SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
#CODEIB
Андрей Прозоров
Руководитель экспертного направления,
Solar Security
5 «почему» аутсорсинга ИБ
BLOG
TWITTER
80na20.blogspot.com
@3DWAVE
2016
#CODEIB 2016
Outsoursing - A formal agreement with a third
party to perform Information systems or other
business functions for an enterprise.
Аутсорсинг – формальное соглашение с третьей стороной на
предоставление ИС или других бизнес-функций для предприятия.
#CODEIB 2016
5 «почему» аутсорсинга ИБ
1. Почему аутсорсинг становится все популярнее в Мире?
2. Почему используют услуги аутсорсинга ИБ в России?
3. Почему аутсорсинг ИБ эффективен?
4. Почему уже стоит попробовать аутсорсинг ИБ?
5. Почему это безопасно и можно доверять провайдеру услуг?
#CODEIB 2016
Контекст
1. Бизнес и ИТ развиваются намного быстрее ИБ
2. Успешных атак становится все больше, ущерб растет
3. Инциденты ИБ долгое время остаются невыявленными.
Целенаправленные атаки не детектируются
стандартными средствами защиты
146дней - среднее время детектирования (FireEye)
#CODEIB 2016
Ущерб от инцидентов ИБ
• Банк России отмечает смещение вектора атак в сторону
кредитных организаций. Так инциденты, связанные с целевыми
атаками на операционную инфраструктуру кредитных
организаций и платежных систем, в 2015 году привели к
финансовым потерям в размере более 900 млн рублей
• ФСБ России: в конце 2015 – начале 2016 в результате действий
злоумышленников пострадали более 40 банков, общий объем
ущерба превысил 10 млрд рублей (Россия)
• Касперский: «Мировые убытки от киберпреступности достигают
400-500+ млрд долларов в год»
#CODEIB 2016
К 2020 году 60% корпоративного бюджета на ИБ
будут расходоваться на задачи Обнаружения и
Реагирования (Detection and Response).
Сейчас на них приходится меньше 30%...
Подход «Просто внедрим средства защиты» уже НЕ работает…
#CODEIB 2016
Система ИБ должна постоянно
совершенствоваться…
и быстро
#CODEIB 2016
Рынок ИБ будет ежегодно расти на 7,4% до 2019
года. Наибольшие возможности для роста будут у
следующих областей:
• Проверка ИБ (security testing)
• Аутсорсинг ИБ
• Управление идентификацией и доступом (IAM)
Forecast Analysis: Information Security, Worldwide (2015-09-08)
#CODEIB 2016
Ничего не передают на аутсорсинг
ИБ лишь 20% компаний (Мир)
#CODEIB 2016
Типовые услуги аутсорсинга ИБ
1. Эксплуатация средств мониторинга и защиты информации,
развернутых в организации (IDS/IPS, МСЭ, SIEM и пр.)
2. Предоставление в аренду и эксплуатация средств
мониторинга и защиты информации (сканеры уязвимостей,
средства защиты от DDoS-атак, WAF, sandbox и пр.)
3. Реализация отдельных процессов ИБ (мониторинг
событий и реагирование на инциденты, обучение и
повышение осведомленности персонала, тестирование на
проникновение и пр.)
#CODEIB 2016
Общий подход к аутсорсингу
1. Долговременное сотрудничество. На аутсорсинг передаются
непрофильные и/или сложные процессы ИБ (например,
мониторинг событий и реагирование на инциденты ИБ).
2. Среднесрочное сотрудничество. На аутсорсинг временно
передаются сложные технологические процессы ИБ до тех пор,
пока не будет реализован соответствующий процесс внутри
организации (например, при построении собственного SOC).
3. Кратковременное сотрудничество. Усиление собственной ИБ
услугами аутсорсинга на время проведения крупных
мероприятий, характерных увеличением рисков ИБ (например,
политические саммиты, выборы, спортивные соревнования,
международные конкурсы и другое).
#CODEIB 2016
Причины перехода на аутсорсинг
Кадровые
• Отсутствие необходимых
квалифицированных и мотивированных
кадров внутри организации
• Необходимость высвобождения ключевых
специалистов для других проектов и задач
• Необходимость снижения зависимости от
собственных работников организации
• Четкое разграничение ответственности
Технологические
• Повышение общего уровня ИБ за счет
использования современных технологий и
