SlideShare a Scribd company logo
1 of 14
Прозоров Андрей
Ведущий эксперт по информационной безопасности
Зачем измерять
информационную
безопасность?
Для DLP–Expert 08-2013
1. При обосновании бюджета ИТ и ИБ
2. При выборе решения ИТ и ИБ
3. При подготовке отчетов для руководства
4. Регулярно по рекомендациям стандартов ИБ
5. При анализе инцидентов
6. Просто от скуки…
Когда мы начинаем измерять ИБ
и все, что с ней связано
Идеальный вариант: анализ для совершенствования процессов
(анализ влияния изменений, аномалий).
Но есть минус: процессный подход должен быть внедрен в компании
(ISO 9001/20000/22301/27001, ITIL, COBIT, СТО БР ИББС…)
Покажите ценность бизнесу
 Получение выгод
 Оптимизация рисков
 Оптимизация ресурсов
1.Обоснование бюджета
!Покажите «бизнесу» деньги!
Дополнительные аргументы
 Инциденты
 Требования (а лучше предписания) регуляторов
 «Оценка рисков»/модель угроз
 Аналог по отрасли
 «Лучшие практики»
 Соответствие стратегии ИТ
 …
Выгоды
Какие выгоды и преимущества для компании?
Например, добровольная сертификация по ISO 27001 дает маркетинговое
преимущество, которое обеспечивает рост выручки компании (посчитать
сложно, но можно, например, проведя опрос потребителей)
Риски
Какова величина риска?
 Вероятность (количество инцидентов в год)
 Ущерб (Простой оборудования, процессов, персонала;
Восстановление; Расследование инцидентов; Юридическое
сопровождение; Штрафы и другие санкции регуляторов;
Репутационные потери)
Оптимизация ресурсов
Сколько денег можно сэкономить?
Например: Оптимизация стоимости СЗИ (новые дешевле), Автоматизация
процессов, Консалтинг или Внутренний персонал (+обучение персонала),
Аутсорсинг или Внутренний персонал…
Как считать?
На стоимость влияют: отрасль, состав информации
(например, сканы паспортов, номера кредитных карт, планы
развития, БД клиентов, логины/пароли, информация о
здоровье, личная переписка и пр.), количество записей,
дальнейшее использование информации, реакция компании
на инцидент
Для разного состава информации возможны
разные последствия / типы ущерба
Самостоятельные идеи, которые плохо работают:
 цена 1 записи (200$ США и 40$ Индия)*кол-во
 отток клиентов 10-20% (Forrester)
 последствия от ухода клиента CLV (Client Lifetime Value) *
вероятность переманивания (~30%)
А вероятность утечки? Смотрите отчеты…
Пример. Сколько стоит утечка
информации?
Цели и задачи - > Функционал решения
Дополнительные критерии
Дополнительный функционал
Наличие сертификатов соответствия
Рекомендации экспертов, отраслевые стандарты
Язык интерфейса и документации
Условия тех.поддержки
…
Стоимость владения:
 ПО (лицензии) и АО
 Внедрение и настройка
 Трудозатраты персонала и его стоимость
 Обучение персонала
 Тех.поддержка и консультации
 Методические документы
 Утилизация
 …
2.Выбор решения
Показатели может выбирать руководитель самостоятельно
(отчет по форме) или на усмотрение исполнителя (в
произвольной форме)
Говорите с «бизнесом» на его языке, не используйте
«технические» метрики
Лучший показатель – предотвращенный ущерб…
Большинство метрик не несет никакой информации без
сравнения (с планом, с эталоном, с прошлым измерением)
Многие СЗИ могут генерировать отчеты, содержащие
показатели, диаграммы и графики
Главное требование: отчет должен быть коротким и понятным
(Executive Summery)
Рекомендуется включить в отчет выводы и конкретные
предложения
3.Отчеты для руководства
Измерения в ISO 27001: оценка рисков, мониторинг и анализ
СУИБ со стороны руководства, управление инцидентами
(извлечение уроков из инцидентов).
Рекомендации: ISO 27005, ISO 27003, ISO 27004 (14
«конструктивных элементов измерений)
Документы NIST и COBIT5
А еще есть СТО БР ИББС, требования по НПС…
4.Требования стандартов
ISO NIST COBIT5
Основные показатели:
 Ущерб
 Количество инцидентов
 Время обнаружения
 Время восстановления
 Стоимость восстановления
 …
5.Анализ инцидентов
Парадокс системного администратора:
«Если админ спит на работе, это хороший админ
или плохой?»
Можно измерять все, что угодно…
Метрик может быть очень много…
Не путайте показатели (метрики) и KPI
KPI всегда привязаны к целям компании, KPI обычно не много (не более 20 на
компанию, обычно до 10)
Большинство метрик не несет никакой информации без
сравнения (с планом, с эталоном, с прошлым измерением)
Упрощайте и автоматизируйте
Сохраняйте результаты измерений
6.Измерение ИБ от скуки
1. Определите цель измерения
Для чего будет использоваться информация и кем?
2. Четко сформулируйте объект оценки
3. Найдите баланс между ценностью информации и
стоимостью ее получения
4. Найдите баланс между точностью информации и
стоимостью ее получения
5. 2 основных параметра, которые полезно уметь
оценивать: ущерб и вероятность
«Повышение безопасности означает снижение частоты
определенных нежелательных событий
и уменьшение ущерба от них»
Общие рекомендации при
проведении измерений
До тех пор пока Вы не
начнете регулярно измерять
ИБ, рано переходить к оценке
эффективности ИБ
0.Incomplete
1.Performed
2.Managed
3.Established
4.Predictable
5.Optimising
http://www.infowatch.ru
@InfoWatchNews
http://dlp-expert.ru
@DLP_Expert
И контакты…
http://80na20.blogspot.ru
@3dwave
Number of records or files detected as
compliance infractions
Percentage of software applications tested
Reduction in the frequency of denial of service
attacks
Reduction in regulatory actions and lawsuits
Reduction in expired certificates (including SSL
and SSH keys)
Mean time to detect security incidents
Reduction in the number of threats
Reduction in the cost of cyber crime
remediation
Percentage of recurring incidents
Percentage of incidents detected by
automated control
Performance of users on security training
retention tests
Time to contain data breaches and security
exploits
Reduction in the number or percentage of end
user enforcement actions
Reduction in loss of data-bearing devices
(laptops, tablets, smartphones)
Бонус: Лучшие метрики ИБ
Reduction in the cost of security management
activities
Length of time to implement security patches
Spending level relative to total budget
Percentage of endpoints free of malware and
viruses
Number of end users receiving appropriate
training
Reduction in unplanned system downtime
Reduction in number of access and
authentication violations
Reduction in the total cost of ownership (TCO)
Return on security technology investments
(ROI)
Reduction in number of known vulnerabilities
Reduction in number of data breach incidents
Reduction in number of percentage of policy
violations
Reduction in audit findings and repeat findings
Number of security personnel achieving
certification
«The State of Risk-Based Security 2013» (Tripwire) U.S. и U.K.

