SlideShare a Scribd company logo
Кибербезопасность
с точки зрения
директоров
Краткий обзор
В современной экономике работа каждой компании зависит от ИТ-отдела.
Поэтому информационная безопасность становится делом каждого члена
организации, от директора до только что нанятого специалиста, а не только
сотрудников, должность и список обязанностей которых содержит слово
«безопасность». Каждый сотрудник должен нести ответственность за
информационную безопасность и изучить основные правила ее соблюдения.
(Годовой отчет Cisco по безопасности за 2015 год)
2 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены.
Нарушения безопасности — одна из
главных причин беспокойства вашего
совета директоров. Киберпреступники
стали профессионалами
своего дела, сегодня это целая
индустрия. Киберпреступления
в отношении известных и уважаемых
правительственных учреждений
становятся обычным делом.
И при этом ведут к огромному ущербу.
Кража данных — это еще не всё:
киберпреступники создают сложности
с соблюдением законодательства,
занимаются мошенничеством
и присваивают себе интеллектуальную
собственность. А с развитием
социальных сетей все сложнее
сдерживать распространение новостей
о краже данных. Это неизбежно
приводит к негативным последствиям
для компаний и их репутации.
Нарушение
безопасности: не если,
а когда
Тактика и методы киберпреступников
постоянно меняются, однако наш Отчет
по безопасности за 2015 год поможет
вам подготовить вашу компанию
к защите, разумнее подойти к сути
угроз и понять, что старшие акционеры
вашей компании могут воспринимать
угрозы и расставлять приоритеты
иначе.
О чем рассказывается в этом обзоре:
•	 Страница 2. Как подготовиться
к более широкому взаимодействию
с советом директоров.
•	 Страница 3. Как руководство внутри
вашей компании — директора по
информационной безопасности
(CISO) и менеджеры по
безопасности — может по-разному
оценивать угрозы и что делать в этом
случае.
•	 Страница 4. Как пользователи
становятся невольными
сообщниками киберпреступников.
Сотрудник № 20 134
ГЕНЕРАЛЬНЫЕ
ДИРЕКТОРА
Менеджмент
СПЕЦИАЛИСТЫ ПО
БЕЗОПАСНОСТИ
ДИРЕКТОРА ПО
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ 59 %
Это не организационная диаграмма
вашей компании: это диаграмма ваших
рисков безопасности.
Вице-
президент
Компания
46 %
Вице-
президент
Вице-
президент
Уровень доверия
к процедурам защиты
Злоумышленники
3 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены.
Ваш совет директоров: пора серьезно задуматься о безопасности
и задаться нужными вопросами
Что происходит?
Недавно выявленные нарушения
безопасности в известных компаниях,
нормы информационной безопасности
и ожидания акционеров заставляют
обсуждать кибербезопасность на
уровне совета директоров. Но для
многих компаний это пока осталось на
уровне обсуждений. Как отвечать на
вопросы членов совета директоров,
активизировать диалог с помощью
корректной информации и справляться
с проблемами, которые их беспокоят?
Почему это важно для
меня?
В конечном счете каждый совет
директоров отвечает перед
акционерами компании. Вопросы
безопасности, ранее казавшиеся не
столь важными, сейчас становятся
центральной темой обсуждений.
Киберпреступления приводят к:
•	 краже интеллектуальной
собственности: патенты,
коммерческие тайны, новейшие
технологии — интеллектуальная
собственность подвержена риску;
•	 ущербу репутации: нарушения
безопасности не только отпугивают
заказчиков, но и требуют затрат на
устранение последствий;
•	 мошенничеству: нарушения
безопасности подрывают доверие
и ведут к материальным потерям;
•	 судебным разбирательствам:
нарушения безопасности могут
вылиться в разбирательства
и штрафы;
•	 финансовым убыткам: последствия
киберпреступлений снижают прибыль
компаний на многие годы.
Что мне делать?
1. Внесите кибербезопасность
в повестку дня совета директоров,
чтобы один из его членов отвечал за
эти вопросы.
Советы директоров должны знать об
угрозах, которые несет несоблюдение
мер кибербезопасности. Чтобы по-
настоящему понять важность вопросов
кибербезопасности, в советы директоров
стоит добавить людей, разбирающихся
в технологиях и кибербезопасности.
2. Внесите профиль риска
киберугроз в общий список оценки
