SlideShare a Scribd company logo
1 of 49
Download to read offline
© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing 1/50
Информационная
безопасность и
аутсорсинг
Алексей Лукацкий
Бизнес-консультант по безопасности
3/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Аутсорсинг и ИБ
4/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Аутсорсинг ИБ
5/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Почему мы обращаемся к аутсорсингу
ИБ?
4
18
20
21
27
28
34
34
0 5 10 15 20 25 30 35 40
Другие ИТ на аутсорсинге
Снижение риска ответственности
Снижение сложности
Рост регуляторного соответствия
Снижение затрат
Рост компетенции
Рост качества защиты
Режим 24х7
Что наиболее важно при переходе к
аутсорсингу ИБ?
Источник: Forrester Research
6/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
К какому аутсорсингу мы обращаемся
чаще?
• 15-20%Мониторинг событий ИБ
• 10-15%Управление ПК, включая мобильными
• 5-10%Управление логами
• 15-20%Threat Intelligence
• 10-15%Управление уязвимостями
• 5-10%Безопасность приложений
• 0-5%Управление инцидентами
• 25-30%Безопасность контента
• 15-20%Политики / compliance
• 10-15%Управление устройствами
• 5-10%Управление IAM
Источник: Forrester Research
7/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Зрелость перехода к аутсорсингу ИБ
Самостоятельные
некритичные сервисы
Управляющие
некритичные сервисы
Управляющие
критичные сервисы
8/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Аутсорсинг ИБ в России
 При условии нехватки в России персонала в отделах
ИБ, аутсорсинг – это не средство экономии
Основные мотивы – экспертиза, качество сервиса, нехватка
собственных ресурсов
 Аутсорсинг ИБ в России (на данном этапе) применим только
в Москве (реалистично) или крупных федеральных центрах
(оптимистично)
 Не имеет смысла обращаться к компаниям, имеющим
менее 2-х лет подтвержденной экспертизы именно в
аутсорсинге ИБ
 Аутсорсинг – это не просто иной способ
взаимодействия между компаниями, это иная
культура ведения бизнеса, рассчитанная на
долгосрочное партнерство
9/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Что есть в России сейчас?
 Threat Intelligence
Cisco Intellishield Alert, Cisco SIO, SecurityLab Alerts
 Безопасность контента
Cisco ScanSafe, WebSense, Google
 Политики и compliance
Positive Technologies (PCI DSS, СТО БР ИББС…)
 Безопасность приложений
Positive Technologies (ДБО, Web…)
 Управление устройствами
Cisco, Orange, ТТК
10/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
ИБ аутсорсинга
данных
11/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Проблема ИБ аутсорсинга данных
Доступ к
данным
с чужих
ПК
Контрактники
Сезонники
Консультанты
/ аудиторы
Оффшоринг
Программа
BYOPC
12/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
5 стратегий контроля своих данных на
чужих устройствах
• Приложения запускаются на сервере
• Терминальный доступ
«Тонкий»
клиент
• Мобильные устройства, синхронизирующиеся с сервером
• Локальные данные зашифрованы
• Утерянное устройство «очищается» удаленно
«Тонкое»
устройство
• ОС и приложения контролируются централизованно
• Репликация
Защищенный
процесс
• Права доступа привязаны к документам
• Технологии DRM
Защищенные
данные
• Контроль информационных потоков «на лету»
• Технологии DLP
Контроль на
лету
13/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
«Тонкий» клиент
 Централизованное хранение и обработка всех
конфиденциальных данных
MS Terminal Services, Citrix XenApp/XenDesktop, VNC
Данные
никогда не
покидают
сервер
Требуется
постоянное
сетевое
соединение
14/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
«Тонкое» устройство
 Хранение ограниченного объема реплицированных
конфиденциальных данных (мастер-копия хранится в
центре) на мобильных устройствах (обычно e-mail)
BlackBerry, Motorola Good для Windows Mobile или Symbian
Возможность
существенного
контроля
Ограниченное
число
приложений
15/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Защищенный процесс
 Хранение конфиденциальной информации на
локальном устройстве в «виртуальной»,
централизованно управляемой среде
VMware ACE, Cisco Secure Desktop, Microsoft App-V
Защита
локальной
машины в
автономном
режиме
Как
правило, на
платформе
Windows
16/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Защищенные данные
 Защита конфиденциальной информации не через
окружение, а через сами данные
Adobe LiveCycle Rights Management ES2, Oracle Information
Rights Management, EMC Documentum Information Rights
Management
Эффективный
контроль на
уровне
данных, а не
ОС или
устройства
Сложность
поддержки
клиентских
агентов
17/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Контроль на лету
 Контроль конфиденциальной информации,
покидающей границы предприятия
