SlideShare a Scribd company logo
Обеспечение
соответствия ИТ- и ИБ-
политике, а также
требованиям иных
стандартов и
рекомендаций

          Алексей Лукацкий
          Бизнес-консультант по безопасности




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/38
Что общего между
женщиной и защитой
информации?



          Алексей Лукацкий
          Бизнес-консультант по безопасности




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/38
Информационная
безопасность и футбол:
что общего?



          Алексей Лукацкий
          Бизнес-консультант по безопасности




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/38
О чем пойдет речь

            Футбол и безопасность: что общего
            И все-таки о соответствии
            Что нового у Cisco?
            Заключение




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4/38
Футбол и
           безопасность: что
           общего?




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/38
Футбол дворовый

            «Любительское»,
             несерьезное отношение
            Команда не
             сформирована
            Инвентаря нет
            Границы игрового поля
             не очерчены
            Правил нет и они не
             соблюдаются



Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6/38
Участники игры: игроки

            Команда
             профессионалов
            Скоординированные
             действия
            Быстрое
             реагирование на
             изменения
            Игра по правилам




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/38
Участники игры: болельщики

            Не участвуют в игре,
             но от их поведения
             зависит ее результат
            Предупреждения
             футбольному клубу
            Штрафы за
             некорректное/
             неэтичное
             поведение
             болельщиков
            Засчитывание
             победы противнику

Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/38
Участники игры: тренер

            Сам не играет, но
             определяет
             действия игроков,
             отвечает за их
             квалификацию
            Результат игры во-
             многом зависит от
             мастерства тренера,
             а не от качества
             инвентаря




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/38
Участники игры: владельцы клуба

            Не участвуют в игре
             и тренировках
            Определяют миссию
            Выделяют финансы
            Принимают на
             работу тренера




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/38
Участники игры: судьи

            Определяют правила
             и контролируют их
             соблюдение
            Контроль
             соответствия
             инвентаря
             установленным
             требованиям
            Наказание




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/38
Участники игры: соперники

            Соперник может быть
             на уровне дворовой
             команды, а может быть
             профессионально
             сформированной
             командой
            Нельзя недооценивать
             соперника




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12/38
Другие участники игры

            Cheerleader,
             медицинские работники
             и т.д. появляются на
             игровом поле в разное
             время и для решения
             разных задач
            Необходимо учитывать
             их влияние
            Чем больше
             участников, тем
             сложнее игра


Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13/38
Инвентарь

            Инвентарь важен, но не
             является
             определяющим для
             успеха игры
            Есть инвентарь
                         Профессиональный и
                         любительский
                         Отечественный и
                         западный
                         Платный и самопальный /
                         свободно
                         распространяемый
            Мяч – не единственный
             инвентарь
Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14/38
Игровое поле

            Четко очерченные
             границы для игры
            Каждый игрок должен
             знать свое место и
             возможные пути
             движения соперников




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15/38
Правила игры

            В игре побеждает не
             сильнейший, а тот кто смог
             применить свое умение в
             правильном месте и в
             правильное время
            С правилами игры должны
             быть знакомы все
             участники игры
            Противник должен играть
             по вашим правилам



Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/38
Результат игры

            Если вы проиграете или
             нарушите правила, то
                         Снижается ваш рейтинг
                         Падает известность и уходит
                         слава
                         Вы не попадаете в высшую
                         лигу
                         Вас штрафуют

            Если вы выиграете, то
                         Растет ваш рейтинг
                         Увеличивается число
                         болельщиков и спонсоров

Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/38
Другие схожие моменты

            Запрещенные методы
             игры
            Подкуп судей
            Переход/перекуп игроков




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/38
И все-таки о
           соответствии




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/38
2 задачи соответствия

        Использовать ИТ- и ИБ-решения,
         соответствующие стандартам и требованиям
        Регулярно проверять соответствие ИС
         требованиям стандартов и рекомендаций
                     Международных, национальных, отраслевых,
                     корпоративных