рисков организации.
Кибербезопасность сейчас напрямую
влияет на состояние компании, в том
числе на цену акций. Совет должен
определить слабые стороны защиты,
собрать данные и анализировать
вероятности. Итоговый профиль риска
киберугроз будет полезен при общей
оценке рисков компании.
3. Подготовьте информацию
для новых членов совета
директоров, задав специалистам по
безопасности следующие вопросы:
•	 Какие средства контроля у нас
используются?
•	 Насколько тщательно они были
проверены?
•	 Действует ли процесс создания
отчетов?
•	 Как быстро можно обнаружить
взлом системы и устранить его
последствия?
•	 Что еще мы должны знать?
Будьте готовы ответить на вопросы
совета директоров, предоставив
важные данные и объяснив их значение
для компании.
ГЕНЕРАЛЬНЫЕ
ДИРЕКТОРА
55 %
По данным Ассоциации аудита и контроля
информационных систем (ISACA), в настоящее
время 55 % корпоративных директоров
рассматривают и контролируют кибербезопасность
как фактор риска.
(Годовой отчет Cisco по безопасности за 2015 год)
Ваша отрасль подвержена
повышенному риску?
Чтобы определить, насколько та
или иная отрасль подвергается
риску атак вредоносного ПО, отдел
Security Research компании Cisco
исследовал восемь типов атак.
Они увидели ужасную картину:
сочетание методов целевых атак
и безответственного поведения
пользователей в Интернете, при
этом и то и другое повышает
уровень риска.
Ознакомьтесь со списком отраслей,
подверженных повышенному риску,
в Отчете Cisco по безопасности за
2015 год.
4 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены.
Директора по информационной безопасности и менеджеры по
безопасности: мнения различны
Что происходит?
Сегодняшние киберпреступники не
стоят на месте. Они постоянно изменяют
тактику, проверяя эффективность
каждого способа защиты.
В этих условиях постоянного риска
крайне важно согласие между
руководителями, отвечающими за
безопасность. Однако директора по
информационной безопасности более
оптимистичны, чем менеджеры по
безопасности. 59 % директоров твердо
убеждены, что процедуры защиты в их
компаниях хорошо понятны, но такого
же мнения придерживаются лишь 46 %
менеджеров.
Стандартные инструменты
безопасности используются не
всегда. Хотя 75 % директоров по
информационной безопасности считают,
что их инструменты безопасности
очень эффективны, в действительности
менее 50 % респондентов пользуются
следующими методами:
•	 Администрирование удостоверений
или выделение ресурсов для
пользователей.
•	 Установка исправлений и настройка.
•	 Тестирование на проникновение.
•	 Техническая проверка конечных
устройств.
•	 Поиск уязвимостей.
Почему это важно для
меня?
Доверие к системе безопасности
не меняет статистику. Даже если
ваша компания отражает 99,999 %
атак, некоторые неизбежно будут
успешными. Сконцентрируйтесь на
готовности и обеспечьте быструю
реакцию в случае успешной атаки.
Сейчас вы можете думать, что ваша
защита эффективна, но она скоро
устареет. Злоумышленники постоянно
меняют свою стратегию, используя
следующие приемы:
•	 Они исчезают из сети прежде, чем
их можно остановить.
•	 Они быстро выбирают новый способ
получить доступ.
•	 Они рассылают спам с сотен IP-
адресов.
•	 Они разрабатывают вредоносное
ПО, использующее инструменты,
которым доверяют пользователи.
•	 Они обеспечивают скрытое
присутствие в вашей компании,
иногда тратя недели или
месяцы на то, чтобы расставить
многочисленные ловушки.
Расхождение мнений директоров
по информационной безопасности
и менеджеров по безопасности об
уровне угроз и готовности компании
к их отражению может привести
к последствиям. Например, могут быть
ограничены ресурсы, необходимые
менеджерам для решения срочных, на
их взгляд, проблем. Если эта проблема
приводит к серьезным последствиям,
они требуют затрат для устранения
и подвергают риску компанию,
заказчиков и партнеров.
Бдительность должна быть на высшем
уровне. Вашим специалистам нужно
понять, что поле боя постоянно
меняется. Нанятые сотрудники должны
отвечать за устранение брешей.
Что мне делать?
Организуйте работу своих
специалистов, исходя из природы
и опасности угроз, чтобы ресурсы
могли быть направлены туда, где они
нужны больше всего.
Вот несколько советов о том, как можно
