SlideShare a Scribd company logo
1 of 26
Download to read offline
Как правильно выбрать
аутсорсингового партнера по ИБ
Алексей Лукацкий
7 ноября 2019
Бизнес-консультант по безопасност
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Три альтернативы
Дорого,
но полный контроль
Аренда СрЗИ
или платформ для ИБ
Своя ИБ SECaaS
Дешевле,
но бензин и водитель
нужны свои
Просто закажите услугу
и все сделают за вас
В России нет!
Эконом, Комфорт, Комфорт+, Бизнес
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что заставляет клиентов обращаться к SOCaaS?
1
2
3
4
5
Улучшение процесса реагирования на инциденты. Неключевая функция
Улучшение процесса SecOps. IR, VA/VM, TI и т.п.
Реорганизация. 24х7 vs 8x5
Нехватка персонала. Бюджеты проще выделить на SOCaaS, чем на хайринг
Требования законодательства
6 SOCaaS дешевле, чем DIY (CapEx vs OpEx)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Зрелость и доходы от SECaaS
Зрелость
Доходы
Реактивные
Проактивные
Управляемые
SOCaaS / MDR
Заработок
на проблемах
заказчика
(сбои, утечки,
инциденты…)
Заработок
на успехах
заказчика
(масштаб, uptime,
доступность)
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
W W W
Корпоративное окружение Портал управления
Управление уязвимостями
Обнаружение угроз
Инциденты
Отчеты
Сигналы
тревоги
Сканирования
Реагирование
Модель аутсорсинга ИБ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
На что жалуются клиенты SECaaS?
1
2
3
4
5
Продажи: непонимание проблем клиента и продуктоориентированность
Внедрение сервиса: процесс адаптации – уменьшение FP идет слишком
долго
Мониторинг: «не видят ничего важного»
Несоответствие ожиданий: обнаружение vs реагирование
SLA: что они измеряют и дают ли они ценность?
6 Ценообразование: слишком дорого; демонстрация стоимость vs выгоды
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Пример
SOC-as-a-
Service
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Что для вас
SOCaaS?
1
2
3
Каких услуг SOC вы
хотите от аутсорсинга
ИБ?
Ваш провайдер может
их предоставить?
Пример: мониторинг vs
реагирование в SOC
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Терминология
1
2
3
4
У вас есть понимание
термина «инцидент»?
У вас есть классификация
инцидентов?
Вы попадаете под
требования ФСБ, ФСТЭК и
ЦБ с их разным пониманием
термина «инцидент”
Вы готовы к слишком
большому или слишком
малому потоку событий ИБ?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Каналы связи
1
2
3
4
5
У вас надежный Интернет
на всех площадках?
У вас есть резервные
каналы связи и план
на случай отказа?
У вас безлимитный
Интернет?
У аутсорсера
нормальный Интернет?
Пример: SOCaaS не в
Москве
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Внутренняя
инфраструктура
1
2
3
4
Что вы хотите мониторить
- только периметр?
Netflow, EDR, UEBA?
Разделение SOCов –
внутри и снаружи?
Аутсорсер имеет опыт
мониторинга внутренних
сетей?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Реагирование
1
2
3
4
