SlideShare a Scribd company logo
Session ID:
Session Classification:
John DeLong
Director of Compliance
National Security Agency
GRC-R33
Intermediate
Privacy Compliance and Oversight
in the National Security Context
NATIONAL SECURITY AGENCY
RolesDefineAreasFocus
Privacy 
Compliance
Privacy
Specific 
Procedures
What We 
Comply With
Externally 
Approved
Compliance
Compliance 
Program
How We Stay 
Compliant
Director of 
Compliance
High-Level Privacy ComplianceTaxonomy
NATIONAL SECURITY AGENCY
External Oversight
Internal Oversight
Compliance
Organizationally 
and structurally 
independent
Structurally 
(not organizationally) 
independent
Verifiable consistency 
with clearly 
defined rules
Compliance and Oversight
NATIONAL SECURITY AGENCY
► Specific procedures
► Adopted externally
► Reasonably designed
► In light of the purpose or technique of the particular
surveillance
► To minimize the acquisition and retention and prohibit
the dissemination of U.S. persons information
► Consistent with need of U.S. to obtain, produce, and
disseminate foreign intelligence
Minimization Procedures (High Level)
NATIONAL SECURITY AGENCY
► Specific procedures
► Adopted externally
► Reasonably designed
► In light of the purpose or technique
of the particular surveillance
► To minimize the acquisition and
retention and prohibit the
dissemination of U.S. persons
information
► Consistent with need of U.S. to
obtain, produce, and disseminate
foreign intelligence
Authorization and Regulation
1. Describe
2. Authorize + Regulate
3. Operate
4. Evaluate
Authorization Acquire Process Retain Disseminate
Regulation
NATIONAL SECURITY AGENCY
The Mission Compliance Program must take into
account and tie together all four steps
1. Descriptions (often complex) must be accurate and at the
right level of granularity
2. Specific authorizations and regulation (specific
procedures) must be the“root”of all activities conducted
3. Operations and Technology must be consistent with
approved procedures, over time and through change
4. Evaluations done in light of each of the previous steps
Four Phases of Compliance
Documentation Accuracy
(Governance)
NATIONAL SECURITY AGENCY
Compliance
Rules
TechnologyOperations
Two Models of Interaction
Compliance
Rules
TechnologyOperations
NATIONAL SECURITY AGENCY
ABCD
AB
A
B
CD
C
D
CCO L,P
Documentation Accuracy (In Practice)
AA
BB
B and CB and C
C and DC and D
NATIONAL SECURITY AGENCY
ABCD
AB
A
B
CD
C
D
CCO L,P
Documentation Accuracy (In Practice)
AA
BB
B and CB and C
C and DC and D
1
2 2
2 2
33
Functional Approach (Risk
Management)
NATIONAL SECURITY AGENCY
Authorization 
1 
Acquire Process Retain Disseminate
Authorization  
2
Acquire Process Retain Disseminate
Authorization 
3
Acquire Process Retain Disseminate
… … … … …
Authorization 
N
Acquire Process Retain Disseminate
Authorizations and Procedures
NATIONAL SECURITY AGENCY
Authorization 
1 
Acquire Process Retain Disseminate
Authorization  
2
Acquire Process Retain Disseminate
Authorization 
3
Acquire Process Retain Disseminate
… … … … …
Authorization 
N
Acquire Process Retain Disseminate
Authorizations and Procedures
Common  Function 1Common  Function 1
NATIONAL SECURITY AGENCY
Authorization 
1 
Acquire Process Retain Disseminate
Authorization  
2
Acquire Process Retain Disseminate
Authorization 
3
Acquire Process Retain Disseminate
… … … … …
Authorization 
N
Acquire Process Retain Disseminate
Authorizations and Procedures
Common  Function 1Common  Function 1
Common  Function 2Common  Function 2
Rules Architecture
(Compliance++)
NATIONAL SECURITY AGENCY
Authorizations
Rules 
Automation
Documentation
Rules Architecture (High Level)
NATIONAL SECURITY AGENCY
Rules Architecture (More Detail)
Authorization
Rules 
AutomationDocumentation
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
…
{auth1, duration1, tags1, …}
{auth2, duration2, tags2, …}
…
if (…) then …
NATIONAL SECURITY AGENCY
Authorizations Link to Documents
Authorization
Rules 
AutomationDocumentation
~~
~~
~~
~~
~~
if (…) then …
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
…
{auth1, duration1, tags1, …}
{auth2, duration2, tags2, …}
…
NATIONAL SECURITY AGENCY
Automation Connects Documentation and Authorization
Authorization
Rules 
AutomationDocumentation
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
~~
…
{auth1, duration1, tags1, …}
{auth2, duration2, tags2, …}
…
Authori‐
zation 1 
Acquire Process Retain
Dissem‐
inate
if (…) then …
NATIONAL SECURITY AGENCY
Documentation Authorizations Rule Automation
Primary Users People People, Systems Systems, People
Predominant
Work Roles 
Legal, Policy,
Compliance, 
Operations, 
Technology
Operations, 
Technology, 
Compliance, Policy, 
Legal
Technology, 
Operations, 
Compliance, Policy, 
Legal
Loading Time Fast Fastest Faster
Transaction / 
Access Time
Human speed Fast Very Fast
Interfaces GUI, System GUI, System System, GUI
Rules Architecture Comparison
NATIONAL SECURITY AGENCY
Against the backdrop of constant technology change:
1. Build Conduits: Prioritize controls that build and maintain direct
connections among legal, policy, operations, and technology.
► As a compliance professional, avoid becoming those conduits.
2. Consider a Functional Approach: Identify where systems and people fit
into the overall operations.
► Design, implement, and monitor controls more functionally, across multiple
regulatory slices.
3. Tag the Data Smartly: A rules architecture supports an efficient and
effective use of a tagged-data regime.
► This allows proper data-handling to be successful even with constant
technology change.
Summary

