SlideShare a Scribd company logo
Аутсорсинг ИБ –
           миф или
           реальность


           Алексей Лукацкий
           Бизнес-консультант по безопасности




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   1/19
Что такое аутсорсинг ИБ?
            Аутсорсинг – это не
                     услуги, оказываемые предприятию внешними подрядчиками
            это
                     передача сторонней компании полномочий по исполнению
                     некритичных для бизнеса функций


            В зависимости от типа бизнеса обращение к
             внешнему подрядчику может называться
             аутсорсингом, а может и нет…
                     Но так ли это важно?!...




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.          2/19
Поколения аутсорсинга ИБ




                                                                                                                        Managed Security Lifecycle
                           Управление                                    •   Managed FW
  Упор на железо




                                                                         •   Managed VPN
                       продуктами сетевой                                •   Managed IPS
                          безопасности                                   •   Managed security scanners
      и софт




                           Управление                                    •
                                                                         •
                                                                             Managed AV
                                                                             Managed AppSec
                           продуктами                                    •   Managed Secure email
                       прикладной защиты                                 •   Managed Secure hosting



                               Зарождение                                •   Предоставление защищенной инфраструктуры
человеческий




                                                                         •   Managed SIEM
                              непродуктовых                              •   Managed Secure Endpoint
   Упор на




                                  услуг
   фактор




                                                                         •   Реагирование на инциденты


                                                                         •   Managed Secure IM, IPT, ВКС, IPTV, Wi-Fi
                       Больше консалтинг,                                •   Managed Mobile Security
                                                                         •
                         чем продукты                                    •
                                                                             Managed Web 2.0 / SOA Security
                                                                             Managed Secure Storage



   InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                                             3/19
О доверии к аутсорсингу ИБ
            Вы доверяете свои секреты консультантам
             аудиторских, юридических, финансовых компаний?
            Вы доверяете перевозку своих денег внешним
             инкассаторам?
            Вы доверяете охрану своих физических активов и
             топ-менеджмента нанятому ЧОПу?


                    Почему информационная безопасность
                        должна быть исключением?!



InfoSecurity 2008    © 2008 Cisco Systems, Inc. All rights reserved.   4/19
Что дает аутсорсинг ИБ?
            Круглосуточная защита ваших ресурсов
            Решение задачи нехватки специалистов ИБ
            Разгрузка существующего персонала по ИБ
            Получение «в штат» высококлассных специалистов




                 Все это верно!
  Но насколько реальны эти ожидания в России?



InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   5/19
Географическое покрытие
            А что если у вас есть площадки, требующие
             управления, за пределами Москвы?
            У аутсорсеров обычно один Security Operation Center
             (SOC)
                     В Москве
                     Для западных компаний - заграницей




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   6/19
Каналы связи


                                                                      США. Хорошая связь есть почти в
                                                                      любом месте (с резервированием)




                                                                      Фотография сделана автором на берегу Тихого океана
                                                                      недалеко от Форт Росс (США). Август 2008 г.




                                                                      Россия. Хорошая связь есть в крупных
                                                                      городах



                                                                      Фотография сделана на берегу Северного Ледовитого океана
                                                                      недалеко от Мурманска (Россия). Август 2008 г.

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                                        7/19
О реагировании



                                                        Внедрение                           Эксплуатация
   • Что?                                                              • Сбор сигналов                     • Изменение
   • Куда?                                                             • Корреляция                          правил
                                                                                         • Обновление
   • Зачем?                                                                                                • Отражение
                                                                                         • Контроль
                                                                                           активности      • Разбор полетов

                    План                                                   Мониторинг                         Реагирование




            Вопросы: «Почему произошел инцидент?», «Кто
             виноват?», «Что делать?», «Как избежать впредь?»…
            Может ли аутсорсер оперативно выехать на место
             нарушения?
InfoSecurity 2008    © 2008 Cisco Systems, Inc. All rights reserved.                                                     8/19
О реагировании
            «Содержать штат сотрудников, которые в
             круглосуточном режиме будут заниматься
             мониторингом и отражением атак, может
             позволить себе далеко не каждая компания»
                     и при этом
            «Специалисты компании <имярек> выполнят
             следующие работы: Предоставление рекомендаций
             по выявленным инцидентам безопасности»


