SlideShare a Scribd company logo
Новые угрозы, которые несут в себе
новые технологии: мобилизация,
социальные сети, виртуализация и
облачные вычисления
Денис Безкоровайный,
CISA, CISSP, CCSK

Член экспертного совета RISSPA
Новые возможности и риски




            ❖   Виртуализация

            ❖   Облачные технологии и сервисы

            ❖   Мобильные устройства

            ❖   Социальные сети
                                                2
Виртуализация
«До 2012 года 60% виртуализированных
серверов будут менее защищенными, чем
физические серверы, которым они придут
на смену»
Gartner




                                         3
Виртуализация – основные угрозы
❖ Стирание границ между средами с разными
  уровнями конфиденциальности данных
❖ Сложности управления уязвимостями –
  расширенная поверхность атаки
❖ Незащищенность, традиционные средства ИБ
  непригодны для виртуальной среды
❖ Деградация производительности из-за средств ИБ
  - разделяемые физические ресурсы




                                                   4
Облачные вычисления
«К концу 2015 года объем
российского рынка
облачных услуг превысит
отметку в 1,2 млрд. долл.,
демонстрируя
среднегодовой темп роста
более 100%»
IDC




                             5
Облачные вычисления –
основные угрозы

❖Потеря контроля над данными
❖Недобросовестность поставщика услуг и
  риски привилегированных злоумышленников
❖Усложнение выполнения требований
  законодательства и отраслевых стандартов
❖Стирание границ ответственности за ИБ
  между потребителем услуг и облачным
  провайдером

                                             6
Распространение
мобильных устройств
«Консьюмеризация будет самым значительным
трендом, влияющим на IT в ближайшие 10 лет»
Gartner




                                              7
Распространение мобильных
устройств – основные угрозы

❖Утечка корпоративных данных
 ❖Теперь они храняться на личных
    устройствах сотрудников
  ❖Использование консьюмерских сервисов
    для хранения и передачи корпоративных
    данных (например, Dropbox)
❖Компрометация учетных данных для доступа
  к корпоративным приложениям через личные
  устройства


                                             8
Социальные сети
«63% организаций соглашаются, что
использование социальных сетей влечет
риски безопасности, но только 29%
используют адекватные системы защиты»
Ponemon Research




                                        9
Социальные сети – основные угрозы
❖Утечки конфиденциальных данных
❖Репутационные риски для компании
❖Заражения вредоносным ПО через
  социальные сети
❖Атаки с помощью данных из
  социальных сетей (социальная
  инженерия)




                                    10
Что же делать?
❖Учитывать риски ИБ при внедрении новых
  технологий
❖Использовать системы защиты, разработанные с
  учетом особенностей виртуализации и облачных
  архитектур
❖Проводить анализ SLA поставщиков облачных
  сервисов перед использованием
❖Контроль выполнения поставщиками лучших практик
  в области ИБ (например, Cloud Security Alliance)
❖Изменение организационных мер и процессов ИБ с
  учетом новых облачных реалий

                                                     11
Что же делать?
❖Нельзя просто запретить использование
  мобильных устройств или социальных
  сетей
❖Разработать Политики Использования
  мобильных устройств и социальных
  сетей
❖Реализовать их на практике с помощью
  систем контроля устройств и сети
❖Проводить тренинги по осведомленности
  в ИБ
                                         12
Вместо заключения
❖Современные технологии способны
  кардинально изменять бизнес-процессы
❖Новые риски всегда присущи новым
  технологиям и их нужно учитывать
❖Чтобы извлекать пользу из технологий и
  снижать риски, ИБ должна быть на шаг
  впереди внедрения
  новых технологий




                                          13
Что такое RISSPA?

Контакты и общение               Членство и участие в семинарах бесплатно

        Продвижение идей ИБ             Регулярные очные и онлайн семинары



      Ассоциация профессионалов в области информационной безопасности
 (Russian Information Security Systems Professional Association) Создана в июне 2006 года




Формирование сообщества                         Обсуждение актуальных проблем ИБ
профессионалов в области ИБ


                      Обмен опытом       Повышение уровня знаний специалистов ИБ




                                                                                            14
Мы в сетях



             www.RISSPA.ru



                Вопросы?
             bezkod@risspa.ru

More Related Content

What's hot

RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
Expolink
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
Cisco Russia
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
 
Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNS
SkyDNS
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
Cisco Russia
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
IsacaKyiv
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
 

What's hot (20)

RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNS
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 

Viewers also liked

Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
Cisco Russia
 
безопасность в неуправляемых сетях (экспорем)
безопасность в неуправляемых сетях (экспорем)безопасность в неуправляемых сетях (экспорем)
безопасность в неуправляемых сетях (экспорем)
ahey
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Николай Смирнов, ИнфоТеКС
Николай Смирнов, ИнфоТеКСНиколай Смирнов, ИнфоТеКС
Николай Смирнов, ИнфоТеКСconnecticalab
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
Sergey Borisov
 

Viewers also liked (10)

Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
безопасность в неуправляемых сетях (экспорем)
безопасность в неуправляемых сетях (экспорем)безопасность в неуправляемых сетях (экспорем)
безопасность в неуправляемых сетях (экспорем)
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Николай Смирнов, ИнфоТеКС
Николай Смирнов, ИнфоТеКСНиколай Смирнов, ИнфоТеКС
Николай Смирнов, ИнфоТеКС
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
 

Similar to New Technologies and New Risks

Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииЦифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
Cisco Russia
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
Sergey Khodakov
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
Olena Sukhina
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
Expert and Consulting (EnC)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Cisco Russia
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
Cisco Russia
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
InfoTeCS
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия Microsoft
Dell_Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco Russia
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 

Similar to New Technologies and New Risks (20)

Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииЦифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 
Стратегия Microsoft
Стратегия MicrosoftСтратегия Microsoft
Стратегия Microsoft
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

More from Denis Bezkorovayny

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
Denis Bezkorovayny
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
Denis Bezkorovayny
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasDenis Bezkorovayny
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиеDenis Bezkorovayny
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
Denis Bezkorovayny
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Denis Bezkorovayny
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...Denis Bezkorovayny
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
Denis Bezkorovayny
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
Denis Bezkorovayny
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Denis Bezkorovayny
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 

More from Denis Bezkorovayny (17)

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaas
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужие
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 

New Technologies and New Risks

  • 1. Новые угрозы, которые несут в себе новые технологии: мобилизация, социальные сети, виртуализация и облачные вычисления Денис Безкоровайный, CISA, CISSP, CCSK Член экспертного совета RISSPA
  • 2. Новые возможности и риски ❖ Виртуализация ❖ Облачные технологии и сервисы ❖ Мобильные устройства ❖ Социальные сети 2
  • 3. Виртуализация «До 2012 года 60% виртуализированных серверов будут менее защищенными, чем физические серверы, которым они придут на смену» Gartner 3
  • 4. Виртуализация – основные угрозы ❖ Стирание границ между средами с разными уровнями конфиденциальности данных ❖ Сложности управления уязвимостями – расширенная поверхность атаки ❖ Незащищенность, традиционные средства ИБ непригодны для виртуальной среды ❖ Деградация производительности из-за средств ИБ - разделяемые физические ресурсы 4
  • 5. Облачные вычисления «К концу 2015 года объем российского рынка облачных услуг превысит отметку в 1,2 млрд. долл., демонстрируя среднегодовой темп роста более 100%» IDC 5
  • 6. Облачные вычисления – основные угрозы ❖Потеря контроля над данными ❖Недобросовестность поставщика услуг и риски привилегированных злоумышленников ❖Усложнение выполнения требований законодательства и отраслевых стандартов ❖Стирание границ ответственности за ИБ между потребителем услуг и облачным провайдером 6
  • 7. Распространение мобильных устройств «Консьюмеризация будет самым значительным трендом, влияющим на IT в ближайшие 10 лет» Gartner 7
  • 8. Распространение мобильных устройств – основные угрозы ❖Утечка корпоративных данных ❖Теперь они храняться на личных устройствах сотрудников ❖Использование консьюмерских сервисов для хранения и передачи корпоративных данных (например, Dropbox) ❖Компрометация учетных данных для доступа к корпоративным приложениям через личные устройства 8
  • 9. Социальные сети «63% организаций соглашаются, что использование социальных сетей влечет риски безопасности, но только 29% используют адекватные системы защиты» Ponemon Research 9
  • 10. Социальные сети – основные угрозы ❖Утечки конфиденциальных данных ❖Репутационные риски для компании ❖Заражения вредоносным ПО через социальные сети ❖Атаки с помощью данных из социальных сетей (социальная инженерия) 10
  • 11. Что же делать? ❖Учитывать риски ИБ при внедрении новых технологий ❖Использовать системы защиты, разработанные с учетом особенностей виртуализации и облачных архитектур ❖Проводить анализ SLA поставщиков облачных сервисов перед использованием ❖Контроль выполнения поставщиками лучших практик в области ИБ (например, Cloud Security Alliance) ❖Изменение организационных мер и процессов ИБ с учетом новых облачных реалий 11
  • 12. Что же делать? ❖Нельзя просто запретить использование мобильных устройств или социальных сетей ❖Разработать Политики Использования мобильных устройств и социальных сетей ❖Реализовать их на практике с помощью систем контроля устройств и сети ❖Проводить тренинги по осведомленности в ИБ 12
  • 13. Вместо заключения ❖Современные технологии способны кардинально изменять бизнес-процессы ❖Новые риски всегда присущи новым технологиям и их нужно учитывать ❖Чтобы извлекать пользу из технологий и снижать риски, ИБ должна быть на шаг впереди внедрения новых технологий 13
  • 14. Что такое RISSPA? Контакты и общение Членство и участие в семинарах бесплатно Продвижение идей ИБ Регулярные очные и онлайн семинары Ассоциация профессионалов в области информационной безопасности (Russian Information Security Systems Professional Association) Создана в июне 2006 года Формирование сообщества Обсуждение актуальных проблем ИБ профессионалов в области ИБ Обмен опытом Повышение уровня знаний специалистов ИБ 14
  • 15. Мы в сетях www.RISSPA.ru Вопросы? bezkod@risspa.ru