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20/38
ISO 17799 и решения Cisco
                                                                                     • Teleworking
                                                                                     • Изоляция                             Защищенный storage
                                                                                       систем
                                                                                             Защищенные унифицированные коммуникации
                                                                                   1 • Ограничение
                                                                                Политика
                                                                                       доступа           2 • Скрытые                               SPA
                                                                • Внешние связи защиты
                                                               10                    • Аутентификац.
                                                                                                   Организация и
                                                                                                             каналы
                                                          Соответствие
                                                                • Публичный          • Terminal ID
                                                                                                      защиты троянцы                         NetFlow
                                                                  доступ             • Контроль            • Ограничение
                                           • Безопасность                                                    изменений в                        MARS
                                                                                       маршрутизаци
                                             недвижимости       • Защита E-mail
                                                                                     • Контроль              исходниках
                                           • Поддержка          • eCommerce            соединений          • Ограничение                        DDoS
                                           • Электропитани      • Сетевой            • Разделение            доступа к
        • Хранение                                    9           контроль             сети                  исходникам 3             IBNS (802.1x)
          информации                       • Безопасность                                                         Классифик.
                                               BCP и DRP        • Управление         • Аутентификаци       • Контроль ПО
        • Копирование
                                             оборудования
                                                                                       узлов                          даных
                                                                                                           • Криптоконтрол
                                                                                                                                                   CSA
                                                                  сетью
          информации                       • Доступ в                                • Аутентификаци       • Аутентификаци
                                             критичные          • Резервировани                                                 • Business        NAC
        • Управление                                                                   внешних               сообщений            Continuity
                                             области                                   связей.
          информацией                                           • Защита от                                • Требования           Process     IDS/IPS
                                           • Контроль             вредоносного       • Enforced Path         защиты к           • Disaster
        • Классификаци                       доступа              кода               • Network Access        приложениям                     ASA/PIX
                                                                                                                                  Recovery Plans
        • Инвентаризаци                    • Защита             • Внешние              Control                                  • Highly Available
        • Регистрация                        периметра            устройства         • Привилегии                       4         Systems           ISR
                                                    8                                                                   Защита
                                                Разработка                                                             персонала



                                                                        7                                      5
                                                                    Контроль                                Защита
                                                                     доступа                               окружения
                                                                                                   6
                                                                    к системе
                                                                                              Управление
                                                                                              ПК и сетью



Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                       21/38
PCI и решения Cisco
Требование PCI                                                                       ASA         CS-MARS   NAC/CCA   ACS   CSA   ISR   IPS    CSM

1) Установка и поддержка МСЭ для защиты данных
                                                                                                                                              
2) Не использовать заданные по умолчанию пароли и
настройки
                                                                                                                   
3) Защищать хранимые данные
                                                                                                                                    
4) Шифровать данные, передаваемые по открытым
каналам связи
                                                                                                                                
5) Использовать и регулярно обновлять антивирус
                                                                                                                        
6) Разрабатывать и поддерживать в защищенном
состоянии системы и приложения
                                                                                                                           
7) Ограничивать доступ к данным.
                                                                                                                        
8) Аутентифицировать каждого пользователя с
помощью уникального ID
                                                                                                                    
9) Ограничивать физический доступ к информации
                                                                                                                                     
10) Отслеживать весь доступ к информации о
владельцах карт и к сетевым ресурсам
                                                                                                                                          
11) Регулярное тестирование систем и процессов
                                                                                                   
12) Разработка и поддержка политики безопасности в
актуальном состоянии
                                                                                                                                            

   Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                               22/38
CoBIT и решения Cisco
                                                                                                    Cisco  IOS Catalyst                      W ireless
Objective       ASA          PIX          IPS         CSA          NAC         CCA Guard                                  ACS   MARS   ICS               NAM    CSM
                                                                                                    Works Router CIF                          AP
DS1.5                                                                                                       X                                             X
DS2.4                                                                                                       X
DS5.3                                                                            X                                 X      X
DS5.4                                                                                                       X             X
DS5.5                                                    X                                                                       X
DS5.6             X                         X                                                               X                    X     X
DS5.7                                                                                           X           X      X
DS5.8             X            X                         X                                                  X                                   X
DS5.9             X                         X            X            X          X                          X                    X     X
DS5.10            X            X            X            X            X          X              X           X      X      X      X     X                          X
DS5.11            X            X                                                                            X      X
DS9.1                                                                                                 X                                                           X
DS9.2                                                    X            X
DS9.3                                                                                                 X                                                           X
DS10.2                                                                                                                           X
DS11.6            X            X                                                                            X




  Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                                  23/38
Соответствие требованиям РФ

            300+ сертификатов Гостехкомиссии / ФСТЭК
            Процесс сертификации непрерывен, в т.ч. и по ГОСТ
             Р ИСО/МЭК 15408 («Общие критерии»)
            Сертифицированы МСЭ, IDS, HIPS, VLAN,
             управление, маршрутизаторы, коммутаторы, IOS...
            Сертификация единичных экземпляров, партии и…
             производства
            Сертификация по линии ФСБ
            Соответствие СТР-К, Стандарту Банка России и т.д.



Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved.
                                       © 2005 Cisco Systems, Inc. All Cisco Confidential   24/38
Как проверить соответствие?

            CiscoWorks LAN Management Solution (LMS)
            Cisco Security Manager (CSM)
            Cisco Network Admission Control (NAC)
            Cisco Network Compliance Manager
            Cisco Configuration Assurance Solution




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved.
                                       © 2005 Cisco Systems, Inc. All Cisco Confidential   25/38
Что нового у Cisco




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26/38
Эволюция Self-Defending Network  3.0

                            Применение и                                                      Контроль контента
                          контроль политик                                                     Обычно внедряется на периметре

                           Информационная                                                      Защита клиентских приложений
                                                                                                от Anti-X-активности
                            безопасность
                                                                                                  – Вредоносное ПО, фильтрация
                       Контроль   Защита                                                          URL, спам, фишинг, ботнеты и т.д.
                       контента приложений
                                                                                              Защита приложений
                                    Сетевая                                                    Обычно внедряется в центре
                                  безопасность                                                  обработки данных (ЦОД)
                          Контроль                            Защита                           Защищает серверные
                            угроз                             связей                            приложения от атак уровня 4-7
                                                                                                  – SQL Injection, XML FW, HTTP
                                                                                                  spoofing и т.д.
                     Защищенная сетевая
                         платформа

Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                       27/38
Набор готовых решений
                   Converged Security                                                    Минимально необходимая ИБ
                    Cisco ASA 5500
                                                                                Secure WAN                  Secure LAN
                             Firewall
                            Cisco PIX                                         Secure Perimeter           Secure Data Center
                   Intrusion Prevention
                         Cisco IPS
                                                                                                                      Отделение /
                   Remote Access VPN                                                               ЦОД                 филиал
                     Cisco VPN 3000                                       Web сервера /
                                                                          Web сервисы
                   Endpoint Security                                                                                               Public IM /
                  Cisco Security Agent                                                      Корпоративная               Internet
                                                                                                                                   Public IPC
                                                                                                сеть
                       Router Security
                                                                                                                        Доступ
                      Cisco ISR Family                                         LAN                                    партнеров
                                                                                                          Удаленный
                    Switch Security                                                                                               Партнеры
                                                                                                           доступ
                 Catalyst Engines,PISA
                  Information Security                                                         Расширенная ИБ
                 AVS/ACE/XG, Ironport
             Security Mgmt/Compiance                                   Защита приложений Secure IPC & Wireless
                   CSM / MARS
                                                                          Контроль контента               Compliance & Policy
                      Security Systems
Cisco Security.NAC©,2006 Cisco Systems, Inc. All rights reserved.
               Norway  DLP/SME, Trust Sec                           Cisco Confidential                                                 28/38
Последние новости

            Новые версии Cisco IPS, MARS, CSM, CSA, ASA…
            Решения по контролю электронной почты и Web-трафика
                         Антивирусная проверка, антиспам, контроль утечек, шифрование
                         почты…
            Контроль XML и SOAP
            Новая версия SAFE
            Сервисы
                         Бесплатные Web-курсы и Cisco Secure Policy Builder
                         Advanced / Advisory Services
                         IntelliShield Alert Manager
                         TAC на русском языке
            VPN-модуль с ГОСТ
            Сертификация производства Cisco ISR, Cisco Catalyst, Cisco ASA
Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   29/38
Финансирование проектов по ИБ