            Иными словами вам предлагают смотреть телевизор
             за вас, но в случае его поломки ремонтировать
             самому ;-(


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   9/19
Квалификация
            «…имеющий в своѐм штате сертифицированных и
             высококвалифицированных аналитиков и
             инженеров»
                     В России жесточайшая нехватка квалифицированных
                     специалистов по ИБ
                     Квалифицированный специалист по ИБ не будет заниматься
                     рутинной работой по «просиживанию штанов за консолью»
            Если у аутсорсера работает CCIE, а у вас его нет, то
             неужели его услуги будут стоит дешевле?
                     Квалификация и финансовая экономия трудно совместимы
            Невредно регулярно, но без предупреждения
             навещать аутсорсера, чтобы посмотреть, кто на
             практике занимается аутсорсингом
                     Ведь именно из-за экспертизы вы и нанимаете аутсорсера
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.           10/19
Ответственность и гарантии
            Что делать, если по вине аутсорсера произошел
             инцидент?
                     Где грань между инцидентом и штатной ситуацией? Чем
                     отвечает аутсорсер? Каковы гарантии работы аутсорсера?
            Гарантия качества сервиса
                     Самое главное в аутсорсинге – ответ на вопрос, что делать, а
                     что нет
                     Качество сервиса описывается в SLA (требуйте его!)
                     Критически обдумайте предложенные вам KRI, KPI, PI
            Чем отвечает аутсорсер?
                     Готов ли он возместить вам ущерб? Как его посчитать?
                     Страхование информационных рисков в России не работает

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.            11/19
О цене вопроса
            Чтобы обеспечить своими силами режим работы 24х7
             (а не 5х8), вам понадобится в 4,2 раза больше людей
             (плюс оплата сверхурочных за работы в выходные)


              Служба                                                  Затраты      Так сейчас!
                ИБ                                                     на ИБ




                                                                                                      Высвободятся ли
                                                                      Аутсорсинг         Затраты на   у вас люди?
            Служба ИБ
                                                                          ИБ                 ИБ       Уволите ли вы их?
                                                                                                      В чем экономия?



InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                                12/19
О цене вопроса
            Не забудьте включить в договор пункт про колебание
             валютного курса
                     Итоговая «цена» договора на $100К будет различной при
                     курсе 23,12 рубля за 1 доллар и при курсе 27,67 рубля за
                     доллар (так менялся курс в течение года)
            Включено ли обновление продуктов в стоимость
             контракта?
                     Если нет, то «цена» аутсорсинга может вырасти на 25-70%
                     Если договор заключается на длительный срок, то
                     обновление должно быть предусмотрено на этот же срок
                     А что насчет стоимости модернизации аппаратной части?
            Не забудьте заранее оценить стоимость подготовки к
             переходу на аутсорсинг
                     Каналы связи, резервирование, средства контроля…
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.             13/19
О реальной экономии
            Реальная экономия от аутсорсинга может быть
             достигнута только при соблюдении следующих
             условий:
                     У вас большой штат дорогостоящих специалистов по ИБ
                     У вас было достаточно персонала в области ИБ и после
                     передачи части их обязанностей на аутсорсинг вы сократили
                     их, перераспределили их или скорректировали их
                     обязанности
                     При отказе от традиционного приобретения средств защиты в
                     пользу лизинга (CapEx переходит в OpEx)
                     Долговременный контракт на аутсорсинг (как минимум,
                     больше одного года)
                     Вы имеете группу и средства контроля выполнения
                     аутсорсером своих обязанностей