методологий
• Возможность обеспечения отдельных
процессов ИБ в режиме 24х7
Экономические
• Повышение прозрачности и предсказуемости
расходов на ИБ
• Оптимизация расходов на ИБ
• Удобное масштабирование (расширение и
уменьшение объема услуг), OPEX
• Финансовая ответственность Провайдера (обычно
неустойка, но может быть и возмещение ущерба)
Временные
• Возможность быстрого усиления ИБ
• Возможность быстрого внедрения отдельных
процессов ИБ (втч и для compliance)
• Возможность быстрого повышения уровня зрелости
отдельных процессов ИБ
#CODEIB 2016
Аутсорсинг Инсорсинг
Длительность внедрения
процесса ИБ
Обычно 2-6 недели В зависимости от процесса. Если процесс и
технологии новые и сложные, то может занять от
месяца до нескольких лет
Уровень компетенций
персонала
Очень высокий
(экспертная среда)
Низкий / Средний / Высокий
Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут быть
скрытыми
Источник методологий Провайдер услуг Заказчик / Консультант
Режим работы Обычно 24х7 Обычно 8х5 или 12х5
Возможности по
реагированию и гибкость
Формальные, в рамках SLA Полные
Понимание контекста Низкое Высокое
Зависимость от
сложившейся «плохой»
практики
Низкое Высокое
Доступ к ИС и СЗИ Внешний Внутренний
Проектные риски Низкие Средние / Высокие
Ключевые отличия
#CODEIB 2016
Выбираем Аутсорсинг Используем только Инсорсинг
• Недостаточная проверка Провайдера, неправильный
выбор Провайдера
• Зависимость от Провайдера услуг
• Типизированный подход к оказанию услуг
(поверхностное понимание Провайдером услуг
контекста организации)
• Отсутствие необходимых ресурсов у Поставщика услуг
аутсорсинга (в случае быстрого масштабирования)
• Формальный подход (в соответствии с SLA)
• Специфичные риски ИБ, связанные с передачей прав
доступа
• Риски персонала (нехватка квалифицированного
персонала, потеря персонала, чрезмерная
загруженность, недозагруженность, снижение мотивации,
личная заинтересованность)
• Сильное влияние со стороны других заинтересованных
лиц внутри организации
• Проектные риски при реализации процессов ИБ,
внедрении средств мониторинга и защиты информации
(срыв сроков и превышение бюджета)
• Отсутствие необходимых технологий и методологий
• Игнорирование приоритетов в области ИБ (расходование
ресурсов на второстепенные задачи)
• Отсутствие контроля угроз ИБ, реализующиеся во вне
рабочего времени
• Низкая эффективность процессов, слабый контроль
Специфика угроз и рисков для Заказчика
#CODEIB 2016
• Outsourcing Professional Body of Knowledge - OPBOK Version 10
• ISO 37500-2014 Guidance on outsourcing
• NOA Outsourcing Life Cycle
• Книги серии ITIL (особенно Service Strategy)
• NIST SP 800-35 Guide to Information Technology Security Services
• PCI DSS."Information Supplement: Third-Party Security Assurance"
• Vendor Management Using COBIT5
• Стандарты серии ISO/IEC 27036 Information security for supplier
relationships...
• Группа мер "A.15 Supplier relationships" из ISO 27002-2013
«Лучшие практики» по аутсорсингу
#CODEIB 2016
А что в России?
#CODEIB 2016
32
крупных коммерческих и
государственных клиента
48
специалистов по ИБ
в штате
205 648
инцидентов за 2015 год
99,4%
общая доступность
Сервиса
до 10 мин
Время реакции
на инцидент
до 30 мин
Время анализа/ противодействия
Один слайд о Solar JSOC
http://solarsecurity.ru/products/jsoc
#CODEIB 2016
Аутсорсинг ИБ в РФ
Причины
#CODEIB 2016
Ночные инциденты ИБ
#CODEIB 2016
«Регуляторные» причины
1. Актуальность управления инцидентами ИБ.
Требования по выявлению инцидентов (и уведомление
о них ФСБ России, ФСТЭК России, ЦБ РФ) есть в
проектах новой Доктрины ИБ и правках 149-ФЗ.
+FinCERT (ЦБ РФ)
2. Активное развитие ГосСОПКА (ФСБ России)
3. Наличие сложных мер ИБ в требованиях ФСТЭК
России и ЦБ РФ
#CODEIB 2016
Сложные меры из Приказов 17/21/31
V. Регистрация событий
безопасности (РСБ)
VII. Обнаружение
вторжений (СОВ)
XIV. Обеспечение
безопасной разработки
прикладного