Кто? Вы или аутсорсер?
Как? Доступ есть?
Как взаимодействовать
между вами, ИТ и
аутсорсером?
Ответственность?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Управление
заявками
1
2
3
4
5
Как выстроен процесс
управления заявками?
Вручную?
Автоматизированно?
Выделенный менеджер?
Портал?
Например, внесение
изменений в МСЭ или
установка патча
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
SLA
1
2
3
Какой SLA вы хотите и
на какой согласен
аутсорсер?
SLA для разных
процессов и типов
инцидентов
Например, 15 минут на
реагирование?! Это миф!
Обнаружение –
реагирование – закрытие
инцидента…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Use case
1
2
3
4
Какие use case вы для
себя опредилили?
С какими use case
имел дело аутсорсер?
Примеры playbook у
аутсорсера
Аутсорсер заявляет, что
он может детектить все?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Доступ
1
2
3
4
5
Какой доступ к вашей
инфраструктуре
имеет аутсорсер?
Как делится
ответственность между
вами, ИТ и аутсорсером?
Какие данные увидит
аутсорсер?
Какие настройки будут у
вас на периметре для
доступа аутсорсера?
Как вы контролируете
защиту аутсорсера?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Ответственность
1
2
3
4
5
Ответственность за
пропуск инцидента?
Штраф? Продление
контракта? Скидка?
Ваша ответственность за
неустранение косяков, по
причине которых
произошел инцидент?
Пример: установка патча
для устранения
уязвимости
За что готовы отвечать
вы?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Логи
1
2
3
4
Где хранятся логи ваших
средств защиты?
Пример: модель оплаты
storage-based у
аутсорсера
Сколько хранятся ваши
логи? У вас есть
хранилище? Кто за него
платит?
Как проводить
расследование в
ретроспективе, если логи
у вас?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Отчетность
1
2
3
4
Дашборд или отчеты?
Какие отчеты –
технические или
бизнесовые?
Вы знаете, что хочет
видеть ваше
руководство?
Кто определяет KPI и
метрики?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Compliance
1
2
3
4
5
Защита ПДн по ФЗ-152,
GDPR?
Требования по
аутсорсингу в нормативах
Банка России
Требования по доступу
третьих лиц в ФЗ-187
Требования
международных
требований (например,
PCI DSS, SOC2/3)
Оценка соответствия
аутсорсера
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Разное
1
2
3
4
5
Атрофия службы ИБ
Зависимость от
аутсорсера
Ложные срабатывания
Отслеживание
изменений в мире ИБ
Как вернуться, если
аутсорсер накрылся
медным тазом?
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Аутсорсинг ИБ
не означает, что
вы можете
сбросить со
своих плеч ИБ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Прежде чем, это
произойдет, вам
придется
сделать гораздо
больше, чем в
обычной жизни!
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
А после ваши
процессы ИБ
просто
сдвинутся в
сторону
контроля!
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Вопросы?
Как правильно выборать аутсорсингового партнера

