SlideShare a Scribd company logo
1 of 22
Можно ли сэкономить, если перенести
все функции безопасности в
«облако»?
InfoSecurity Russia'2015| Крокус Экспо|25.09.2015
Облачное, светлое, настоящее
2
1 Выгодно.
2 Эффективно.
3 Просто.
Что нам дают облака?
3
IaaS…PaaS…SaaS
дорога
дом
работа
Облачные мнения
4
Рассмотрим направление
5
SecaaS
<безопасность как сервис>
Security as a Service (SecaaS)
6
Позволяет облегчить и ускорить в Компании
процессы построения и обеспечения безопасности
информации
!
Оператор услуги
7
управляет и контролирует
Что предлагает оператор услуги
управление учетными записями
предотвращение утечек данных
Web/Mail безопасность
оценка соответствия
управление событиями ИБ
шифрование
резервное копирование и восстановление
АНТИВИРУСНАЯ ЗАЩИТА
защита мобильных устройств
сетевая безопасность
управление безопасностью
РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ ИБ
8
Вопрос доверия
9
могу ли я доверять оператору услуги?
Основные вопросы к SecaaS
1. Возможна ли конфиденциальность?
2. Есть ли гарантия ответственности.
3. Сколько это стоит и в чем выгода?
10
!
Основная проблема
11
{Стоит ли доверять услуге
безопасность как сервис, когда и
почему?{
SecaaS – когда и как переходить в облако
12
7 шагов
Шаг 1 – оцени свою выгоду
1. Финансовая выгода.
2. Акцент на ключевых компетенциях.
3. Передовые технологии без дополнительной
стоимости.
4. Масштабирование.
5. Оперативное управление и реагирование.
6. Быстрое восстановление.
7. Простота в управлении.
13
Шаг 2 – оцени риски
1. Стратегические.
2. Операционные.
3. Юридические.
14
Шаг 3 – прими решение
15
Шаг 4 – выбери провайдера услуги
Проработай вопросы:
1. Юридические.
2. Финансовые.
3. Технические.
4. Физические.
16
Шаг 5 – передай функции безопасности
17
Не спеши и действуй последовательно.
!
Шаг 6 – получи услугу
1. Анализ.
2. Оценка.
3. Управление.
18
Шаг 7 – проводи оценку соответствия
1. Периодический аудит услуги.
2. Актуализация угроз.
3. Периодически возвращайся к шагам 1 и 2.
19
Для кого эта услуга
1. Малый бизнес.
2. Средний бизнес.
3. Крупный бизнес?
4. Государство?
20
Заключение. SecaaS
1. Позволяет экономить и влечет за собой
определенную выгоду.
2. Заставляет бизнес быть более гибким.
3. Сложно применима в РФ.
4. Может быть полезна малому и среднему
бизнесу.
21
www.elvis.ru

More Related Content

What's hot

безопасная доставка веб контента
безопасная доставка веб контентабезопасная доставка веб контента
безопасная доставка веб контентаyaevents
 
Расписание курсов на 3 квартал
Расписание курсов на 3 кварталРасписание курсов на 3 квартал
Расписание курсов на 3 кварталMariya Ponomareva
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоPositive Hack Days
 
Презентация сервиса резервного копирования BaaS
Презентация сервиса резервного копирования BaaSПрезентация сервиса резервного копирования BaaS
Презентация сервиса резервного копирования BaaSAnna Chernecova
 
BAT MS migration presentation at CIO summit 2015
BAT MS migration presentation at CIO summit 2015BAT MS migration presentation at CIO summit 2015
BAT MS migration presentation at CIO summit 2015Andrey Ismoilov
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Active cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеActive cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеSletSysadminov
 
ISSP Corporate Profile
ISSP Corporate ProfileISSP Corporate Profile
ISSP Corporate ProfileISSPGROUP
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 

What's hot (14)

безопасная доставка веб контента
безопасная доставка веб контентабезопасная доставка веб контента
безопасная доставка веб контента
 
Расписание курсов на 3 квартал
Расписание курсов на 3 кварталРасписание курсов на 3 квартал
Расписание курсов на 3 квартал
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облако
 
Saas сервис
Saas сервисSaas сервис
Saas сервис
 
Презентация сервиса резервного копирования BaaS
Презентация сервиса резервного копирования BaaSПрезентация сервиса резервного копирования BaaS
Презентация сервиса резервного копирования BaaS
 
BAT MS migration presentation at CIO summit 2015
BAT MS migration presentation at CIO summit 2015BAT MS migration presentation at CIO summit 2015
BAT MS migration presentation at CIO summit 2015
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Active cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеActive cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облаке
 
ISSP Corporate Profile
ISSP Corporate ProfileISSP Corporate Profile
ISSP Corporate Profile
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 

Viewers also liked

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)Yandex
 
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...ИнтерТраст
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Yandex
 

Viewers also liked (17)

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
 
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...Защищенный юридически значимый электронный документооборот: в чем преимуществ...
Защищенный юридически значимый электронный документооборот: в чем преимуществ...
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
 

Similar to Можно ли сэкономить, если перенести все функции безопасности в «облако»?

Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscowifedorus
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
интеграция облачных приложений
интеграция облачных приложенийинтеграция облачных приложений
интеграция облачных приложенийОлег Ананьев
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейCisco Russia
 
Managed Cloud - to trust or not to trust?
Managed Cloud - to trust or not to trust?Managed Cloud - to trust or not to trust?
Managed Cloud - to trust or not to trust?ifedorus
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAActiveCloud
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Michael Kozloff
 
Алексей Бахтиаров
Алексей БахтиаровАлексей Бахтиаров
Алексей Бахтиаровweb2win
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...Clouds NN
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияCisco Russia
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 

Similar to Можно ли сэкономить, если перенести все функции безопасности в «облако»? (20)

Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscow
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
интеграция облачных приложений
интеграция облачных приложенийинтеграция облачных приложений
интеграция облачных приложений
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
 
Managed Cloud - to trust or not to trust?
Managed Cloud - to trust or not to trust?Managed Cloud - to trust or not to trust?
Managed Cloud - to trust or not to trust?
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Timur Markunin (Softlayer IBM)
Timur Markunin (Softlayer IBM)Timur Markunin (Softlayer IBM)
Timur Markunin (Softlayer IBM)
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLA
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Алексей Бахтиаров
Алексей БахтиаровАлексей Бахтиаров
Алексей Бахтиаров
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Cloud computing (altoros)
Cloud computing (altoros)Cloud computing (altoros)
Cloud computing (altoros)
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 

Можно ли сэкономить, если перенести все функции безопасности в «облако»?

  • 1. Можно ли сэкономить, если перенести все функции безопасности в «облако»? InfoSecurity Russia'2015| Крокус Экспо|25.09.2015
  • 2. Облачное, светлое, настоящее 2 1 Выгодно. 2 Эффективно. 3 Просто.
  • 3. Что нам дают облака? 3 IaaS…PaaS…SaaS дорога дом работа
  • 6. Security as a Service (SecaaS) 6 Позволяет облегчить и ускорить в Компании процессы построения и обеспечения безопасности информации !
  • 8. Что предлагает оператор услуги управление учетными записями предотвращение утечек данных Web/Mail безопасность оценка соответствия управление событиями ИБ шифрование резервное копирование и восстановление АНТИВИРУСНАЯ ЗАЩИТА защита мобильных устройств сетевая безопасность управление безопасностью РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ ИБ 8
  • 9. Вопрос доверия 9 могу ли я доверять оператору услуги?
  • 10. Основные вопросы к SecaaS 1. Возможна ли конфиденциальность? 2. Есть ли гарантия ответственности. 3. Сколько это стоит и в чем выгода? 10 !
  • 11. Основная проблема 11 {Стоит ли доверять услуге безопасность как сервис, когда и почему?{
  • 12. SecaaS – когда и как переходить в облако 12 7 шагов
  • 13. Шаг 1 – оцени свою выгоду 1. Финансовая выгода. 2. Акцент на ключевых компетенциях. 3. Передовые технологии без дополнительной стоимости. 4. Масштабирование. 5. Оперативное управление и реагирование. 6. Быстрое восстановление. 7. Простота в управлении. 13
  • 14. Шаг 2 – оцени риски 1. Стратегические. 2. Операционные. 3. Юридические. 14
  • 15. Шаг 3 – прими решение 15
  • 16. Шаг 4 – выбери провайдера услуги Проработай вопросы: 1. Юридические. 2. Финансовые. 3. Технические. 4. Физические. 16
  • 17. Шаг 5 – передай функции безопасности 17 Не спеши и действуй последовательно. !
  • 18. Шаг 6 – получи услугу 1. Анализ. 2. Оценка. 3. Управление. 18
  • 19. Шаг 7 – проводи оценку соответствия 1. Периодический аудит услуги. 2. Актуализация угроз. 3. Периодически возвращайся к шагам 1 и 2. 19
  • 20. Для кого эта услуга 1. Малый бизнес. 2. Средний бизнес. 3. Крупный бизнес? 4. Государство? 20
  • 21. Заключение. SecaaS 1. Позволяет экономить и влечет за собой определенную выгоду. 2. Заставляет бизнес быть более гибким. 3. Сложно применима в РФ. 4. Может быть полезна малому и среднему бизнесу. 21