оценить расхождения во мнениях
внутри вашей компании.
1.	Согласовывайте бизнес-инициативы
с вопросами безопасности.
2.	Применяйте политики, которые
учитывают цели компании.
3.	Используйте как минимум базовые
средства обеспечения безопасности
и повысьте уровень защиты.
4.	Реалистично оценивайте
эффективность процедур, которые
вы используете.
5.	Пересмотрите и оптимизируйте
прошлые и текущие процедуры.
59 % директоров по информационной безопасности
считают, что их процедуры защиты оптимизированы,
той же точки зрения придерживаются только 46 %
менеджеров по безопасности. 
(Годовой отчет Cisco по безопасности за 2015 год)
Специалисты по
безопасности
46 %59 %
ДИРЕКТОРА ПО
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Уровень доверия к
процедурам защиты
Годовой отчет Cisco по
безопасности за 2015 год может
стимулировать беспристрастное
обсуждение проблем на основе
наших данных об угрозах
и устранить разногласия среди
ваших специалистов.
5 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены.
Ваши пользователи: невольные сообщники или вооруженные
защитники?
Что происходит?
Сегодня пользователи становятся
невольными сообщниками
злоумышленников. Пока предприятия
заняты блокировкой известных угроз,
киберпреступники могут послать
поддельный запрос на восстановление
пароля, и начнется новое вторжение.
Проблемы безопасности включают
несколько аспектов поведения
пользователей.
•	 Отсутствие обновлений
браузеров: из-за этого успешных
атак становится больше, чем
когда настроено автоматическое
обновление.
•	 Нажатие ссылок в спаме: с виду
безвредные электронные письма
могут содержать опасные ссылки или
приложенные вредоносные файлы.
•	 Загрузки с ненадежных сайтов:
пользователи устанавливают
инструменты для просмотра PDF-
файлов или видео, загруженные
с ненадежных ресурсов.
•	 Доверие злонамеренной рекламе:
даже если реклама выглядит
безопасной, взаимодействие
с ней может привести к загрузке
вредоносного ПО.
•	 Использование устаревшего ПО:
когда вы пропускаете установку
исправлений для своих приложений,
вы открываете злоумышленникам
легкие пути для атаки.
Почему это важно для
меня?
Интернет вещей продолжает
расти, расширяя область, которая
нуждается в защите.
Сегодня число подключенных к сети
устройств составляет 10 млрд,
а к 2020 году оно должно вырасти до
50 млрд. Интернет вещей позволяет
загружать данные в облачные
системы и обратно, создавая новый
потенциальный вектор атак, поскольку
пользователи заходят на корпоративные
ресурсы с личных устройств.
Вредоносные приложения создают
потенциальные точки входа для
злоумышленников.
Преступники используют дополнения
к веб-браузерам как способ
распространения вредоносного
ПО. Этот подход доказывает свою
успешность, поскольку пользователи
доверяют дополнениям или считают
их безвредными. В итоге повышение
уровня доступа и потребностей
в сетевых ресурсах становится
новой реальностью, ставки в которой
стремительно растут.
Что мне делать?
Поскольку пользователи все
чаще становятся слабым звеном
в обеспечении безопасности, вам
приходится решать:
•	 Станут ли новые, более простые
приложения, лазейками в политике
доступа, которыми могут
воспользоваться киберпреступники?
•	 Нужно ли отказать пользователям
в доверии и установить более
строгие меры контроля?
•	 Или лучше уделить время, чтобы
объяснить сотрудникам, что они
играют важную роль в динамической
защите, которая поддерживает
бизнес?
Управление
Пользователи,
подверженные риску
Личные устройства
Злоумышленники
Сотрудник № 20 134
Компания
ГЕНЕРАЛЬНЫЕ
ДИРЕКТОРА
Вице-
президент
Вице-
президент
Вице-
президент
Манифест безопасности Cisco
предлагает последний вариант.
Вынуждая пользователей находить
пути в обход новых протоколов,
которые мешают им работать,
вы только подвергаете бизнес
еще большей опасности. Но вы
можете создать свой собственный
манифест безопасности и помочь
пользователям увидеть полную
картину.
Вместе со своими специалистами
по безопасности вы можете
предпринять следующие шаги:
1.	 Определите ограничения
уязвимой сети.
2.	 Поделите сеть на сегменты
и задайте приоритет уязвимым
ресурсам.
3.	 Расскажите пользователям
о политиках безопасности
и передовом опыте.