Cisco E-mail Security Appliance, Infowatch Traffic Monitor, RSA
DLP
Эффективный
контроль
потоков
данных
Установка
агентов на
«чужих»
устройствах
18/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
ИБ аутсорсинга
приложений
19/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
SaaS, PaaS, IaaS… XaaS
Software
-as-a-
Service
Google Apps,
Salesforce.com
Platform-
as-a-
Service
MS Azure,
Google App
Engine
Infrastruc
-ture-as-
a-
Service
Amazon EC2, co-
location
20/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Интерес к аутсорсингу приложений
33
33
31
29
33
28
42
41
39
39
35
32
23
19
24
25
25
36
0% 20% 40% 60% 80%100%
Латинская Америка
Китай, Индия
Россия, ОАЭ, ЮАР
Европа
Азия, Австралия
США, Канада
Высокий приоритет
Низкий приоритет
Не на повестке
Не знаю
Источник: Forrester Research
21/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Что обычно отдают на аутсорсинг?
 ERP
 Service Desk
 Управление контентом
 HRM
 Управление заказами (ORM)
 Управление затратами и поставщиками (SRM)
 Унифицированные коммуникации
 Управление проектами
 Управление цепочками поставок (SCM)
 Web 2.0
22/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Проблемы аутсорсинга
36
30
23
23
20
19
18
18
16
19
0 5 10 15 20 25 30 35 40
Вопросы цены
Безопасность и privacy
Нет нужных приложений
Вопросы интеграции
Сложное ценообразование
Зависимость от текущего…
Слабый каналы связи
Слабая кастомизация
Производительность
Другое
Почему вы не думаете об аутсорсинге?
Источник: Forrester Research
23/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
При аутсорсинге меньше контроля!
Своя ИТ-
служба
Хостинг-
провайдер
IaaS PaaS SaaS
Данные Данные Данные Данные Данные
Приложения Приложения Приложения Приложения Приложения
VM VM VM VM VM
Сервер Сервер Сервер Сервер Сервер
Хранение Хранение Хранение Хранение Хранение
Сеть Сеть Сеть Сеть Сеть
- Контроль у заказчика
- Контроль распределяется между заказчиком и аутсорсером
- Контроль у аутсорсера
24/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Если вы решились
 Стратегия безопасности аутсорсинга
Пересмотрите свой взгляд на понятие «периметра ИБ»
Оцените риски – стратегические, операционные, юридические
Сформируйте модель угроз
Сформулируйте требования по безопасности
Пересмотрите собственные процессы обеспечения ИБ
Проведите обучение пользователей
Продумайте процедуры контроля аутсорсера
Юридическая проработка взаимодействия с аутсорсером
 Стратегия выбора аутсорсера
Чеклист оценки ИБ аутсорсера
25/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Критерии выбора аутсорсера
 Финансовая устойчивость аутсорсера
 Схема аутсорсинга
SaaS, hosted service, MSS
 Клиентская база
 Архитектура
 Безопасность и privacy
 Отказоустойчивость и резервирование
 Планы развития новых функций
26/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Выбор аутсорсера с точки зрения ИБ
 Защита данных
 Управление уязвимостями
 Управление identity
 Объектовая охрана и персонал
 Доступность и производительность
 Безопасность приложений
 Управление инцидентами
 Privacy
27/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Выбор аутсорсера с точки зрения ИБ
(окончание)
 Непрерывность бизнеса и восстановление после
катастроф
 Журналы регистрации
 Сompliance
 Финансовые гарантии
 Завершение контракта
 Интеллектуальная собственность
28/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Защита данных
 Как мои данные отделены от данных других клиентов?
 Где хранятся мои данные?
 Как обеспечивается конфиденциальность и
целостности моих данных?
 Как осуществляется контроль доступа к моим
данным?
 Как данные защищаются при передаче от меня к
аутсорсеру?
 Как данные защищаются при передаче от одной
площадки аутсорсера до другой?
 Релизованы ли меры по контролю утечек данных?
29/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Защита данных (окончание)
 Может ли третья сторона получить доступ к моим
данным? Как?
Оператор связи, аутсорсер аутсорсера
 Все ли мои данные удаляются по завершении
предоставления сервиса?
30/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Управление уязвимостями
 Как часто сканируется сеть и приложения?
 Можно ли осуществить внешнее сканирование сети
аутсорсера? Как?
 Каков процесс устранения уязвимостей?
31/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Управление identity
 Возможна ли интеграция с моим каталогом учетных
записей? Как?
 Если у аутсорсера собственная база учетных записей,
то
Как она защищается?
Как осуществляется управление учетными записями?
 Поддерживается ли SSO? Какой стандарт?
 Поддерживается ли федеративная система
аутентификации? Какой стандарт?
32/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Объектовая охрана и персонал
 Контроль доступа осуществляется в режиме 24х7?
 Выделенная инфраструктура или разделяемая с