            Кредитование
                        Срок – до 5-ти лет (отсрочка первого платежа – до 6 месяцев)
                        Оборудование Cisco – не менее 65%
            Финансовый лизинг
                        Оплата небольшими частями
            Возвратный лизинг
                        Выкуп оборудования с последующей его сдачей в лизинг
            Оперативный лизинг
                        Замена оборудования по мере морального или технического
                        устаревания



Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved.
                                       © 2005 Cisco Systems, Inc. All Cisco Confidential   30/38
Преимущества лизинга

            CapEx переходит в OpEx (улучшает CashFlow)
            Ускоренная амортизация (коэффициент – 3)
            Налоговые преимущества
                        Снижение налога на прибыль (лизинг относится на
                        себестоимость)
                        Снижение налога на имущество (ускоренная амортизация)
            Не снижает Net Income, EBITDA
            Улучшает показатели возврата инвестиций (ROI) и
             рентабельности активов (ROA)
            Нет проблем списания оборудования


Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved.
                                       © 2005 Cisco Systems, Inc. All Cisco Confidential   31/38
Заключение




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   32/38
Множество требований




Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   33/38
Не увлекайтесь стандартами!
                                                      WLAN
                                                      атаки
             Бумажная безопасность

                                                                                    Бумажная
                       Zero-Day атаки
                                                                                 безопасность!!!                                             Вирусы
                                                                                                                               Социальный инжиниринг
                                               VoIP угрозы               Атаки на P2P
                                                                                                                                           DoS-атаки


                          SOHO
                                                                                                                                           DNS Гибридные
                     уязвимости
                                                                                                                                 Спам      атаки черви
                                                                              Кража identity
                                                                                                                 Web-атаки
           Атаки на SOA
                                       Аутсорсинговые                             Фишинг                      Шпионское ПО
                                       угрозы                                                  Бот-сети
                                                                                                      Уязвимости Embedded ОС
                                                                                               Атаки на мобильные устройства
                             Угрозы виртуализации
                            RFID угрозы

                                                                                                                                                Сентябрь 2006

               Впервые стали                         Много               Не так страшен черт,                  Наработаны контрмеры            Плато
             говорить об атаках                      шума                  как его малюют                                                 продуктивности
                                                                                                                                            технологии
                                                                                               зрелость
                Плато будет достигнуто:
                                                                                                                                 Устареет еще
                   Меньше чем за 2                      От 2 до 5                    От 5 до 10 лет        Больше чем 10 лет     до плато
                   года                                 лет

Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.    Cisco Confidential                                                                    34/38
Дополнительная информация

            WP
                         Managing Security Best Practices with the Cisco SDN
                         Managing Risk and Compliance with the Cisco SDN
                         PCI Compliance Using the Cisco SDN
                         Решения Cisco для реализации требований СТР-К
                         Реализация требований стандарта Банка России по ИБ с
                         помощью решений Cisco

            Ресурсы Cisco
                         http://www.cisco.com/go/compliance
                         http://www.cisco.com/go/security
                         http://www.cisco.com/global/RU/broch.shtml


Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   35/38
Играйте…
по правилам!!!


                Дополнительные вопросы Вы можете задать по электронной
                почте security-request@cisco.com
                или по телефону: +7 495 961-1410


Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   36/38
Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   37/38

More Related Content

What's hot

Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
Expolink
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
Alexey Komarov
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Expolink
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 

What's hot (20)

Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 

Viewers also liked

Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 

Viewers also liked (20)

Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Social network security
Social network securitySocial network security
Social network security
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 

Similar to Security and football: what's difference

От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
Архитектура Cisco для PCI DSS 2.0
Архитектура Cisco для PCI DSS 2.0Архитектура Cisco для PCI DSS 2.0
Архитектура Cisco для PCI DSS 2.0Cisco Russia
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
Alexey Evmenkov
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
Cisco Russia
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Nick Turunov
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
Cisco Russia
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
 