More Related Content

What's hot

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
Oleg Glebov
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
Cisco Russia
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
 

What's hot (20)

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 

Viewers also liked

Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
Cisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
Cisco Russia
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Cisco Russia
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Russia
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
Cisco Russia
 
Коммутаторы Cisco в промышленном исполнении
Коммутаторы Cisco в промышленном исполненииКоммутаторы Cisco в промышленном исполнении
Коммутаторы Cisco в промышленном исполнении
Cisco Russia
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoCisco Russia
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОД
Cisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
Cisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Usabilitylab
UsabilitylabUsabilitylab
Usabilitylab
Kirill Kochkin
 
Site banking ut_method_11.11_kk_
Site banking ut_method_11.11_kk_Site banking ut_method_11.11_kk_
Site banking ut_method_11.11_kk_
Kirill Kochkin
 
как интернет делает Minority report настоящим
как интернет делает Minority report настоящимкак интернет делает Minority report настоящим
как интернет делает Minority report настоящимЮрий Лукашевич
 
Presentation wonder full_30
Presentation wonder full_30Presentation wonder full_30
Presentation wonder full_30
Vera Kovaleva
 
Методология Mobilebanking 2015
Методология Mobilebanking 2015Методология Mobilebanking 2015
Методология Mobilebanking 2015
Kirill Kochkin
 
Мобильный банкинг в России: особенности спроса и предложения
Мобильный банкинг в России: особенности спроса и предложенияМобильный банкинг в России: особенности спроса и предложения
Мобильный банкинг в России: особенности спроса и предложения
Alexey Skobelev
 

Viewers also liked (20)

Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Коммутаторы Cisco в промышленном исполнении
Коммутаторы Cisco в промышленном исполненииКоммутаторы Cisco в промышленном исполнении
Коммутаторы Cisco в промышленном исполнении
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОД
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Usabilitylab
UsabilitylabUsabilitylab
Usabilitylab
 
Conversion_conf'2015
Conversion_conf'2015Conversion_conf'2015
Conversion_conf'2015
 
Site banking ut_method_11.11_kk_
Site banking ut_method_11.11_kk_Site banking ut_method_11.11_kk_
Site banking ut_method_11.11_kk_
 
как интернет делает Minority report настоящим
как интернет делает Minority report настоящимкак интернет делает Minority report настоящим
как интернет делает Minority report настоящим
 
Presentation wonder full_30
Presentation wonder full_30Presentation wonder full_30
Presentation wonder full_30
 
Методология Mobilebanking 2015
Методология Mobilebanking 2015Методология Mobilebanking 2015
Методология Mobilebanking 2015
 
Мобильный банкинг в России: особенности спроса и предложения
Мобильный банкинг в России: особенности спроса и предложенияМобильный банкинг в России: особенности спроса и предложения
Мобильный банкинг в России: особенности спроса и предложения
 