(специального) ПО
разработчиком (ОБР)
XX. Выявление инцидентов
и реагирование на них
(ИНЦ)
XXI. Управление
конфигурацией
автоматизированной
системы управления и ее
системы защиты (УКФ)
VIII. Контроль (анализ)
защищенности
информации (АНЗ)
Важно! Наличие лицензии на деятельность по ТЗКИ
#CODEIB 2016
Почему аутсорсинг эффективен?
• Уровень зрелости и "крутость" Поставщиков услуг обычно
очень высокие (24х7, TI, большой опыт, повторяемость
процессов, дорогой квалифицированный персонал,
выстроенный процесс подбора и обучения персонала…)
• Сервисы четко описаны, определен конкретный
измеряемый результат и SLA
• Оптимальная стоимость владения за счет:
• OPEX (прозрачная масштабируемость)
• Оптимизированные процессы
• Сниженная стоимость лицензий
• Низкие проектные риски
• Низкие расходы на персонал (прямые и косвенные), они
переложены на Поставщика услуг
• Быстрый запуск (низкие расходы на старте)
• …
Стоимость сервиса Solar JSOC на 30-40%
ниже стоимости владения собственным SOC
(средняя стоимость обработки инцидента
JSOCом ~1 805 р, против 2 600 р).
#CODEIB 2016
SLA «Мониторинг и анализ событий ИБ»
Параметры сервиса Базовый Расширенный Премиум
Время обслуживания 8*5 24*7 24*7
Время
обнаружения
инцидента
Критичные
инциденты
30 мин 20 мин 10 мин
Прочие инциденты до 60 мин до 60 мин до 45 мин
Время базовой
диагностики и
информирования
Заказчика
Критичные
инциденты
до 45 мин до 30 мин до 20 мин
Прочие инциденты до 120 мин до 120 мин до 90 мин
Время выдачи
рекомендаций по
противодействию
Критичные
инциденты
до 2 ч до 1,5 ч до 45 мин
Прочие инциденты до 8 ч до 6 ч до 4 ч
#CODEIB 2016
Почему стоит начать уже сейчас?
Вы, кстати, уже наверное используете аутсорсинг, но не ИБ.
ЧОПы, внешние юристы и бухгалтера, тех.поддержка, «облака»…
• Легко попробовать (пилот). Просто подключить/отключить
• В России уже есть выбор среди Провайдеров услуг аутсорсинга
(Solar JSOC, крупные интеграторы, операторы связи (телеком),
западные MSSP)
• Можно начать с «простых» сервисов и небольшого scope
• С чего обычно начинают: мониторинг событий и инцидентов, Threat
Intelligence, анализ уязвимостей, анализ кода, эксплуатация WAF…
#CODEIB 2016
Цикл аутсорсинга ИБ (активности)
1.Оценка
2.Выбор
3.Переход
4.
Управление
и контроль
1.1.Оценка текущего состояния ИБ
1.2.Оценка возможности передачи отдельных
процессов ИБ на аутсорсинг
1.3.Обсуждение и согласование с
заинтересованными лицами
2.1.Детализация целей, требований,
границ и ограничений
2.2.Определение критериев выбора
Провайдера услуг аутсорсинга
2.3.Определение перечня возможных
Провайдеров услуг аутсорсинга
2.4.Выбор Провайдера услуг
2.5.Разработка и согласование SLA и
других документированных
требований
2.6.Разработка и согласование
верхнеуровневого плана проекта
3.1.Разработка плана проекта и
формирование проектной команды
3.2.Разработка и документирование
процедур взаимодействия
3.3.Подготовка ИТ-инфраструктуры и процессов
3.4.Обучение и повышение осведомленности
3.5.Пилотное тестирование
3.6.Подписание необходимых соглашений
3.7.Перевод в промышленную эксплуатацию
4.1.Деятельность в рамках предоставляемых услуг
4.2.Мониторинг и контроль
4.3.Управление изменениями
4.4.Управление финансами
4.5.Управление взаимодействием (коммуникацией)
4.6.Управление соглашениями
4.7.Подготовка отчетов для заинтересованных сторон
4.8.Оценка и анализ процесса в целом
#CODEIB 2016
Основа аутсорсинга ИБ -
доверие...
#CODEIB 2016
Про доверие и безопасность
• Репутация поставщика услуг
(рекомендации, опыт и экспертиза)
• Прозрачность процессов
• "Сапожник с сапогами", возможность
внешних аудитов
• Пилоты
• Стресс-тесты
#CODEIB 2016
Еще к вопросу о разделении ответственности…
#CODEIB 2016
Критерии выбора Поставщика
#CODEIB 2016
Вопросы для согласования
СПАСИБО ЗА ВНИМАНИЕ!
Прозоров Андрей, CISM
Моя почта: a.prozorov@solarsecurity.ru
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave

Weitere ähnliche Inhalte

Was ist angesagt?

Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 

Was ist angesagt? (20)

Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 

Andere mochten auch

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...Expolink
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...Expolink
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Expolink
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Expolink
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Expolink
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Expolink
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 

Andere mochten auch (20)

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...
ФГУП ВНИИА им. Н.Л.Духова. Евгений Абакумов. "Что не написано в книгах по упр...
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...
Наталья Сафронова (Неокуб) - Финансовые инструменты на службе управления эффе...
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператор...
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 

Ähnlich wie Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"

ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 

Ähnlich wie Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ" (20)

ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"

  • 1. #CODEIB Андрей Прозоров Руководитель экспертного направления, Solar Security 5 «почему» аутсорсинга ИБ BLOG TWITTER 80na20.blogspot.com @3DWAVE 2016
  • 2. #CODEIB 2016 Outsoursing - A formal agreement with a third party to perform Information systems or other business functions for an enterprise. Аутсорсинг – формальное соглашение с третьей стороной на предоставление ИС или других бизнес-функций для предприятия.
  • 3. #CODEIB 2016 5 «почему» аутсорсинга ИБ 1. Почему аутсорсинг становится все популярнее в Мире? 2. Почему используют услуги аутсорсинга ИБ в России? 3. Почему аутсорсинг ИБ эффективен? 4. Почему уже стоит попробовать аутсорсинг ИБ? 5. Почему это безопасно и можно доверять провайдеру услуг?
  • 4. #CODEIB 2016 Контекст 1. Бизнес и ИТ развиваются намного быстрее ИБ 2. Успешных атак становится все больше, ущерб растет 3. Инциденты ИБ долгое время остаются невыявленными. Целенаправленные атаки не детектируются стандартными средствами защиты 146дней - среднее время детектирования (FireEye)
  • 5. #CODEIB 2016 Ущерб от инцидентов ИБ • Банк России отмечает смещение вектора атак в сторону кредитных организаций. Так инциденты, связанные с целевыми атаками на операционную инфраструктуру кредитных организаций и платежных систем, в 2015 году привели к финансовым потерям в размере более 900 млн рублей • ФСБ России: в конце 2015 – начале 2016 в результате действий злоумышленников пострадали более 40 банков, общий объем ущерба превысил 10 млрд рублей (Россия) • Касперский: «Мировые убытки от киберпреступности достигают 400-500+ млрд долларов в год»
  • 6. #CODEIB 2016 К 2020 году 60% корпоративного бюджета на ИБ будут расходоваться на задачи Обнаружения и Реагирования (Detection and Response). Сейчас на них приходится меньше 30%... Подход «Просто внедрим средства защиты» уже НЕ работает…
  • 7. #CODEIB 2016 Система ИБ должна постоянно совершенствоваться… и быстро
  • 8. #CODEIB 2016 Рынок ИБ будет ежегодно расти на 7,4% до 2019 года. Наибольшие возможности для роста будут у следующих областей: • Проверка ИБ (security testing) • Аутсорсинг ИБ • Управление идентификацией и доступом (IAM) Forecast Analysis: Information Security, Worldwide (2015-09-08)
  • 9. #CODEIB 2016 Ничего не передают на аутсорсинг ИБ лишь 20% компаний (Мир)
  • 10. #CODEIB 2016 Типовые услуги аутсорсинга ИБ 1. Эксплуатация средств мониторинга и защиты информации, развернутых в организации (IDS/IPS, МСЭ, SIEM и пр.) 2. Предоставление в аренду и эксплуатация средств мониторинга и защиты информации (сканеры уязвимостей, средства защиты от DDoS-атак, WAF, sandbox и пр.) 3. Реализация отдельных процессов ИБ (мониторинг событий и реагирование на инциденты, обучение и повышение осведомленности персонала, тестирование на проникновение и пр.)