More Related Content

What's hot

Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженSQALab
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 

What's hot (20)

Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
 
Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 

Viewers also liked

Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Mail.ru Group
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSAlex Babenko
 
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...Expolink
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"Expolink
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Expolink
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойExpolink
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14DialogueScience
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Expolink
 
Защищенность Платежных Приложений
Защищенность Платежных ПриложенийЗащищенность Платежных Приложений
Защищенность Платежных ПриложенийPositive Hack Days
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 

Viewers also liked (20)

Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
 
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
 
Защищенность Платежных Приложений
Защищенность Платежных ПриложенийЗащищенность Платежных Приложений
Защищенность Платежных Приложений
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Similar to Зачем измерять информационную безопасность

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Paessler roi
Paessler roiPaessler roi
Paessler roiSoftline
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Alexander Novichkov
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Alexander Novichkov
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Glib Pakharenko
 

Similar to Зачем измерять информационную безопасность (20)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Paessler roi
Paessler roiPaessler roi
Paessler roi
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
 
Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...Оценка эффективности от внедрения и использования методологии и инструменталь...
Оценка эффективности от внедрения и использования методологии и инструменталь...
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2
 

More from InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

More from InfoWatch (14)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Зачем измерять информационную безопасность

  • 1. Прозоров Андрей Ведущий эксперт по информационной безопасности Зачем измерять информационную безопасность? Для DLP–Expert 08-2013
  • 2. 1. При обосновании бюджета ИТ и ИБ 2. При выборе решения ИТ и ИБ 3. При подготовке отчетов для руководства 4. Регулярно по рекомендациям стандартов ИБ 5. При анализе инцидентов 6. Просто от скуки… Когда мы начинаем измерять ИБ и все, что с ней связано Идеальный вариант: анализ для совершенствования процессов (анализ влияния изменений, аномалий). Но есть минус: процессный подход должен быть внедрен в компании (ISO 9001/20000/22301/27001, ITIL, COBIT, СТО БР ИББС…)
  • 3. Покажите ценность бизнесу  Получение выгод  Оптимизация рисков  Оптимизация ресурсов 1.Обоснование бюджета !Покажите «бизнесу» деньги! Дополнительные аргументы  Инциденты  Требования (а лучше предписания) регуляторов  «Оценка рисков»/модель угроз  Аналог по отрасли  «Лучшие практики»  Соответствие стратегии ИТ  …
  • 4. Выгоды Какие выгоды и преимущества для компании? Например, добровольная сертификация по ISO 27001 дает маркетинговое преимущество, которое обеспечивает рост выручки компании (посчитать сложно, но можно, например, проведя опрос потребителей) Риски Какова величина риска?  Вероятность (количество инцидентов в год)  Ущерб (Простой оборудования, процессов, персонала; Восстановление; Расследование инцидентов; Юридическое сопровождение; Штрафы и другие санкции регуляторов; Репутационные потери) Оптимизация ресурсов Сколько денег можно сэкономить? Например: Оптимизация стоимости СЗИ (новые дешевле), Автоматизация процессов, Консалтинг или Внутренний персонал (+обучение персонала), Аутсорсинг или Внутренний персонал… Как считать?
  • 5. На стоимость влияют: отрасль, состав информации (например, сканы паспортов, номера кредитных карт, планы развития, БД клиентов, логины/пароли, информация о здоровье, личная переписка и пр.), количество записей, дальнейшее использование информации, реакция компании на инцидент Для разного состава информации возможны разные последствия / типы ущерба Самостоятельные идеи, которые плохо работают:  цена 1 записи (200$ США и 40$ Индия)*кол-во  отток клиентов 10-20% (Forrester)  последствия от ухода клиента CLV (Client Lifetime Value) * вероятность переманивания (~30%) А вероятность утечки? Смотрите отчеты… Пример. Сколько стоит утечка информации?