Similar to Кибербезопасность с точки зрения директоров

Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего роста
Cisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
Cisco Russia
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
RISClubSPb
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Expolink
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
RISClubSPb
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016
Oleg Kuzmin
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015
Cisco Russia
 
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Vitaliy Yakushev
 

Similar to Кибербезопасность с точки зрения директоров (20)

Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего роста
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015
 
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Кибербезопасность с точки зрения директоров

  • 1. Кибербезопасность с точки зрения директоров Краткий обзор В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения. (Годовой отчет Cisco по безопасности за 2015 год)
  • 2. 2 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. Нарушения безопасности — одна из главных причин беспокойства вашего совета директоров. Киберпреступники стали профессионалами своего дела, сегодня это целая индустрия. Киберпреступления в отношении известных и уважаемых правительственных учреждений становятся обычным делом. И при этом ведут к огромному ущербу. Кража данных — это еще не всё: киберпреступники создают сложности с соблюдением законодательства, занимаются мошенничеством и присваивают себе интеллектуальную собственность. А с развитием социальных сетей все сложнее сдерживать распространение новостей о краже данных. Это неизбежно приводит к негативным последствиям для компаний и их репутации. Нарушение безопасности: не если, а когда Тактика и методы киберпреступников постоянно меняются, однако наш Отчет по безопасности за 2015 год поможет вам подготовить вашу компанию к защите, разумнее подойти к сути угроз и понять, что старшие акционеры вашей компании могут воспринимать угрозы и расставлять приоритеты иначе. О чем рассказывается в этом обзоре: • Страница 2. Как подготовиться к более широкому взаимодействию с советом директоров. • Страница 3. Как руководство внутри вашей компании — директора по информационной безопасности (CISO) и менеджеры по безопасности — может по-разному оценивать угрозы и что делать в этом случае. • Страница 4. Как пользователи становятся невольными сообщниками киберпреступников. Сотрудник № 20 134 ГЕНЕРАЛЬНЫЕ ДИРЕКТОРА Менеджмент СПЕЦИАЛИСТЫ ПО БЕЗОПАСНОСТИ ДИРЕКТОРА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 59 % Это не организационная диаграмма вашей компании: это диаграмма ваших рисков безопасности. Вице- президент Компания 46 % Вице- президент Вице- президент Уровень доверия к процедурам защиты Злоумышленники
  • 3. 3 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. Ваш совет директоров: пора серьезно задуматься о безопасности и задаться нужными вопросами Что происходит? Недавно выявленные нарушения безопасности в известных компаниях, нормы информационной безопасности и ожидания акционеров заставляют обсуждать кибербезопасность на уровне совета директоров. Но для многих компаний это пока осталось на уровне обсуждений. Как отвечать на вопросы членов совета директоров, активизировать диалог с помощью корректной информации и справляться с проблемами, которые их беспокоят? Почему это важно для меня? В конечном счете каждый совет директоров отвечает перед акционерами компании. Вопросы безопасности, ранее казавшиеся не столь важными, сейчас становятся центральной темой обсуждений. Киберпреступления приводят к: • краже интеллектуальной собственности: патенты, коммерческие тайны, новейшие технологии — интеллектуальная собственность подвержена риску; • ущербу репутации: нарушения безопасности не только отпугивают заказчиков, но и требуют затрат на устранение последствий; • мошенничеству: нарушения безопасности подрывают доверие и ведут к материальным потерям; • судебным разбирательствам: нарушения безопасности могут вылиться в разбирательства и штрафы; • финансовым убыткам: последствия киберпреступлений снижают прибыль компаний на многие годы. Что мне делать? 