SlideShare a Scribd company logo
Гарбузов Георгий 
Отдел консалтинга ЦИБ 
Консалтинг ИБ: взгляд с 
позиций GRC 
7 октября 2014 г.
Гарбузов Георгий 
Отдел консалтинга ЦИБ 
Консалтинг ИБ: взгляд с 
позиций GRC 
...или будни ИБ консультанта 
7 октября 2014 г.
Больше чем безопасность © 2014 Инфосистемы Джет 
3 
Ассортимент консультанта 
Проекты по приведению в соответствие 
• Персональные данные; 
• PCI DSS и др. 
Аудиты ИБ 
• Экспертные аудиты; 
• Оценка защищенности. 
Внедрение правовых режимов 
• Коммерческая тайна… 
Разработка нормативной документации 
Оценка рисков, построение СУИБ 
Стратегический консалтинг
Больше чем безопасность © 2014 Инфосистемы Джет 
4 
Зачем компаниям СУИБ? 
Снижение потерь от инцидентов 
Снижение операционных затрат 
Прозрачность деятельности ИБ 
Повышение доверия 
Управление соответствием
Больше чем безопасность © 2014 Инфосистемы Джет 
5 
…на самом деле;) 
Требует руководство 
Ждем реальной пользы 
Нужен сертификат 
У других уже есть, чем мы хуже? 
Высокобюджетный проект
Больше чем безопасность © 2014 Инфосистемы Джет 
6 
Самая явная выгода 
Положительно влияет на 
репутацию и стоимость бренда 
Обеспечивает преимущества 
при участии в конкурсах 
Упрощает процессы 
прохождения аудитов
Больше чем безопасность © 2014 Инфосистемы Джет 
7 
СУИБ: объективные трудности 
Запутанные и многомерные требования 
• Различные объекты соответствия; 
• Различные ведомства-предъявители требований; 
• Постоянный правовой дрейф. 
Сложность восприятия бизнесом идей ИБ 
• Цели ИБ не всегда соответствуют целям бизнеса; 
• Непрозрачность деятельности ИБ; 
• ИБ не владеет терминологией, ценной для бизнеса. 
Усложнение ИТ технологий 
• Сложность оценки состояния; 
• Неадекватная оценка рисков; 
• Неготовность к приходу прогрессивных технологий; 
Большой объем рутины, нехватка «рук» 
• Численность вовлеченных работников; 
• Территориальная распределенность; 
• Большое количество процессов.
Больше чем безопасность © 2014 Инфосистемы Джет 
8 
Автоматизация СИУБ 
““TThhee ccoooorrddiinnaatteedd ffuunnccttiioonnss tthhaatt set and enforce the boundaries 
within which an organization seeks to maximize performance” 
Forrester 
Основные функции GRC систем 
• Управление рисками; 
• Управление соответствием; 
• Управление политиками; 
• Управление внутренним аудитом; 
• Управление непрерывностью бизнеса; 
• Управление инцидентами; 
• Управление конфигурациями. 
Governance 
Risk 
Compliance
Больше чем безопасность © 2014 Инфосистемы Джет 
9 
Выгоды от внедрения GRC-систем 
Совместная работа различных ролей и подразделений в 
едином процессе и информационном пространстве 
Возможность целостного видения ситуации в области 
управления рисками и соответствия 
Назначение приоритетов при выделении ресурсов 
Возможность контролировать статус исключений и проблем 
Снижение стоимости подготовки и проведения аудитов 
Повышение эффективности процесса управления рисками 
Отлаженный процесс отчетности и демонстрации 
соответствия
Больше чем безопасность © 2014 Инфосистемы Джет 
10 
…при идеальном внедрении
Больше чем безопасность © 2014 Инфосистемы Джет 
11 
Процессы ИБ – первые вопросы… 
Technology Overview for IT GRC: Clarifying IT GRC to Match Technology to Need
Больше чем безопасность © 2014 Инфосистемы Джет 
12 
…и проблемы внедрения 
Уникальность каждого внедрения 
Высокая стоимость 
Неготовность бизнеса - «анархия» 
в процессах и частые перемены
Больше чем безопасность © 2014 Инфосистемы Джет 
13 
«Внедрить» или «внедрять»?
Больше чем безопасность © 2014 Инфосистемы Джет 
14 
Что было нужно? 
Стратегический уровень 
Тактический уровень 
Операционный уровень
Больше чем безопасность © 2014 Инфосистемы Джет 
15 
Структура системы
Больше чем безопасность © 2014 Инфосистемы Джет 
16 
Возможности интеграции 
DLP 
SIEM 
Web-фильтрация 
Antivirus 
Защита web- 
приложений 
Защита БД 
Защита каналов 
Сканер 
защищенности 
Сетевая защита 
Защита от утечек через 
съемные носители 
ITSM 
Любая иная система 
JiVS
Больше чем безопасность © 2014 Инфосистемы Джет 
17 
Jet inView Security
Спасибо за внимание! 
Гарбузов Георгий 
Начальник отдела консалтинга 
+7 495 411-7601