Similar to Security and football: what's difference (20)

Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Архитектура Cisco для PCI DSS 2.0
Архитектура Cisco для PCI DSS 2.0Архитектура Cisco для PCI DSS 2.0
Архитектура Cisco для PCI DSS 2.0
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Information classification
Information classificationInformation classification
Information classification
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Security and football: what's difference

  • 1. Обеспечение соответствия ИТ- и ИБ- политике, а также требованиям иных стандартов и рекомендаций Алексей Лукацкий Бизнес-консультант по безопасности Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/38
  • 2. Что общего между женщиной и защитой информации? Алексей Лукацкий Бизнес-консультант по безопасности Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/38
  • 3. Информационная безопасность и футбол: что общего? Алексей Лукацкий Бизнес-консультант по безопасности Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/38
  • 4. О чем пойдет речь  Футбол и безопасность: что общего  И все-таки о соответствии  Что нового у Cisco?  Заключение Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/38
  • 5. Футбол и безопасность: что общего? Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/38
  • 6. Футбол дворовый  «Любительское», несерьезное отношение  Команда не сформирована  Инвентаря нет  Границы игрового поля не очерчены  Правил нет и они не соблюдаются Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/38
  • 7. Участники игры: игроки  Команда профессионалов  Скоординированные действия  Быстрое реагирование на изменения  Игра по правилам Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/38
  • 8. Участники игры: болельщики  Не участвуют в игре, но от их поведения зависит ее результат  Предупреждения футбольному клубу  Штрафы за некорректное/ неэтичное поведение болельщиков  Засчитывание победы противнику Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/38
  • 9. Участники игры: тренер  Сам не играет, но определяет действия игроков, отвечает за их квалификацию  Результат игры во- многом зависит от мастерства тренера, а не от качества инвентаря Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/38
  • 10. Участники игры: владельцы клуба  Не участвуют в игре и тренировках  Определяют миссию  Выделяют финансы  Принимают на работу тренера Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/38
  • 11. Участники игры: судьи  Определяют правила и контролируют их соблюдение  Контроль соответствия инвентаря установленным требованиям  Наказание Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/38
  • 12. Участники игры: соперники  Соперник может быть на уровне дворовой команды, а может быть профессионально сформированной командой  Нельзя недооценивать соперника Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/38
  • 13. Другие участники игры  Cheerleader, медицинские работники и т.д. появляются на игровом поле в разное время и для решения разных задач  Необходимо учитывать их влияние  Чем больше участников, тем сложнее игра Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/38
  • 14. Инвентарь  Инвентарь важен, но не является определяющим для успеха игры  Есть инвентарь Профессиональный и любительский Отечественный и западный Платный и самопальный / свободно распространяемый  Мяч – не единственный инвентарь Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/38
  • 15. Игровое поле  Четко очерченные границы для игры  Каждый игрок должен знать свое место и возможные пути движения соперников Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/38
  • 16. Правила игры  В игре побеждает не сильнейший, а тот кто смог применить свое умение в правильном месте и в правильное время  С правилами игры должны быть знакомы все участники игры  Противник должен играть по вашим правилам Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/38
  • 17. Результат игры  Если вы проиграете или нарушите правила, то Снижается ваш рейтинг Падает известность и уходит слава Вы не попадаете в высшую лигу Вас штрафуют  Если вы выиграете, то Растет ваш рейтинг Увеличивается число болельщиков и спонсоров Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/38