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.          14/19
Контроль
            Мало иметь SLA, необходимо иметь средства его
             контроля
                     Параметры эффективности необходимо получать,
                     анализировать и пересматривать
            Пересмотр SLA должен соответствовать
             изменяющимся условиям бизнеса
            Должен быть ответственный за контроль
            Правила оценки должны быть одинаковые у всех
             сторон
            Не стоит слепо доверять аутсорсеру
                     Минимум сделать, максимум получить
            Процедура незапланированного пересмотра условий
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   15/19
О технике вопроса
            Один из российских аутсорсеров заявляет об
             «…архивировании данных сроком до 7 лет»
            Исходные данные (усредненные):
                     Длина сигнала тревоги (без дампа) – 100 байт
                     Число сигналов тревоги с одной СЗИ в секунду – 1000
                     (зависит от типа)
                     Объем лога от одной СЗИ за сутки – 8.64 Гб
                     Объем лога от одной СЗИ за 7 лет – 22.08 Тб
                     Умножьте это на количество СЗИ!
            У скольких российских аутсорсеров ИБ есть такой
             центр обработки данных?


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.        16/19
Резюме
            При условии нехватки в России персонала в отделах
             ИБ аутсорсинг – это не средство экономии
                       Основные мотивы – экспертиза, качество сервиса, нехватка
                       собственных ресурсов
            Аутсорсинг ИБ в России (на данном этапе) применим только
             в Москве (реалистично) или крупных федеральных центрах
                    (оптимистично)

            Не имеет смысла обращаться к компаниям, имеющим
             менее 2-х лет подтвержденной экспертизы именно в
             аутсорсинге ИБ
            Аутсорсинг – это не просто иной способ
             взаимодействия между компаниями, это иная
             культура ведения бизнеса, рассчитанная на
             долгосрочное партнерство
InfoSecurity 2008     © 2008 Cisco Systems, Inc. All rights reserved.             17/19
Вопросы?




                Дополнительные вопросы Вы можете задать по электронной
                почте security-request@cisco.com
                или по телефону: +7 495 961-1410
                Полная версия презентации выложена на сайте
                http://lukatsky.blogspot.com/
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.      18/19
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   19/19

More Related Content

What's hot (13)

владышев Zabbix Rootconf2009
владышев Zabbix Rootconf2009владышев Zabbix Rootconf2009
владышев Zabbix Rootconf2009
 
Gemius. Mobile Internet in Belarus. Facts
Gemius. Mobile Internet in Belarus. FactsGemius. Mobile Internet in Belarus. Facts
Gemius. Mobile Internet in Belarus. Facts
 
Asterroid презентация
Asterroid презентацияAsterroid презентация
Asterroid презентация
 
Платформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООППлатформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООП
 
платформа Microsoft Windows Embedded
платформа Microsoft Windows Embeddedплатформа Microsoft Windows Embedded
платформа Microsoft Windows Embedded
 
Mobile Marketing 2008 D2C
Mobile Marketing 2008 D2CMobile Marketing 2008 D2C
Mobile Marketing 2008 D2C
 
Sergey Kh Xs Essentials
Sergey Kh Xs EssentialsSergey Kh Xs Essentials
Sergey Kh Xs Essentials
 
презентация Uni Pacs
презентация Uni Pacsпрезентация Uni Pacs
презентация Uni Pacs
 
компьютер изнутри
компьютер изнутрикомпьютер изнутри
компьютер изнутри
 
Knowledge & It's Management
Knowledge & It's ManagementKnowledge & It's Management
Knowledge & It's Management
 
07 Ws08 R2 Virt
07 Ws08 R2 Virt07 Ws08 R2 Virt
07 Ws08 R2 Virt
 
классификация вредоносного по
классификация вредоносного поклассификация вредоносного по
классификация вредоносного по
 
Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009
 

Viewers also liked

Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
Aleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
Aleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
Aleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
Aleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
Aleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Aleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 

Viewers also liked (20)

Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Как писать?
Как писать?Как писать?
Как писать?
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 

More from Aleksey Lukatskiy

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Security outsorcing in Russia - myth or reality?