  • 6. Цели и задачи - > Функционал решения Дополнительные критерии Дополнительный функционал Наличие сертификатов соответствия Рекомендации экспертов, отраслевые стандарты Язык интерфейса и документации Условия тех.поддержки … Стоимость владения:  ПО (лицензии) и АО  Внедрение и настройка  Трудозатраты персонала и его стоимость  Обучение персонала  Тех.поддержка и консультации  Методические документы  Утилизация  … 2.Выбор решения
  • 7. Показатели может выбирать руководитель самостоятельно (отчет по форме) или на усмотрение исполнителя (в произвольной форме) Говорите с «бизнесом» на его языке, не используйте «технические» метрики Лучший показатель – предотвращенный ущерб… Большинство метрик не несет никакой информации без сравнения (с планом, с эталоном, с прошлым измерением) Многие СЗИ могут генерировать отчеты, содержащие показатели, диаграммы и графики Главное требование: отчет должен быть коротким и понятным (Executive Summery) Рекомендуется включить в отчет выводы и конкретные предложения 3.Отчеты для руководства
  • 8. Измерения в ISO 27001: оценка рисков, мониторинг и анализ СУИБ со стороны руководства, управление инцидентами (извлечение уроков из инцидентов). Рекомендации: ISO 27005, ISO 27003, ISO 27004 (14 «конструктивных элементов измерений) Документы NIST и COBIT5 А еще есть СТО БР ИББС, требования по НПС… 4.Требования стандартов ISO NIST COBIT5
  • 9. Основные показатели:  Ущерб  Количество инцидентов  Время обнаружения  Время восстановления  Стоимость восстановления  … 5.Анализ инцидентов Парадокс системного администратора: «Если админ спит на работе, это хороший админ или плохой?»
  • 10. Можно измерять все, что угодно… Метрик может быть очень много… Не путайте показатели (метрики) и KPI KPI всегда привязаны к целям компании, KPI обычно не много (не более 20 на компанию, обычно до 10) Большинство метрик не несет никакой информации без сравнения (с планом, с эталоном, с прошлым измерением) Упрощайте и автоматизируйте Сохраняйте результаты измерений 6.Измерение ИБ от скуки
  • 11. 1. Определите цель измерения Для чего будет использоваться информация и кем? 2. Четко сформулируйте объект оценки 3. Найдите баланс между ценностью информации и стоимостью ее получения 4. Найдите баланс между точностью информации и стоимостью ее получения 5. 2 основных параметра, которые полезно уметь оценивать: ущерб и вероятность «Повышение безопасности означает снижение частоты определенных нежелательных событий и уменьшение ущерба от них» Общие рекомендации при проведении измерений
  • 12. До тех пор пока Вы не начнете регулярно измерять ИБ, рано переходить к оценке эффективности ИБ 0.Incomplete 1.Performed 2.Managed 3.Established 4.Predictable 5.Optimising
  • 14. Number of records or files detected as compliance infractions Percentage of software applications tested Reduction in the frequency of denial of service attacks Reduction in regulatory actions and lawsuits Reduction in expired certificates (including SSL and SSH keys) Mean time to detect security incidents Reduction in the number of threats Reduction in the cost of cyber crime remediation Percentage of recurring incidents Percentage of incidents detected by automated control Performance of users on security training retention tests Time to contain data breaches and security exploits Reduction in the number or percentage of end user enforcement actions Reduction in loss of data-bearing devices (laptops, tablets, smartphones) Бонус: Лучшие метрики ИБ Reduction in the cost of security management activities Length of time to implement security patches Spending level relative to total budget Percentage of endpoints free of malware and viruses Number of end users receiving appropriate training Reduction in unplanned system downtime Reduction in number of access and authentication violations Reduction in the total cost of ownership (TCO) Return on security technology investments (ROI) Reduction in number of known vulnerabilities Reduction in number of data breach incidents Reduction in number of percentage of policy violations Reduction in audit findings and repeat findings Number of security personnel achieving certification «The State of Risk-Based Security 2013» (Tripwire) U.S. и U.K.