  • 18. Другие схожие моменты  Запрещенные методы игры  Подкуп судей  Переход/перекуп игроков Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/38
  • 19. И все-таки о соответствии Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/38
  • 20. 2 задачи соответствия  Использовать ИТ- и ИБ-решения, соответствующие стандартам и требованиям  Регулярно проверять соответствие ИС требованиям стандартов и рекомендаций Международных, национальных, отраслевых, корпоративных Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/38
  • 21. ISO 17799 и решения Cisco • Teleworking • Изоляция Защищенный storage систем Защищенные унифицированные коммуникации 1 • Ограничение Политика доступа 2 • Скрытые SPA • Внешние связи защиты 10 • Аутентификац. Организация и каналы Соответствие • Публичный • Terminal ID защиты троянцы NetFlow доступ • Контроль • Ограничение • Безопасность изменений в MARS маршрутизаци недвижимости • Защита E-mail • Контроль исходниках • Поддержка • eCommerce соединений • Ограничение DDoS • Электропитани • Сетевой • Разделение доступа к • Хранение 9 контроль сети исходникам 3 IBNS (802.1x) информации • Безопасность Классифик. BCP и DRP • Управление • Аутентификаци • Контроль ПО • Копирование оборудования узлов даных • Криптоконтрол CSA сетью информации • Доступ в • Аутентификаци • Аутентификаци критичные • Резервировани • Business NAC • Управление внешних сообщений Continuity области связей. информацией • Защита от • Требования Process IDS/IPS • Контроль вредоносного • Enforced Path защиты к • Disaster • Классификаци доступа кода • Network Access приложениям ASA/PIX Recovery Plans • Инвентаризаци • Защита • Внешние Control • Highly Available • Регистрация периметра устройства • Привилегии 4 Systems ISR 8 Защита Разработка персонала 7 5 Контроль Защита доступа окружения 6 к системе Управление ПК и сетью Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/38
  • 22. PCI и решения Cisco Требование PCI ASA CS-MARS NAC/CCA ACS CSA ISR IPS CSM 1) Установка и поддержка МСЭ для защиты данных    2) Не использовать заданные по умолчанию пароли и настройки    3) Защищать хранимые данные     4) Шифровать данные, передаваемые по открытым каналам связи   5) Использовать и регулярно обновлять антивирус     6) Разрабатывать и поддерживать в защищенном состоянии системы и приложения  7) Ограничивать доступ к данным.     8) Аутентифицировать каждого пользователя с помощью уникального ID   9) Ограничивать физический доступ к информации    10) Отслеживать весь доступ к информации о владельцах карт и к сетевым ресурсам        11) Регулярное тестирование систем и процессов  12) Разработка и поддержка политики безопасности в актуальном состоянии      Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/38
  • 23. CoBIT и решения Cisco Cisco IOS Catalyst W ireless Objective ASA PIX IPS CSA NAC CCA Guard ACS MARS ICS NAM CSM Works Router CIF AP DS1.5 X X DS2.4 X DS5.3 X X X DS5.4 X X DS5.5 X X DS5.6 X X X X X DS5.7 X X X DS5.8 X X X X X DS5.9 X X X X X X X X DS5.10 X X X X X X X X X X X X X DS5.11 X X X X DS9.1 X X DS9.2 X X DS9.3 X X DS10.2 X DS11.6 X X X Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/38
  • 24. Соответствие требованиям РФ  300+ сертификатов Гостехкомиссии / ФСТЭК  Процесс сертификации непрерывен, в т.ч. и по ГОСТ Р ИСО/МЭК 15408 («Общие критерии»)  Сертифицированы МСЭ, IDS, HIPS, VLAN, управление, маршрутизаторы, коммутаторы, IOS...  Сертификация единичных экземпляров, партии и… производства  Сертификация по линии ФСБ  Соответствие СТР-К, Стандарту Банка России и т.д. Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 24/38
  • 25. Как проверить соответствие?  CiscoWorks LAN Management Solution (LMS)  Cisco Security Manager (CSM)  Cisco Network Admission Control (NAC)  Cisco Network Compliance Manager  Cisco Configuration Assurance Solution Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 25/38
  • 26. Что нового у Cisco Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/38