  • 1. Аутсорсинг ИБ – миф или реальность Алексей Лукацкий Бизнес-консультант по безопасности InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 1/19
  • 2. Что такое аутсорсинг ИБ?  Аутсорсинг – это не услуги, оказываемые предприятию внешними подрядчиками  это передача сторонней компании полномочий по исполнению некритичных для бизнеса функций  В зависимости от типа бизнеса обращение к внешнему подрядчику может называться аутсорсингом, а может и нет… Но так ли это важно?!... InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 2/19
  • 3. Поколения аутсорсинга ИБ Managed Security Lifecycle Управление • Managed FW Упор на железо • Managed VPN продуктами сетевой • Managed IPS безопасности • Managed security scanners и софт Управление • • Managed AV Managed AppSec продуктами • Managed Secure email прикладной защиты • Managed Secure hosting Зарождение • Предоставление защищенной инфраструктуры человеческий • Managed SIEM непродуктовых • Managed Secure Endpoint Упор на услуг фактор • Реагирование на инциденты • Managed Secure IM, IPT, ВКС, IPTV, Wi-Fi Больше консалтинг, • Managed Mobile Security • чем продукты • Managed Web 2.0 / SOA Security Managed Secure Storage InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 3/19
  • 4. О доверии к аутсорсингу ИБ  Вы доверяете свои секреты консультантам аудиторских, юридических, финансовых компаний?  Вы доверяете перевозку своих денег внешним инкассаторам?  Вы доверяете охрану своих физических активов и топ-менеджмента нанятому ЧОПу? Почему информационная безопасность должна быть исключением?! InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 4/19
  • 5. Что дает аутсорсинг ИБ?  Круглосуточная защита ваших ресурсов  Решение задачи нехватки специалистов ИБ  Разгрузка существующего персонала по ИБ  Получение «в штат» высококлассных специалистов Все это верно! Но насколько реальны эти ожидания в России? InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 5/19
  • 6. Географическое покрытие  А что если у вас есть площадки, требующие управления, за пределами Москвы?  У аутсорсеров обычно один Security Operation Center (SOC) В Москве Для западных компаний - заграницей InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 6/19
  • 7. Каналы связи США. Хорошая связь есть почти в любом месте (с резервированием) Фотография сделана автором на берегу Тихого океана недалеко от Форт Росс (США). Август 2008 г. Россия. Хорошая связь есть в крупных городах Фотография сделана на берегу Северного Ледовитого океана недалеко от Мурманска (Россия). Август 2008 г. InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 7/19
  • 8. О реагировании Внедрение Эксплуатация • Что? • Сбор сигналов • Изменение • Куда? • Корреляция правил • Обновление • Зачем? • Отражение • Контроль активности • Разбор полетов План Мониторинг Реагирование  Вопросы: «Почему произошел инцидент?», «Кто виноват?», «Что делать?», «Как избежать впредь?»…  Может ли аутсорсер оперативно выехать на место нарушения? InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 8/19
  • 9. О реагировании  «Содержать штат сотрудников, которые в круглосуточном режиме будут заниматься мониторингом и отражением атак, может позволить себе далеко не каждая компания» и при этом  «Специалисты компании <имярек> выполнят следующие работы: Предоставление рекомендаций по выявленным инцидентам безопасности»  Иными словами вам предлагают смотреть телевизор за вас, но в случае его поломки ремонтировать самому ;-( InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 9/19
  • 10. Квалификация  «…имеющий в своѐм штате сертифицированных и высококвалифицированных аналитиков и инженеров» В России жесточайшая нехватка квалифицированных специалистов по ИБ Квалифицированный специалист по ИБ не будет заниматься рутинной работой по «просиживанию штанов за консолью»  Если у аутсорсера работает CCIE, а у вас его нет, то неужели его услуги будут стоит дешевле? Квалификация и финансовая экономия трудно совместимы  Невредно регулярно, но без предупреждения навещать аутсорсера, чтобы посмотреть, кто на практике занимается аутсорсингом Ведь именно из-за экспертизы вы и нанимаете аутсорсера InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 10/19