More Related Content

Viewers also liked (11)

Png f43
Png f43Png f43
Png f43
 
Law t18
Law t18Law t18
Law t18
 
Mbs r35 a
Mbs r35 aMbs r35 a
Mbs r35 a
 
Spo2 r31
Spo2 r31Spo2 r31
Spo2 r31
 
Ht w25
Ht w25Ht w25
Ht w25
 
Mash w26 a
Mash w26 aMash w26 a
Mash w26 a
 
Png w23
Png w23Png w23
Png w23
 
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalProf m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Hum t19 hum-t19
Hum t19 hum-t19Hum t19 hum-t19
Hum t19 hum-t19
 
Mash f41 a
Mash f41 aMash f41 a
Mash f41 a
 

Similar to Grc r33

0314067329 57037
0314067329 570370314067329 57037
0314067329 57037alaa rashed
 
ION-E Defense In Depth Presentation for The Institiute of Internal Auditors
ION-E Defense In Depth Presentation for The Institiute of Internal AuditorsION-E Defense In Depth Presentation for The Institiute of Internal Auditors
ION-E Defense In Depth Presentation for The Institiute of Internal Auditorsmdagrossa
 
Risk Presentation
Risk PresentationRisk Presentation
Risk PresentationKathy_67
 
The need for a comprehensive breach plan - Ahmore Burger-Smidt
The need for a comprehensive breach plan - Ahmore Burger-SmidtThe need for a comprehensive breach plan - Ahmore Burger-Smidt
The need for a comprehensive breach plan - Ahmore Burger-SmidtWerksmans Attorneys
 
A guide to Sustainable Cyber Security
A guide to Sustainable Cyber SecurityA guide to Sustainable Cyber Security
A guide to Sustainable Cyber SecurityErnest Staats
 
Why ISO 27001 for an Organisation
Why ISO 27001 for an OrganisationWhy ISO 27001 for an Organisation
Why ISO 27001 for an OrganisationSyed Azher
 
Information System Security(lecture 1)
Information System Security(lecture 1)Information System Security(lecture 1)
Information System Security(lecture 1)Ali Habeeb
 
Security Unplugged
Security UnpluggedSecurity Unplugged
Security Unpluggedsean_mckim
 
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017FRSecure
 
GDPR Part 2: Quest Relevance
GDPR Part 2: Quest RelevanceGDPR Part 2: Quest Relevance
GDPR Part 2: Quest RelevanceAdrian Dumitrescu
 
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...Chris Gates
 
3rd party considerations gdpr
3rd party considerations gdpr3rd party considerations gdpr
3rd party considerations gdprJoe Orlando
 