  • 27. Эволюция Self-Defending Network  3.0 Применение и Контроль контента контроль политик  Обычно внедряется на периметре Информационная  Защита клиентских приложений от Anti-X-активности безопасность – Вредоносное ПО, фильтрация Контроль Защита URL, спам, фишинг, ботнеты и т.д. контента приложений Защита приложений Сетевая  Обычно внедряется в центре безопасность обработки данных (ЦОД) Контроль Защита  Защищает серверные угроз связей приложения от атак уровня 4-7 – SQL Injection, XML FW, HTTP spoofing и т.д. Защищенная сетевая платформа Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/38
  • 28. Набор готовых решений Converged Security Минимально необходимая ИБ Cisco ASA 5500 Secure WAN Secure LAN Firewall Cisco PIX Secure Perimeter Secure Data Center Intrusion Prevention Cisco IPS Отделение / Remote Access VPN ЦОД филиал Cisco VPN 3000 Web сервера / Web сервисы Endpoint Security Public IM / Cisco Security Agent Корпоративная Internet Public IPC сеть Router Security Доступ Cisco ISR Family LAN партнеров Удаленный Switch Security Партнеры доступ Catalyst Engines,PISA Information Security Расширенная ИБ AVS/ACE/XG, Ironport Security Mgmt/Compiance Защита приложений Secure IPC & Wireless CSM / MARS Контроль контента Compliance & Policy Security Systems Cisco Security.NAC©,2006 Cisco Systems, Inc. All rights reserved. Norway DLP/SME, Trust Sec Cisco Confidential 28/38
  • 29. Последние новости  Новые версии Cisco IPS, MARS, CSM, CSA, ASA…  Решения по контролю электронной почты и Web-трафика Антивирусная проверка, антиспам, контроль утечек, шифрование почты…  Контроль XML и SOAP  Новая версия SAFE  Сервисы Бесплатные Web-курсы и Cisco Secure Policy Builder Advanced / Advisory Services IntelliShield Alert Manager TAC на русском языке  VPN-модуль с ГОСТ  Сертификация производства Cisco ISR, Cisco Catalyst, Cisco ASA Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/38
  • 30. Финансирование проектов по ИБ  Кредитование Срок – до 5-ти лет (отсрочка первого платежа – до 6 месяцев) Оборудование Cisco – не менее 65%  Финансовый лизинг Оплата небольшими частями  Возвратный лизинг Выкуп оборудования с последующей его сдачей в лизинг  Оперативный лизинг Замена оборудования по мере морального или технического устаревания Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 30/38
  • 31. Преимущества лизинга  CapEx переходит в OpEx (улучшает CashFlow)  Ускоренная амортизация (коэффициент – 3)  Налоговые преимущества Снижение налога на прибыль (лизинг относится на себестоимость) Снижение налога на имущество (ускоренная амортизация)  Не снижает Net Income, EBITDA  Улучшает показатели возврата инвестиций (ROI) и рентабельности активов (ROA)  Нет проблем списания оборудования Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 31/38
  • 32. Заключение Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/38
  • 33. Множество требований Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/38
  • 34. Не увлекайтесь стандартами! WLAN атаки Бумажная безопасность Бумажная Zero-Day атаки безопасность!!! Вирусы Социальный инжиниринг VoIP угрозы Атаки на P2P DoS-атаки SOHO DNS Гибридные уязвимости Спам атаки черви Кража identity Web-атаки Атаки на SOA Аутсорсинговые Фишинг Шпионское ПО угрозы Бот-сети Уязвимости Embedded ОС Атаки на мобильные устройства Угрозы виртуализации RFID угрозы Сентябрь 2006 Впервые стали Много Не так страшен черт, Наработаны контрмеры Плато говорить об атаках шума как его малюют продуктивности технологии зрелость Плато будет достигнуто: Устареет еще Меньше чем за 2 От 2 до 5 От 5 до 10 лет Больше чем 10 лет до плато года лет Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/38
  • 35. Дополнительная информация  WP Managing Security Best Practices with the Cisco SDN Managing Risk and Compliance with the Cisco SDN PCI Compliance Using the Cisco SDN Решения Cisco для реализации требований СТР-К Реализация требований стандарта Банка России по ИБ с помощью решений Cisco  Ресурсы Cisco http://www.cisco.com/go/compliance http://www.cisco.com/go/security http://www.cisco.com/global/RU/broch.shtml Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/38
  • 36. Играйте… по правилам!!! Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/38
  • 37. Cisco Security. Norway © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/38