1. Внесите кибербезопасность в повестку дня совета директоров, чтобы один из его членов отвечал за эти вопросы. Советы директоров должны знать об угрозах, которые несет несоблюдение мер кибербезопасности. Чтобы по- настоящему понять важность вопросов кибербезопасности, в советы директоров стоит добавить людей, разбирающихся в технологиях и кибербезопасности. 2. Внесите профиль риска киберугроз в общий список оценки рисков организации. Кибербезопасность сейчас напрямую влияет на состояние компании, в том числе на цену акций. Совет должен определить слабые стороны защиты, собрать данные и анализировать вероятности. Итоговый профиль риска киберугроз будет полезен при общей оценке рисков компании. 3. Подготовьте информацию для новых членов совета директоров, задав специалистам по безопасности следующие вопросы: • Какие средства контроля у нас используются? • Насколько тщательно они были проверены? • Действует ли процесс создания отчетов? • Как быстро можно обнаружить взлом системы и устранить его последствия? • Что еще мы должны знать? Будьте готовы ответить на вопросы совета директоров, предоставив важные данные и объяснив их значение для компании. ГЕНЕРАЛЬНЫЕ ДИРЕКТОРА 55 % По данным Ассоциации аудита и контроля информационных систем (ISACA), в настоящее время 55 % корпоративных директоров рассматривают и контролируют кибербезопасность как фактор риска. (Годовой отчет Cisco по безопасности за 2015 год) Ваша отрасль подвержена повышенному риску? Чтобы определить, насколько та или иная отрасль подвергается риску атак вредоносного ПО, отдел Security Research компании Cisco исследовал восемь типов атак. Они увидели ужасную картину: сочетание методов целевых атак и безответственного поведения пользователей в Интернете, при этом и то и другое повышает уровень риска. Ознакомьтесь со списком отраслей, подверженных повышенному риску, в Отчете Cisco по безопасности за 2015 год.
  • 4. 4 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. Директора по информационной безопасности и менеджеры по безопасности: мнения различны Что происходит? Сегодняшние киберпреступники не стоят на месте. Они постоянно изменяют тактику, проверяя эффективность каждого способа защиты. В этих условиях постоянного риска крайне важно согласие между руководителями, отвечающими за безопасность. Однако директора по информационной безопасности более оптимистичны, чем менеджеры по безопасности. 59 % директоров твердо убеждены, что процедуры защиты в их компаниях хорошо понятны, но такого же мнения придерживаются лишь 46 % менеджеров. Стандартные инструменты безопасности используются не всегда. Хотя 75 % директоров по информационной безопасности считают, что их инструменты безопасности очень эффективны, в действительности менее 50 % респондентов пользуются следующими методами: • Администрирование удостоверений или выделение ресурсов для пользователей. • Установка исправлений и настройка. • Тестирование на проникновение. • Техническая проверка конечных устройств. • Поиск уязвимостей. Почему это важно для меня? Доверие к системе безопасности не меняет статистику. Даже если ваша компания отражает 99,999 % атак, некоторые неизбежно будут успешными. Сконцентрируйтесь на готовности и обеспечьте быструю реакцию в случае успешной атаки. Сейчас вы можете думать, что ваша защита эффективна, но она скоро устареет. Злоумышленники постоянно меняют свою стратегию, используя следующие приемы: • Они исчезают из сети прежде, чем их можно остановить. • Они быстро выбирают новый способ получить доступ. • Они рассылают спам с сотен IP- адресов. • Они разрабатывают вредоносное ПО, использующее инструменты, которым доверяют пользователи. • Они обеспечивают скрытое присутствие в вашей компании, иногда тратя недели или месяцы на то, чтобы расставить многочисленные ловушки. Расхождение мнений директоров по информационной безопасности и менеджеров по безопасности об уровне угроз и готовности компании к их отражению может привести к последствиям. Например, могут быть ограничены ресурсы, необходимые менеджерам для решения срочных, на их взгляд, проблем. Если эта проблема приводит к серьезным последствиям, они требуют затрат для устранения и подвергают риску компанию, заказчиков и партнеров. Бдительность должна быть на высшем уровне. Вашим специалистам нужно понять, что поле боя постоянно меняется. Нанятые сотрудники должны отвечать за устранение брешей. Что мне делать? Организуйте работу своих специалистов, исходя из природы и опасности угроз, чтобы ресурсы могли быть направлены туда, где они нужны больше всего. Вот несколько советов о том, как можно оценить расхождения во мнениях внутри вашей компании. 