SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Эффективность
ИБ: как обосновать
бюджет
Эффективность
— это свойство системы
выполнять поставленную
цель в заданных условиях
использования и с
определенным качеством.
Показатели эффективности
характеризуют степень
приспособленности системы
к выполнению поставленных
перед ней задач и являются
обобщающими
показателями
оптимальности ее
функционирования.
Политики
ИБ
Оргмеры
Техсредства
Легкость
интеграции
Простота
использования
Соответствие
регуляторам
Непрерывность
бизнеса
Низкий ТСО
Эффективная система ИБ
Легкость
администрирования
Масштабируемость
Разумная цена
Гибкость
использования
Сертификат ФСТЭК
Сертификат ФСБ
Сохранение
инвестиций
Доступность до
0.9999
Безопасные
апгрейды
Готовое решение
из коробки
Совместимость с
имеющейся
инфраструктурой
Эффективность ИБ – другой
ракурс
% uptime
# incidents
# штрафовпредписаний регуляторов
$$ прямых потерь
...
у каждого – своя эффективность
различные цели=различные метрики
Оценка до или после?
Расходы
«сейчас»
Расходы
«потом»
1. Определить цель
7 СТУПЕНЕЙ
Удаленный доступ для
руководства
Бесперебойная связь с
филиалами
Минимизировать время
простоев
...
2. Рассчитать риски.
7 СТУПЕНЕЙ
Принимаем
Отбрасываем
Уменьшаем
...
Сортируем по
значимости, вероят
ности наступления
и т.п.
Прогнозируем
потери в $$
3. Выбираем методы
снижения рисков
7 СТУПЕНЕЙ
Организационные
Технические
Юридические
...
Четкий регламент?
Грамотный юрист?
Новейшее ПО?
Самая мощная
«железка»?
4. Оценка затрат
Начальная цена изделия
Цена на поддержку
Цена на обновления
Внутренние затраты
подразделения на
эксплуатацию
Инфраструктурные затраты
(связанное оборудование)
Затраты на расследование
инцидентов
Затраты на инфраструктурные
изменения
Затраты на консалтинг
Другое
7 СТУПЕНЕЙ
Комплексная
оценка, например, расчет
ТСО
5. Сравниваем
1:3 или 1:10
а если 2:1?
7 СТУПЕНЕЙ
NPV
ROI
....
6. Диалог с бизнесом
Пусть вам
сопутствует
удача!
7 СТУПЕНЕЙ
Затраты на
ИБ=>гарантированные
расходы
Потери от
рисков=>вероятностные
расходы
7. Используйте все!
Повышайте
уровень
осведомленност
и бизнеса
7 СТУПЕНЕЙ
Аналитические отчеты
Best-practice
Профессиональное
сообщество
Непридуманное
Популярный бренд? (Безопаснее ли?)
Дорогое решение? (Надежнее ли?)
Многофункциональность? (Все ―в одном
флаконе‖? И ничего толком?)
Западное?
Отказоустойчивое? (Работает ли в реальных
условиях или Power Point ?)
Самое высокое в рейтинге Гартнер? (А они
тестировали продукты?)
Защита 100 %? (А такое вообще бывает?)
Рост уязвимостей
Общая ретроспектива
уязвимостей без патчей !
2012-IBM X-Force 2012 Mid-Year Trend and Risk Report
по данным IBM X-Force
Убеждаем бизнес с
1994 года!
Info.russia@stonesoft.com
8 (495) 787-99-36

Weitere ähnliche Inhalte

Ähnlich wie Karagedyan_Infosecurity 2013

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Trpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиTrpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиpogromskaya
 
OpEx ecosystem
OpEx ecosystemOpEx ecosystem
OpEx ecosystemOpEx
 
2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)Nick Turunov
 
Dell – Стратегия Роста
Dell – Стратегия РостаDell – Стратегия Роста
Dell – Стратегия РостаNick Turunov
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Минимизация рисков и затрат через управление портфелем приложений
Минимизация рисков и затрат через управление портфелем приложенийМинимизация рисков и затрат через управление портфелем приложений
Минимизация рисков и затрат через управление портфелем приложенийStepan Karandin
 
Нефункциональные требования, Наталья Желнова
Нефункциональные требования, Наталья ЖелноваНефункциональные требования, Наталья Желнова
Нефункциональные требования, Наталья ЖелноваAlexander Baikin
 
Iba group ifrs_website
Iba group ifrs_websiteIba group ifrs_website
Iba group ifrs_websiteIBA Group
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARESQALab
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...Kirill Rubinshteyn
 
Не все метрики одинаково полезны
Не все метрики одинаково полезныНе все метрики одинаково полезны
Не все метрики одинаково полезныDLP-Эксперт
 

Ähnlich wie Karagedyan_Infosecurity 2013 (20)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
ТеМП 2012. Проект команды гринатом
ТеМП 2012. Проект команды гринатомТеМП 2012. Проект команды гринатом
ТеМП 2012. Проект команды гринатом
 
Trpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиTrpo 11 оценка_стоимости
Trpo 11 оценка_стоимости
 
Nfr and quality-models
Nfr and quality-modelsNfr and quality-models
Nfr and quality-models
 
OpEx ecosystem
OpEx ecosystemOpEx ecosystem
OpEx ecosystem
 
2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)
 
Dell – Стратегия Роста
Dell – Стратегия РостаDell – Стратегия Роста
Dell – Стратегия Роста
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Минимизация рисков и затрат через управление портфелем приложений
Минимизация рисков и затрат через управление портфелем приложенийМинимизация рисков и затрат через управление портфелем приложений
Минимизация рисков и затрат через управление портфелем приложений
 
Нефункциональные требования, Наталья Желнова
Нефункциональные требования, Наталья ЖелноваНефункциональные требования, Наталья Желнова
Нефункциональные требования, Наталья Желнова
 
IBM Tivoli iteco
IBM Tivoli itecoIBM Tivoli iteco
IBM Tivoli iteco
 
Iba group ifrs_website
Iba group ifrs_websiteIba group ifrs_website
Iba group ifrs_website
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...
Дмитрий Истомин (УЦСБ): думать об элементарной безопасности web-приложений эт...
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Не все метрики одинаково полезны
Не все метрики одинаково полезныНе все метрики одинаково полезны
Не все метрики одинаково полезны
 

Karagedyan_Infosecurity 2013

Hinweis der Redaktion

  1. Сферическая модель, почти в вакууме.
  2. Самый простой пункт, но при этом очень важный
  3. Барабанная дробь!Любой метод, понятный вам и вашему бизнесуЕсть ли смысл в проекте по ИБ, если этот прогнозный коэффициент меньше какого-либо значения?И что делать, если он больше 1?
  4. В зависимости от степени зрелости ИТ\ИБ в организации согласно модели Гартнера:Нулевой уровень – полный хаосПервый уровень – реактиныйВторой уровень – проактивныйБизнес и ИТ\Иб на равных.