другими компаниями?
 Регистрируется ли доступ персонала к данным
клиентов?
 Есть ли результаты оценки внешнего аудита?
 Какова процедура набора персонала?
33/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Доступность
 Уровень доступности в SLA (сколько девяток)
 Какие меры обеспечения доступности используются
для защиты от угроз и ошибок?
Резервный оператор связи
Защита от DDoS
 Доказательства высокой доступности аутсорсера
 План действия во время простоя
 Пиковые нагрузки и возможность аутсорсера
справляться с ними
34/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Безопасность приложений
 Исполнение рекомендаций OWASP при разработке
приложений
 Процедура тестирования для внешних приложений и
исходного кода
 Существубт ли приложения третьих фирм при
оказании сервиса?
 Используемые меры защиты приложений
Web Application Firewall
Аудит БД
35/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Управление инцидентами
 План реагирования на инциденты
Включая метрики оценки эффективности
 Взаимосвязь вашей политики управления
инцидентами и аутсорсера
36/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Privacy
 Обезличивание критичных данных и предоставление к
ним доступа только авторизованному персоналу
 Какие данные собираются о заказчике?
Где хранятся? Как? Как долго?
 Какие условия передачи данныех клиента третьим
лицам?
Законодательство о правоохранительных органах,
адвокатские запросы и т.п.
 Гарантии нераскрытия информации третьим лицам и
третьими лицами?
37/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Непрерывность бизнеса
 План обеспечения непрерывности бизнеса и
восстановления после катастроф
 Где находится резервный ЦОД?
 Проходил ли аутсорсер внешний аудит по
непрерывности бизнеса?
Есть ли сертифицированные сотрудники по непррывности
бизнеса?
38/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Журналы регистрации
 Как вы обеспечиваете сбор доказательств
несанкционированной деятельности?
 Как долго вы храните логи? Возможно ли увеличение
этого срока?
 Можно ли организовать хранение логов во внешнем
хранилище? Как?
39/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Compliance
 Подчиняется ли аутсорсер локальным нормативным
требованиям? Каким?
Как локальные нормативные требования соотносятся с
требованиями клиента?
 Проходил ли аутсорсер внешний аудит соответствия?
ISO 27001
PCI DSS
Аттестация во ФСТЭК
40/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Финансовые гарантии
 Какая компенсация подразумевается в случае
инцидента безопасности или нарушения SLA?
41/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Интеллектуальная собственность
 Кому принадлежат права на информацию,
переданную аутсорсеру?
А на резервные копии?
А на реплицированные данные?
А на логи?
 Удостоверьтесь, что ваш контракт не приводит к
потере прав на информацию и иные ресурсы,
переданные аутсорсеру?
42/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Завершение контракта
 Процедура завершения контракта?
Возврат данных? В каком формате?
Как скоро я получу мои данные обратно?
Как будут уничтожены все резервные и иные копии моих
данных? Как скоро? Какие гарантии?
 Какие дополнительные затраты на завершение
контракта?
43/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
В качестве
заключения
44/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Уходя от традиционного периметра…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры ЗаказчикиПартнеры
45/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
…к аутсорсингу данных…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры Заказчики
Дом
Кафе
Аэропорт
Мобильный
пользователь Партнеры
46/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
…и аутсорсингу приложений (а также XaaS)…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
Кафе
Заказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Software
as a Service
47/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
…помните о смене парадигмы ИБ…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
Кафе
Заказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Software
as a Service
48/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Borderless
DataCenter
3
Borderless
Internet
2
Borderless
EndZones
1
И создайте новую стратегию ИБ!
Политика
Периметр
Филиал
Приложения и
данные
Офис
Политика
(Access Control, Acceptable Use, Malware, Data Security)4
Дом
Хакеры
Кафе
Заказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Software
as a Service
49/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте security-request@cisco.com
или по телефону: +7 495 961-1410
Полная версия презентации выложена на сайте
http://lukatsky.blogspot.com/
50/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing

More Related Content

What's hot

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 

What's hot (19)

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 

Viewers also liked

Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 

Viewers also liked (20)

Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Как писать?
Как писать?Как писать?
Как писать?
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 

Similar to Security outsourcing or secure outsourcing?

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 
Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO  Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO ISS
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 

Similar to Security outsourcing or secure outsourcing? (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO  Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Security outsourcing or secure outsourcing?

  • 1. © 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing 1/50 Информационная безопасность и аутсорсинг Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. 3/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Аутсорсинг и ИБ
  • 3. 4/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Аутсорсинг ИБ
  • 4. 5/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Почему мы обращаемся к аутсорсингу ИБ? 4 18 20 21 27 28 34 34 0 5 10 15 20 25 30 35 40 Другие ИТ на аутсорсинге Снижение риска ответственности Снижение сложности Рост регуляторного соответствия Снижение затрат Рост компетенции Рост качества защиты Режим 24х7 Что наиболее важно при переходе к аутсорсингу ИБ? Источник: Forrester Research
  • 5. 6/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing К какому аутсорсингу мы обращаемся чаще? • 15-20%Мониторинг событий ИБ • 10-15%Управление ПК, включая мобильными • 5-10%Управление логами • 15-20%Threat Intelligence • 10-15%Управление уязвимостями • 5-10%Безопасность приложений • 0-5%Управление инцидентами • 25-30%Безопасность контента • 15-20%Политики / compliance • 10-15%Управление устройствами • 5-10%Управление IAM Источник: Forrester Research
  • 6. 7/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Зрелость перехода к аутсорсингу ИБ Самостоятельные некритичные сервисы Управляющие некритичные сервисы Управляющие критичные сервисы
  • 7. 8/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Аутсорсинг ИБ в России  При условии нехватки в России персонала в отделах ИБ, аутсорсинг – это не средство экономии Основные мотивы – экспертиза, качество сервиса, нехватка собственных ресурсов  Аутсорсинг ИБ в России (на данном этапе) применим только в Москве (реалистично) или крупных федеральных центрах (оптимистично)  Не имеет смысла обращаться к компаниям, имеющим менее 2-х лет подтвержденной экспертизы именно в аутсорсинге ИБ  Аутсорсинг – это не просто иной способ взаимодействия между компаниями, это иная культура ведения бизнеса, рассчитанная на долгосрочное партнерство
  • 8. 9/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Что есть в России сейчас?  Threat Intelligence Cisco Intellishield Alert, Cisco SIO, SecurityLab Alerts  Безопасность контента Cisco ScanSafe, WebSense, Google  Политики и compliance Positive Technologies (PCI DSS, СТО БР ИББС…)  Безопасность приложений Positive Technologies (ДБО, Web…)  Управление устройствами Cisco, Orange, ТТК
  • 9. 10/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing ИБ аутсорсинга данных
  • 10. 11/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Проблема ИБ аутсорсинга данных Доступ к данным с чужих ПК Контрактники Сезонники Консультанты / аудиторы Оффшоринг Программа BYOPC
