузочное тестирование
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 

More from qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysqqlan
 

More from qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-raysPositive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
 

Gordey - risk vs compliance

  • 1. Контроль защищенности и… Сергей Гордейчик CTO
  • 2. Капля статистики Дмитрий Кузнецов, Positive Technologies
  • 3. Как это бывает СЕТЕВОЕ ОБОРУДОВА СЕТЕВОЕ НИЕ ФИЛИАЛ РАБОЧИЕ ОБОРУДОВА СТАНЦИИ НИЕ Внутренний пентест/аудит по результатам пентеста • Сканирование сети Внутренний пентест/аудит • Успешно подобран пароль! по результатам пентеста – Эксплуатация SQL Injection WEB- СЕРВЕР – Выполнение команд на сервере СЕРВЕРЫ – Повышение привилегий – Атака на внутренние ресурсы СЕРВЕРЫ ПОДОБРАН Внутренний пентест ПАРОЛЬ – Установка сканера MaxPatrol – Поиск уязвимостей РАБОЧИЕ – Эксплуатация уязвимостей СТАНЦИИ ПРОВЕДЕНИЕ ПРОВЕРОК Перемещение в ИС ЦО – Проведение атаки на ресурсы ЦО ПРОВЕДЕНИЕ MP SERVER ПРОВЕРОК ГОЛОВНОЙ Получение максимальных привилегий во всей сети ОФИС Рабочее Получение доступа к сети АСУТП место аудитора
  • 5. Требования регуляторов «Жесткий» Compliance РД ФСТЭК vs PCI DSS «Мягкий» Compliance ISO 27001/SOX/СТО БР Ключевая разница - риск
  • 6. «Мягкий» vs «Жесткий» «Жесткий» по требованиям РД ФСТЭК, PCI DSS «Жесткий» по контролю PCI DSS Ключевая разница - риск
  • 7. Россия не готова к 152 ФЗ 152 ФЗ … 58 ФСТЭК «мягкий»??? compliance по требованиям «жесткий»??? compliance по контролю
  • 8. Россия не готова к 152 ФЗ Откуда взять «конфигурации без ошибок»? Что будут проверять?!
  • 9. NIST 800/CIS/NVD?... Solaris 10 Информационная система Защитные механизмы Технический стандарт Oracle 11g Защитные механизмы Технический стандарт SAP Технический Защитные механизмы стандарт
  • 10. 10000 «крутилок»… Что крутить?
  • 12. Регулятивные риски Подлежат анализу и управлению • угроза и ущерб – возможные последствия нарушения, обозначенные регулятором; • уязвимость - несоблюдение требований; • атака - проверка регулятора; • контрмера (защитный механизм, средство защиты) - соблюдение требований. http://sgordey.blogspot.com/2009/05/compliance.html
  • 13. Бизнес-риски Зачастую подменяются техническими Обещают «счастье» а продают NetForensics Технические риски - считаются Рассматриваются в рамках защитных механизмов
  • 15. Защитные механизмы и риски «Неуправляемые риски» – принимаются «Управляемые риски» - эффективность контрмер «Эффективность контрмер» - Соответствие внутренних требований рискам Эффективность внедрения внутренних требований
  • 16. Плюсы ++ Compliance «как услуга» SOC, технологические сети, АСУТП Управление угрозами Привязка требований (orchestration) Оперативное отслеживание рисков Риски привязанные к ресурсам ………MaxPatrol 9 coming soon……..