  • 11. Ответственность и гарантии  Что делать, если по вине аутсорсера произошел инцидент? Где грань между инцидентом и штатной ситуацией? Чем отвечает аутсорсер? Каковы гарантии работы аутсорсера?  Гарантия качества сервиса Самое главное в аутсорсинге – ответ на вопрос, что делать, а что нет Качество сервиса описывается в SLA (требуйте его!) Критически обдумайте предложенные вам KRI, KPI, PI  Чем отвечает аутсорсер? Готов ли он возместить вам ущерб? Как его посчитать? Страхование информационных рисков в России не работает InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 11/19
  • 12. О цене вопроса  Чтобы обеспечить своими силами режим работы 24х7 (а не 5х8), вам понадобится в 4,2 раза больше людей (плюс оплата сверхурочных за работы в выходные) Служба Затраты Так сейчас! ИБ на ИБ Высвободятся ли Аутсорсинг Затраты на у вас люди? Служба ИБ ИБ ИБ Уволите ли вы их? В чем экономия? InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 12/19
  • 13. О цене вопроса  Не забудьте включить в договор пункт про колебание валютного курса Итоговая «цена» договора на $100К будет различной при курсе 23,12 рубля за 1 доллар и при курсе 27,67 рубля за доллар (так менялся курс в течение года)  Включено ли обновление продуктов в стоимость контракта? Если нет, то «цена» аутсорсинга может вырасти на 25-70% Если договор заключается на длительный срок, то обновление должно быть предусмотрено на этот же срок А что насчет стоимости модернизации аппаратной части?  Не забудьте заранее оценить стоимость подготовки к переходу на аутсорсинг Каналы связи, резервирование, средства контроля… InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 13/19
  • 14. О реальной экономии  Реальная экономия от аутсорсинга может быть достигнута только при соблюдении следующих условий: У вас большой штат дорогостоящих специалистов по ИБ У вас было достаточно персонала в области ИБ и после передачи части их обязанностей на аутсорсинг вы сократили их, перераспределили их или скорректировали их обязанности При отказе от традиционного приобретения средств защиты в пользу лизинга (CapEx переходит в OpEx) Долговременный контракт на аутсорсинг (как минимум, больше одного года) Вы имеете группу и средства контроля выполнения аутсорсером своих обязанностей InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 14/19
  • 15. Контроль  Мало иметь SLA, необходимо иметь средства его контроля Параметры эффективности необходимо получать, анализировать и пересматривать  Пересмотр SLA должен соответствовать изменяющимся условиям бизнеса  Должен быть ответственный за контроль  Правила оценки должны быть одинаковые у всех сторон  Не стоит слепо доверять аутсорсеру Минимум сделать, максимум получить  Процедура незапланированного пересмотра условий InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 15/19
  • 16. О технике вопроса  Один из российских аутсорсеров заявляет об «…архивировании данных сроком до 7 лет»  Исходные данные (усредненные): Длина сигнала тревоги (без дампа) – 100 байт Число сигналов тревоги с одной СЗИ в секунду – 1000 (зависит от типа) Объем лога от одной СЗИ за сутки – 8.64 Гб Объем лога от одной СЗИ за 7 лет – 22.08 Тб Умножьте это на количество СЗИ!  У скольких российских аутсорсеров ИБ есть такой центр обработки данных? InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 16/19
  • 17. Резюме  При условии нехватки в России персонала в отделах ИБ аутсорсинг – это не средство экономии Основные мотивы – экспертиза, качество сервиса, нехватка собственных ресурсов  Аутсорсинг ИБ в России (на данном этапе) применим только в Москве (реалистично) или крупных федеральных центрах (оптимистично)  Не имеет смысла обращаться к компаниям, имеющим менее 2-х лет подтвержденной экспертизы именно в аутсорсинге ИБ  Аутсорсинг – это не просто иной способ взаимодействия между компаниями, это иная культура ведения бизнеса, рассчитанная на долгосрочное партнерство InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 17/19
  • 18. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Полная версия презентации выложена на сайте http://lukatsky.blogspot.com/ InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 18/19
  • 19. InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 19/19