  • 11. 12/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing 5 стратегий контроля своих данных на чужих устройствах • Приложения запускаются на сервере • Терминальный доступ «Тонкий» клиент • Мобильные устройства, синхронизирующиеся с сервером • Локальные данные зашифрованы • Утерянное устройство «очищается» удаленно «Тонкое» устройство • ОС и приложения контролируются централизованно • Репликация Защищенный процесс • Права доступа привязаны к документам • Технологии DRM Защищенные данные • Контроль информационных потоков «на лету» • Технологии DLP Контроль на лету
  • 12. 13/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing «Тонкий» клиент  Централизованное хранение и обработка всех конфиденциальных данных MS Terminal Services, Citrix XenApp/XenDesktop, VNC Данные никогда не покидают сервер Требуется постоянное сетевое соединение
  • 13. 14/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing «Тонкое» устройство  Хранение ограниченного объема реплицированных конфиденциальных данных (мастер-копия хранится в центре) на мобильных устройствах (обычно e-mail) BlackBerry, Motorola Good для Windows Mobile или Symbian Возможность существенного контроля Ограниченное число приложений
  • 14. 15/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Защищенный процесс  Хранение конфиденциальной информации на локальном устройстве в «виртуальной», централизованно управляемой среде VMware ACE, Cisco Secure Desktop, Microsoft App-V Защита локальной машины в автономном режиме Как правило, на платформе Windows
  • 15. 16/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Защищенные данные  Защита конфиденциальной информации не через окружение, а через сами данные Adobe LiveCycle Rights Management ES2, Oracle Information Rights Management, EMC Documentum Information Rights Management Эффективный контроль на уровне данных, а не ОС или устройства Сложность поддержки клиентских агентов
  • 16. 17/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Контроль на лету  Контроль конфиденциальной информации, покидающей границы предприятия Cisco E-mail Security Appliance, Infowatch Traffic Monitor, RSA DLP Эффективный контроль потоков данных Установка агентов на «чужих» устройствах
  • 17. 18/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing ИБ аутсорсинга приложений
  • 18. 19/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing SaaS, PaaS, IaaS… XaaS Software -as-a- Service Google Apps, Salesforce.com Platform- as-a- Service MS Azure, Google App Engine Infrastruc -ture-as- a- Service Amazon EC2, co- location
  • 19. 20/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Интерес к аутсорсингу приложений 33 33 31 29 33 28 42 41 39 39 35 32 23 19 24 25 25 36 0% 20% 40% 60% 80%100% Латинская Америка Китай, Индия Россия, ОАЭ, ЮАР Европа Азия, Австралия США, Канада Высокий приоритет Низкий приоритет Не на повестке Не знаю Источник: Forrester Research
  • 20. 21/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Что обычно отдают на аутсорсинг?  ERP  Service Desk  Управление контентом  HRM  Управление заказами (ORM)  Управление затратами и поставщиками (SRM)  Унифицированные коммуникации  Управление проектами  Управление цепочками поставок (SCM)  Web 2.0
  • 21. 22/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Проблемы аутсорсинга 36 30 23 23 20 19 18 18 16 19 0 5 10 15 20 25 30 35 40 Вопросы цены Безопасность и privacy Нет нужных приложений Вопросы интеграции Сложное ценообразование Зависимость от текущего… Слабый каналы связи Слабая кастомизация Производительность Другое Почему вы не думаете об аутсорсинге? Источник: Forrester Research
  • 22. 23/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing При аутсорсинге меньше контроля! Своя ИТ- служба Хостинг- провайдер IaaS PaaS SaaS Данные Данные Данные Данные Данные Приложения Приложения Приложения Приложения Приложения VM VM VM VM VM Сервер Сервер Сервер Сервер Сервер Хранение Хранение Хранение Хранение Хранение Сеть Сеть Сеть Сеть Сеть - Контроль у заказчика - Контроль распределяется между заказчиком и аутсорсером - Контроль у аутсорсера