More Related Content

What's hot

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 

What's hot (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 

Similar to Как правильно выборать аутсорсингового партнера

Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Расширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoРасширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 

Similar to Как правильно выборать аутсорсингового партнера (20)

Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Расширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoРасширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг Cisco
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 

More from Aleksey Lukatskiy

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

More from Aleksey Lukatskiy (10)

Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Как правильно выборать аутсорсингового партнера

  • 1. Как правильно выбрать аутсорсингового партнера по ИБ Алексей Лукацкий 7 ноября 2019 Бизнес-консультант по безопасност
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Три альтернативы Дорого, но полный контроль Аренда СрЗИ или платформ для ИБ Своя ИБ SECaaS Дешевле, но бензин и водитель нужны свои Просто закажите услугу и все сделают за вас В России нет! Эконом, Комфорт, Комфорт+, Бизнес
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что заставляет клиентов обращаться к SOCaaS? 1 2 3 4 5 Улучшение процесса реагирования на инциденты. Неключевая функция Улучшение процесса SecOps. IR, VA/VM, TI и т.п. Реорганизация. 24х7 vs 8x5 Нехватка персонала. Бюджеты проще выделить на SOCaaS, чем на хайринг Требования законодательства 6 SOCaaS дешевле, чем DIY (CapEx vs OpEx)
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Зрелость и доходы от SECaaS Зрелость Доходы Реактивные Проактивные Управляемые SOCaaS / MDR Заработок на проблемах заказчика (сбои, утечки, инциденты…) Заработок на успехах заказчика (масштаб, uptime, доступность)
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential W W W Корпоративное окружение Портал управления Управление уязвимостями Обнаружение угроз Инциденты Отчеты Сигналы тревоги Сканирования Реагирование Модель аутсорсинга ИБ
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential На что жалуются клиенты SECaaS? 1 2 3 4 5 Продажи: непонимание проблем клиента и продуктоориентированность Внедрение сервиса: процесс адаптации – уменьшение FP идет слишком долго Мониторинг: «не видят ничего важного» Несоответствие ожиданий: обнаружение vs реагирование SLA: что они измеряют и дают ли они ценность? 6 Ценообразование: слишком дорого; демонстрация стоимость vs выгоды
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Пример SOC-as-a- Service
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Что для вас SOCaaS? 1 2 3 Каких услуг SOC вы хотите от аутсорсинга ИБ? Ваш провайдер может их предоставить? Пример: мониторинг vs реагирование в SOC
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Терминология 1 2 3 4 У вас есть понимание термина «инцидент»? У вас есть классификация инцидентов? Вы попадаете под требования ФСБ, ФСТЭК и ЦБ с их разным пониманием термина «инцидент” Вы готовы к слишком большому или слишком малому потоку событий ИБ?
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Каналы связи 1 2 3 4 5 У вас надежный Интернет на всех площадках? У вас есть резервные каналы связи и план на случай отказа? У вас безлимитный Интернет? У аутсорсера нормальный Интернет? Пример: SOCaaS не в Москве
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Внутренняя инфраструктура 1 2 3 4 Что вы хотите мониторить - только периметр? Netflow, EDR, UEBA? Разделение SOCов – внутри и снаружи? Аутсорсер имеет опыт мониторинга внутренних сетей?
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Реагирование 1 2 3 4 Кто? Вы или аутсорсер? Как? Доступ есть? Как взаимодействовать между вами, ИТ и аутсорсером? Ответственность?
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Управление заявками 1 2 3 4 5 Как выстроен процесс управления заявками? Вручную? Автоматизированно? Выделенный менеджер? Портал? Например, внесение изменений в МСЭ или установка патча
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential SLA 1 2 3 Какой SLA вы хотите и на какой согласен аутсорсер? SLA для разных процессов и типов инцидентов Например, 15 минут на реагирование?! Это миф! Обнаружение – реагирование – закрытие инцидента…
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Use case 1 2 3 4 Какие use case вы для себя опредилили? С какими use case имел дело аутсорсер? Примеры playbook у аутсорсера Аутсорсер заявляет, что он может детектить все?
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Доступ 1 2 3 4 5 Какой доступ к вашей инфраструктуре имеет аутсорсер? Как делится ответственность между вами, ИТ и аутсорсером? Какие данные увидит аутсорсер? Какие настройки будут у вас на периметре для доступа аутсорсера? Как вы контролируете защиту аутсорсера?
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Ответственность 1 2 3 4 5 Ответственность за пропуск инцидента? Штраф? Продление контракта? Скидка? Ваша ответственность за неустранение косяков, по причине которых произошел инцидент? Пример: установка патча для устранения уязвимости За что готовы отвечать вы?
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Логи 1 2 3 4 Где хранятся логи ваших средств защиты? Пример: модель оплаты storage-based у аутсорсера Сколько хранятся ваши логи? У вас есть хранилище? Кто за него платит? Как проводить расследование в ретроспективе, если логи у вас?
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Отчетность 1 2 3 4 Дашборд или отчеты? Какие отчеты – технические или бизнесовые? Вы знаете, что хочет видеть ваше руководство? Кто определяет KPI и метрики?
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Compliance 1 2 3 4 5 Защита ПДн по ФЗ-152, GDPR? Требования по аутсорсингу в нормативах Банка России Требования по доступу третьих лиц в ФЗ-187 Требования международных требований (например, PCI DSS, SOC2/3) Оценка соответствия аутсорсера
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Разное 1 2 3 4 5 Атрофия службы ИБ Зависимость от аутсорсера Ложные срабатывания Отслеживание изменений в мире ИБ Как вернуться, если аутсорсер накрылся медным тазом?
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Аутсорсинг ИБ не означает, что вы можете сбросить со своих плеч ИБ
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Прежде чем, это произойдет, вам придется сделать гораздо больше, чем в обычной жизни!
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential А после ваши процессы ИБ просто сдвинутся в сторону контроля!
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вопросы?