3rd party considerations Under GDPR and Privacy Laws
3rd party considerations Under GDPR and Privacy Laws3rd party considerations Under GDPR and Privacy Laws
3rd party considerations Under GDPR and Privacy LawsJoe Orlando
 
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdf
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdfCyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdf
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdfRoger Qiu
 
3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence
3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence
3rd Party Risk: Practical Considerations for Privacy & Security Due DiligenceResilient Systems
 
Analyzing Your Government Contract Cybersecurity Compliance
Analyzing Your Government Contract Cybersecurity ComplianceAnalyzing Your Government Contract Cybersecurity Compliance
Analyzing Your Government Contract Cybersecurity ComplianceRobert E Jones
 

Similar to Grc r33 (20)

0314067329 57037
0314067329 570370314067329 57037
0314067329 57037
 
ION-E Defense In Depth Presentation for The Institiute of Internal Auditors
ION-E Defense In Depth Presentation for The Institiute of Internal AuditorsION-E Defense In Depth Presentation for The Institiute of Internal Auditors
ION-E Defense In Depth Presentation for The Institiute of Internal Auditors
 
It and-cyber-module-2
It and-cyber-module-2It and-cyber-module-2
It and-cyber-module-2
 
Risk Presentation
Risk PresentationRisk Presentation
Risk Presentation
 
The need for a comprehensive breach plan - Ahmore Burger-Smidt
The need for a comprehensive breach plan - Ahmore Burger-SmidtThe need for a comprehensive breach plan - Ahmore Burger-Smidt
The need for a comprehensive breach plan - Ahmore Burger-Smidt
 
A guide to Sustainable Cyber Security
A guide to Sustainable Cyber SecurityA guide to Sustainable Cyber Security
A guide to Sustainable Cyber Security
 
Why ISO 27001 for an Organisation
Why ISO 27001 for an OrganisationWhy ISO 27001 for an Organisation
Why ISO 27001 for an Organisation
 
Information System Security(lecture 1)
Information System Security(lecture 1)Information System Security(lecture 1)
Information System Security(lecture 1)
 
Iss lecture 1
Iss lecture 1Iss lecture 1
Iss lecture 1
 
Security Unplugged
Security UnpluggedSecurity Unplugged
Security Unplugged
 
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017
Slide Deck – Session 2 – FRSecure CISSP Mentor Program 2017
 
GDPR Part 2: Quest Relevance
GDPR Part 2: Quest RelevanceGDPR Part 2: Quest Relevance
GDPR Part 2: Quest Relevance
 
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...
Big Bang Theory: The Evolution of Pentesting High Security Enviroments IT Def...
 
3rd party considerations gdpr
3rd party considerations gdpr3rd party considerations gdpr
3rd party considerations gdpr
 
Ht r32
Ht r32Ht r32
Ht r32
 
3rd party considerations Under GDPR and Privacy Laws
3rd party considerations Under GDPR and Privacy Laws3rd party considerations Under GDPR and Privacy Laws
3rd party considerations Under GDPR and Privacy Laws
 
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdf
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdfCyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdf
CyberSecurity - Future Risks, Zero Trust and the Optus Data Leak.pdf
 
CyberOps.pptx
CyberOps.pptxCyberOps.pptx
CyberOps.pptx
 
3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence
3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence
3rd Party Risk: Practical Considerations for Privacy & Security Due Diligence
 
Analyzing Your Government Contract Cybersecurity Compliance
Analyzing Your Government Contract Cybersecurity ComplianceAnalyzing Your Government Contract Cybersecurity Compliance
Analyzing Your Government Contract Cybersecurity Compliance
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Grc r33