  • 23. 24/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Если вы решились  Стратегия безопасности аутсорсинга Пересмотрите свой взгляд на понятие «периметра ИБ» Оцените риски – стратегические, операционные, юридические Сформируйте модель угроз Сформулируйте требования по безопасности Пересмотрите собственные процессы обеспечения ИБ Проведите обучение пользователей Продумайте процедуры контроля аутсорсера Юридическая проработка взаимодействия с аутсорсером  Стратегия выбора аутсорсера Чеклист оценки ИБ аутсорсера
  • 24. 25/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Критерии выбора аутсорсера  Финансовая устойчивость аутсорсера  Схема аутсорсинга SaaS, hosted service, MSS  Клиентская база  Архитектура  Безопасность и privacy  Отказоустойчивость и резервирование  Планы развития новых функций
  • 25. 26/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Выбор аутсорсера с точки зрения ИБ  Защита данных  Управление уязвимостями  Управление identity  Объектовая охрана и персонал  Доступность и производительность  Безопасность приложений  Управление инцидентами  Privacy
  • 26. 27/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Выбор аутсорсера с точки зрения ИБ (окончание)  Непрерывность бизнеса и восстановление после катастроф  Журналы регистрации  Сompliance  Финансовые гарантии  Завершение контракта  Интеллектуальная собственность
  • 27. 28/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Защита данных  Как мои данные отделены от данных других клиентов?  Где хранятся мои данные?  Как обеспечивается конфиденциальность и целостности моих данных?  Как осуществляется контроль доступа к моим данным?  Как данные защищаются при передаче от меня к аутсорсеру?  Как данные защищаются при передаче от одной площадки аутсорсера до другой?  Релизованы ли меры по контролю утечек данных?
  • 28. 29/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Защита данных (окончание)  Может ли третья сторона получить доступ к моим данным? Как? Оператор связи, аутсорсер аутсорсера  Все ли мои данные удаляются по завершении предоставления сервиса?
  • 29. 30/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Управление уязвимостями  Как часто сканируется сеть и приложения?  Можно ли осуществить внешнее сканирование сети аутсорсера? Как?  Каков процесс устранения уязвимостей?
  • 30. 31/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Управление identity  Возможна ли интеграция с моим каталогом учетных записей? Как?  Если у аутсорсера собственная база учетных записей, то Как она защищается? Как осуществляется управление учетными записями?  Поддерживается ли SSO? Какой стандарт?  Поддерживается ли федеративная система аутентификации? Какой стандарт?
  • 31. 32/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Объектовая охрана и персонал  Контроль доступа осуществляется в режиме 24х7?  Выделенная инфраструктура или разделяемая с другими компаниями?  Регистрируется ли доступ персонала к данным клиентов?  Есть ли результаты оценки внешнего аудита?  Какова процедура набора персонала?
  • 32. 33/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Доступность  Уровень доступности в SLA (сколько девяток)  Какие меры обеспечения доступности используются для защиты от угроз и ошибок? Резервный оператор связи Защита от DDoS  Доказательства высокой доступности аутсорсера  План действия во время простоя  Пиковые нагрузки и возможность аутсорсера справляться с ними
  • 33. 34/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Безопасность приложений  Исполнение рекомендаций OWASP при разработке приложений  Процедура тестирования для внешних приложений и исходного кода  Существубт ли приложения третьих фирм при оказании сервиса?  Используемые меры защиты приложений Web Application Firewall Аудит БД
  • 34. 35/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Управление инцидентами  План реагирования на инциденты Включая метрики оценки эффективности  Взаимосвязь вашей политики управления инцидентами и аутсорсера