More Related Content

What's hot

Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
Aleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Aleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Expolink
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 

What's hot (20)

Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 

Viewers also liked

Ekonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeňEkonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeňpabk
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
pabk
 
Zse company register
Zse company registerZse company register
Zse company registerPeter Sevce
 
BCEC Television Committee Meeting #3
BCEC Television Committee Meeting #3BCEC Television Committee Meeting #3
BCEC Television Committee Meeting #3
Rachel Kang
 
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
pabk
 
Recepies
RecepiesRecepies
Recepies
isanzelias
 
Date Sheet of CBSE Class XII Exam 2014
Date Sheet of CBSE Class XII Exam 2014Date Sheet of CBSE Class XII Exam 2014
Date Sheet of CBSE Class XII Exam 2014
VIJAY NEWS
 
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
VolkswagenStiftung
 
Sm portfolio
Sm portfolioSm portfolio
Sm portfolio
Kira Natasha
 
BCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and FutureBCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and Future
Rachel Kang
 
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
pabk
 
Effective presentation - Testing
Effective presentation - TestingEffective presentation - Testing
Effective presentation - Testing
Anthi Panayiotaki
 
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
sathyancegonsoft
 
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
VIJAY NEWS
 

Viewers also liked (15)

Ekonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeňEkonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeň
 
Pencemaran hutan dan gunung meletus
Pencemaran hutan dan gunung meletusPencemaran hutan dan gunung meletus
Pencemaran hutan dan gunung meletus
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
 
Zse company register
Zse company registerZse company register
Zse company register
 
BCEC Television Committee Meeting #3
BCEC Television Committee Meeting #3BCEC Television Committee Meeting #3
BCEC Television Committee Meeting #3
 
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
Ekonomický týždenník Poštovej banky - 6. týždeň, 2015
 
Recepies
RecepiesRecepies
Recepies
 
Date Sheet of CBSE Class XII Exam 2014
Date Sheet of CBSE Class XII Exam 2014Date Sheet of CBSE Class XII Exam 2014
Date Sheet of CBSE Class XII Exam 2014
 
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
"Re-Thinking Social Inequality" - Documentation Herrenhausen Conference
 
Sm portfolio
Sm portfolioSm portfolio
Sm portfolio
 
BCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and FutureBCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and Future
 
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
Ekonomický týždenník Poštovej banky - 15. týždeň, 2015
 
Effective presentation - Testing
Effective presentation - TestingEffective presentation - Testing
Effective presentation - Testing
 
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
Dotnet training center in coimbatore | Dot net coaching center in coimbatore ...
 
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
Hindustan Newsprint Limited : Qualified candidates in different Trades/Discip...
 

Similar to Консалтинг и GRC 2014

Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
Айдар Гилязов
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
5.про soc от jet
5.про soc от jet5.про soc от jet
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 

Similar to Консалтинг и GRC 2014 (20)

Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 

More from jet_information_security (18)

Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

Консалтинг и GRC 2014

  • 1. Гарбузов Георгий Отдел консалтинга ЦИБ Консалтинг ИБ: взгляд с позиций GRC 7 октября 2014 г.
  • 2. Гарбузов Георгий Отдел консалтинга ЦИБ Консалтинг ИБ: взгляд с позиций GRC ...или будни ИБ консультанта 7 октября 2014 г.
  • 3. Больше чем безопасность © 2014 Инфосистемы Джет 3 Ассортимент консультанта Проекты по приведению в соответствие • Персональные данные; • PCI DSS и др. Аудиты ИБ • Экспертные аудиты; • Оценка защищенности. Внедрение правовых режимов • Коммерческая тайна… Разработка нормативной документации Оценка рисков, построение СУИБ Стратегический консалтинг
  • 4. Больше чем безопасность © 2014 Инфосистемы Джет 4 Зачем компаниям СУИБ? Снижение потерь от инцидентов Снижение операционных затрат Прозрачность деятельности ИБ Повышение доверия Управление соответствием
  • 5. Больше чем безопасность © 2014 Инфосистемы Джет 5 …на самом деле;) Требует руководство Ждем реальной пользы Нужен сертификат У других уже есть, чем мы хуже? Высокобюджетный проект
  • 6. Больше чем безопасность © 2014 Инфосистемы Джет 6 Самая явная выгода Положительно влияет на репутацию и стоимость бренда Обеспечивает преимущества при участии в конкурсах Упрощает процессы прохождения аудитов
  • 7. Больше чем безопасность © 2014 Инфосистемы Джет 7 СУИБ: объективные трудности Запутанные и многомерные требования • Различные объекты соответствия; • Различные ведомства-предъявители требований; • Постоянный правовой дрейф. Сложность восприятия бизнесом идей ИБ • Цели ИБ не всегда соответствуют целям бизнеса; • Непрозрачность деятельности ИБ; • ИБ не владеет терминологией, ценной для бизнеса. Усложнение ИТ технологий • Сложность оценки состояния; • Неадекватная оценка рисков; • Неготовность к приходу прогрессивных технологий; Большой объем рутины, нехватка «рук» • Численность вовлеченных работников; • Территориальная распределенность; • Большое количество процессов.
  • 8. Больше чем безопасность © 2014 Инфосистемы Джет 8 Автоматизация СИУБ ““TThhee ccoooorrddiinnaatteedd ffuunnccttiioonnss tthhaatt set and enforce the boundaries within which an organization seeks to maximize performance” Forrester Основные функции GRC систем • Управление рисками; • Управление соответствием; • Управление политиками; • Управление внутренним аудитом; • Управление непрерывностью бизнеса; • Управление инцидентами; • Управление конфигурациями. Governance Risk Compliance
  • 9. Больше чем безопасность © 2014 Инфосистемы Джет 9 Выгоды от внедрения GRC-систем Совместная работа различных ролей и подразделений в едином процессе и информационном пространстве Возможность целостного видения ситуации в области управления рисками и соответствия Назначение приоритетов при выделении ресурсов Возможность контролировать статус исключений и проблем Снижение стоимости подготовки и проведения аудитов Повышение эффективности процесса управления рисками Отлаженный процесс отчетности и демонстрации соответствия
  • 10. Больше чем безопасность © 2014 Инфосистемы Джет 10 …при идеальном внедрении
  • 11. Больше чем безопасность © 2014 Инфосистемы Джет 11 Процессы ИБ – первые вопросы… Technology Overview for IT GRC: Clarifying IT GRC to Match Technology to Need
  • 12. Больше чем безопасность © 2014 Инфосистемы Джет 12 …и проблемы внедрения Уникальность каждого внедрения Высокая стоимость Неготовность бизнеса - «анархия» в процессах и частые перемены
  • 13. Больше чем безопасность © 2014 Инфосистемы Джет 13 «Внедрить» или «внедрять»?
  • 14. Больше чем безопасность © 2014 Инфосистемы Джет 14 Что было нужно? Стратегический уровень Тактический уровень Операционный уровень
  • 15. Больше чем безопасность © 2014 Инфосистемы Джет 15 Структура системы
  • 16. Больше чем безопасность © 2014 Инфосистемы Джет 16 Возможности интеграции DLP SIEM Web-фильтрация Antivirus Защита web- приложений Защита БД Защита каналов Сканер защищенности Сетевая защита Защита от утечек через съемные носители ITSM Любая иная система JiVS
  • 17. Больше чем безопасность © 2014 Инфосистемы Джет 17 Jet inView Security
  • 18. Спасибо за внимание! Гарбузов Георгий Начальник отдела консалтинга +7 495 411-7601