  • 1. Session ID: Session Classification: John DeLong Director of Compliance National Security Agency GRC-R33 Intermediate Privacy Compliance and Oversight in the National Security Context
  • 3. NATIONAL SECURITY AGENCY External Oversight Internal Oversight Compliance Organizationally  and structurally  independent Structurally  (not organizationally)  independent Verifiable consistency  with clearly  defined rules Compliance and Oversight
  • 4. NATIONAL SECURITY AGENCY ► Specific procedures ► Adopted externally ► Reasonably designed ► In light of the purpose or technique of the particular surveillance ► To minimize the acquisition and retention and prohibit the dissemination of U.S. persons information ► Consistent with need of U.S. to obtain, produce, and disseminate foreign intelligence Minimization Procedures (High Level)
  • 5. NATIONAL SECURITY AGENCY ► Specific procedures ► Adopted externally ► Reasonably designed ► In light of the purpose or technique of the particular surveillance ► To minimize the acquisition and retention and prohibit the dissemination of U.S. persons information ► Consistent with need of U.S. to obtain, produce, and disseminate foreign intelligence Authorization and Regulation 1. Describe 2. Authorize + Regulate 3. Operate 4. Evaluate Authorization Acquire Process Retain Disseminate Regulation
  • 6. NATIONAL SECURITY AGENCY The Mission Compliance Program must take into account and tie together all four steps 1. Descriptions (often complex) must be accurate and at the right level of granularity 2. Specific authorizations and regulation (specific procedures) must be the“root”of all activities conducted 3. Operations and Technology must be consistent with approved procedures, over time and through change 4. Evaluations done in light of each of the previous steps Four Phases of Compliance
  • 8. NATIONAL SECURITY AGENCY Compliance Rules TechnologyOperations Two Models of Interaction Compliance Rules TechnologyOperations
  • 9. NATIONAL SECURITY AGENCY ABCD AB A B CD C D CCO L,P Documentation Accuracy (In Practice) AA BB B and CB and C C and DC and D
  • 10. NATIONAL SECURITY AGENCY ABCD AB A B CD C D CCO L,P Documentation Accuracy (In Practice) AA BB B and CB and C C and DC and D 1 2 2 2 2 33
  • 12. NATIONAL SECURITY AGENCY Authorization  1  Acquire Process Retain Disseminate Authorization   2 Acquire Process Retain Disseminate Authorization  3 Acquire Process Retain Disseminate … … … … … Authorization  N Acquire Process Retain Disseminate Authorizations and Procedures
  • 13. NATIONAL SECURITY AGENCY Authorization  1  Acquire Process Retain Disseminate Authorization   2 Acquire Process Retain Disseminate Authorization  3 Acquire Process Retain Disseminate … … … … … Authorization  N Acquire Process Retain Disseminate Authorizations and Procedures Common  Function 1Common  Function 1
  • 14. NATIONAL SECURITY AGENCY Authorization  1  Acquire Process Retain Disseminate Authorization   2 Acquire Process Retain Disseminate Authorization  3 Acquire Process Retain Disseminate … … … … … Authorization  N Acquire Process Retain Disseminate Authorizations and Procedures Common  Function 1Common  Function 1 Common  Function 2Common  Function 2
  • 17. NATIONAL SECURITY AGENCY Rules Architecture (More Detail) Authorization Rules  AutomationDocumentation ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ … {auth1, duration1, tags1, …} {auth2, duration2, tags2, …} … if (…) then …
  • 18. NATIONAL SECURITY AGENCY Authorizations Link to Documents Authorization Rules  AutomationDocumentation ~~ ~~ ~~ ~~ ~~ if (…) then … ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ … {auth1, duration1, tags1, …} {auth2, duration2, tags2, …} …
  • 19. NATIONAL SECURITY AGENCY Automation Connects Documentation and Authorization Authorization Rules  AutomationDocumentation ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ … {auth1, duration1, tags1, …} {auth2, duration2, tags2, …} … Authori‐ zation 1  Acquire Process Retain Dissem‐ inate if (…) then …
  • 20. NATIONAL SECURITY AGENCY Documentation Authorizations Rule Automation Primary Users People People, Systems Systems, People Predominant Work Roles  Legal, Policy, Compliance,  Operations,  Technology Operations,  Technology,  Compliance, Policy,  Legal Technology,  Operations,  Compliance, Policy,  Legal Loading Time Fast Fastest Faster Transaction /  Access Time Human speed Fast Very Fast Interfaces GUI, System GUI, System System, GUI Rules Architecture Comparison
  • 21. NATIONAL SECURITY AGENCY Against the backdrop of constant technology change: 1. Build Conduits: Prioritize controls that build and maintain direct connections among legal, policy, operations, and technology. ► As a compliance professional, avoid becoming those conduits. 2. Consider a Functional Approach: Identify where systems and people fit into the overall operations. ► Design, implement, and monitor controls more functionally, across multiple regulatory slices. 3. Tag the Data Smartly: A rules architecture supports an efficient and effective use of a tagged-data regime. ► This allows proper data-handling to be successful even with constant technology change. Summary