  • 35. 36/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Privacy  Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу  Какие данные собираются о заказчике? Где хранятся? Как? Как долго?  Какие условия передачи данныех клиента третьим лицам? Законодательство о правоохранительных органах, адвокатские запросы и т.п.  Гарантии нераскрытия информации третьим лицам и третьими лицами?
  • 36. 37/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Непрерывность бизнеса  План обеспечения непрерывности бизнеса и восстановления после катастроф  Где находится резервный ЦОД?  Проходил ли аутсорсер внешний аудит по непрерывности бизнеса? Есть ли сертифицированные сотрудники по непррывности бизнеса?
  • 37. 38/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Журналы регистрации  Как вы обеспечиваете сбор доказательств несанкционированной деятельности?  Как долго вы храните логи? Возможно ли увеличение этого срока?  Можно ли организовать хранение логов во внешнем хранилище? Как?
  • 38. 39/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Compliance  Подчиняется ли аутсорсер локальным нормативным требованиям? Каким? Как локальные нормативные требования соотносятся с требованиями клиента?  Проходил ли аутсорсер внешний аудит соответствия? ISO 27001 PCI DSS Аттестация во ФСТЭК
  • 39. 40/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Финансовые гарантии  Какая компенсация подразумевается в случае инцидента безопасности или нарушения SLA?
  • 40. 41/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Интеллектуальная собственность  Кому принадлежат права на информацию, переданную аутсорсеру? А на резервные копии? А на реплицированные данные? А на логи?  Удостоверьтесь, что ваш контракт не приводит к потере прав на информацию и иные ресурсы, переданные аутсорсеру?
  • 41. 42/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Завершение контракта  Процедура завершения контракта? Возврат данных? В каком формате? Как скоро я получу мои данные обратно? Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии?  Какие дополнительные затраты на завершение контракта?
  • 42. 43/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing В качестве заключения
  • 43. 44/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Уходя от традиционного периметра… Периметр Филиал Приложения и данные Офис Политика Хакеры ЗаказчикиПартнеры
  • 44. 45/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing …к аутсорсингу данных… Периметр Филиал Приложения и данные Офис Политика Хакеры Заказчики Дом Кафе Аэропорт Мобильный пользователь Партнеры
  • 45. 46/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing …и аутсорсингу приложений (а также XaaS)… Периметр Филиал Приложения и данные Офис Политика Хакеры Дом Кафе Заказчики Аэропорт Мобильный пользователь Партнеры Platform as a Service Infrastructure as a Service X as a Service Software as a Service
  • 46. 47/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing …помните о смене парадигмы ИБ… Периметр Филиал Приложения и данные Офис Политика Хакеры Дом Кафе Заказчики Аэропорт Мобильный пользователь Партнеры Platform as a Service Infrastructure as a Service X as a Service Software as a Service
  • 47. 48/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Borderless DataCenter 3 Borderless Internet 2 Borderless EndZones 1 И создайте новую стратегию ИБ! Политика Периметр Филиал Приложения и данные Офис Политика (Access Control, Acceptable Use, Malware, Data Security)4 Дом Хакеры Кафе Заказчики Аэропорт Мобильный пользователь Партнеры Platform as a Service Infrastructure as a Service X as a Service Software as a Service
  • 48. 49/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Полная версия презентации выложена на сайте http://lukatsky.blogspot.com/
  • 49. 50/50© 2008 Cisco Systems, Inc. All rights reserved.Security outsourcing