1. Согласовывайте бизнес-инициативы с вопросами безопасности. 2. Применяйте политики, которые учитывают цели компании. 3. Используйте как минимум базовые средства обеспечения безопасности и повысьте уровень защиты. 4. Реалистично оценивайте эффективность процедур, которые вы используете. 5. Пересмотрите и оптимизируйте прошлые и текущие процедуры. 59 % директоров по информационной безопасности считают, что их процедуры защиты оптимизированы, той же точки зрения придерживаются только 46 % менеджеров по безопасности.  (Годовой отчет Cisco по безопасности за 2015 год) Специалисты по безопасности 46 %59 % ДИРЕКТОРА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Уровень доверия к процедурам защиты Годовой отчет Cisco по безопасности за 2015 год может стимулировать беспристрастное обсуждение проблем на основе наших данных об угрозах и устранить разногласия среди ваших специалистов.
  • 5. 5 © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. Ваши пользователи: невольные сообщники или вооруженные защитники? Что происходит? Сегодня пользователи становятся невольными сообщниками злоумышленников. Пока предприятия заняты блокировкой известных угроз, киберпреступники могут послать поддельный запрос на восстановление пароля, и начнется новое вторжение. Проблемы безопасности включают несколько аспектов поведения пользователей. • Отсутствие обновлений браузеров: из-за этого успешных атак становится больше, чем когда настроено автоматическое обновление. • Нажатие ссылок в спаме: с виду безвредные электронные письма могут содержать опасные ссылки или приложенные вредоносные файлы. • Загрузки с ненадежных сайтов: пользователи устанавливают инструменты для просмотра PDF- файлов или видео, загруженные с ненадежных ресурсов. • Доверие злонамеренной рекламе: даже если реклама выглядит безопасной, взаимодействие с ней может привести к загрузке вредоносного ПО. • Использование устаревшего ПО: когда вы пропускаете установку исправлений для своих приложений, вы открываете злоумышленникам легкие пути для атаки. Почему это важно для меня? Интернет вещей продолжает расти, расширяя область, которая нуждается в защите. Сегодня число подключенных к сети устройств составляет 10 млрд, а к 2020 году оно должно вырасти до 50 млрд. Интернет вещей позволяет загружать данные в облачные системы и обратно, создавая новый потенциальный вектор атак, поскольку пользователи заходят на корпоративные ресурсы с личных устройств. Вредоносные приложения создают потенциальные точки входа для злоумышленников. Преступники используют дополнения к веб-браузерам как способ распространения вредоносного ПО. Этот подход доказывает свою успешность, поскольку пользователи доверяют дополнениям или считают их безвредными. В итоге повышение уровня доступа и потребностей в сетевых ресурсах становится новой реальностью, ставки в которой стремительно растут. Что мне делать? Поскольку пользователи все чаще становятся слабым звеном в обеспечении безопасности, вам приходится решать: • Станут ли новые, более простые приложения, лазейками в политике доступа, которыми могут воспользоваться киберпреступники? • Нужно ли отказать пользователям в доверии и установить более строгие меры контроля? • Или лучше уделить время, чтобы объяснить сотрудникам, что они играют важную роль в динамической защите, которая поддерживает бизнес? Управление Пользователи, подверженные риску Личные устройства Злоумышленники Сотрудник № 20 134 Компания ГЕНЕРАЛЬНЫЕ ДИРЕКТОРА Вице- президент Вице- президент Вице- президент Манифест безопасности Cisco предлагает последний вариант. Вынуждая пользователей находить пути в обход новых протоколов, которые мешают им работать, вы только подвергаете бизнес еще большей опасности. Но вы можете создать свой собственный манифест безопасности и помочь пользователям увидеть полную картину. Вместе со своими специалистами по безопасности вы можете предпринять следующие шаги: 1. Определите ограничения уязвимой сети. 2. Поделите сеть на сегменты и задайте приоритет уязвимым ресурсам. 3. Расскажите пользователям о политиках безопасности и передовом опыте.