  • 11. #CODEIB 2016 Общий подход к аутсорсингу 1. Долговременное сотрудничество. На аутсорсинг передаются непрофильные и/или сложные процессы ИБ (например, мониторинг событий и реагирование на инциденты ИБ). 2. Среднесрочное сотрудничество. На аутсорсинг временно передаются сложные технологические процессы ИБ до тех пор, пока не будет реализован соответствующий процесс внутри организации (например, при построении собственного SOC). 3. Кратковременное сотрудничество. Усиление собственной ИБ услугами аутсорсинга на время проведения крупных мероприятий, характерных увеличением рисков ИБ (например, политические саммиты, выборы, спортивные соревнования, международные конкурсы и другое).
  • 12. #CODEIB 2016 Причины перехода на аутсорсинг Кадровые • Отсутствие необходимых квалифицированных и мотивированных кадров внутри организации • Необходимость высвобождения ключевых специалистов для других проектов и задач • Необходимость снижения зависимости от собственных работников организации • Четкое разграничение ответственности Технологические • Повышение общего уровня ИБ за счет использования современных технологий и методологий • Возможность обеспечения отдельных процессов ИБ в режиме 24х7 Экономические • Повышение прозрачности и предсказуемости расходов на ИБ • Оптимизация расходов на ИБ • Удобное масштабирование (расширение и уменьшение объема услуг), OPEX • Финансовая ответственность Провайдера (обычно неустойка, но может быть и возмещение ущерба) Временные • Возможность быстрого усиления ИБ • Возможность быстрого внедрения отдельных процессов ИБ (втч и для compliance) • Возможность быстрого повышения уровня зрелости отдельных процессов ИБ
  • 13. #CODEIB 2016 Аутсорсинг Инсорсинг Длительность внедрения процесса ИБ Обычно 2-6 недели В зависимости от процесса. Если процесс и технологии новые и сложные, то может занять от месяца до нескольких лет Уровень компетенций персонала Очень высокий (экспертная среда) Низкий / Средний / Высокий Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут быть скрытыми Источник методологий Провайдер услуг Заказчик / Консультант Режим работы Обычно 24х7 Обычно 8х5 или 12х5 Возможности по реагированию и гибкость Формальные, в рамках SLA Полные Понимание контекста Низкое Высокое Зависимость от сложившейся «плохой» практики Низкое Высокое Доступ к ИС и СЗИ Внешний Внутренний Проектные риски Низкие Средние / Высокие Ключевые отличия
  • 14. #CODEIB 2016 Выбираем Аутсорсинг Используем только Инсорсинг • Недостаточная проверка Провайдера, неправильный выбор Провайдера • Зависимость от Провайдера услуг • Типизированный подход к оказанию услуг (поверхностное понимание Провайдером услуг контекста организации) • Отсутствие необходимых ресурсов у Поставщика услуг аутсорсинга (в случае быстрого масштабирования) • Формальный подход (в соответствии с SLA) • Специфичные риски ИБ, связанные с передачей прав доступа • Риски персонала (нехватка квалифицированного персонала, потеря персонала, чрезмерная загруженность, недозагруженность, снижение мотивации, личная заинтересованность) • Сильное влияние со стороны других заинтересованных лиц внутри организации • Проектные риски при реализации процессов ИБ, внедрении средств мониторинга и защиты информации (срыв сроков и превышение бюджета) • Отсутствие необходимых технологий и методологий • Игнорирование приоритетов в области ИБ (расходование ресурсов на второстепенные задачи) • Отсутствие контроля угроз ИБ, реализующиеся во вне рабочего времени • Низкая эффективность процессов, слабый контроль Специфика угроз и рисков для Заказчика
  • 15. #CODEIB 2016 • Outsourcing Professional Body of Knowledge - OPBOK Version 10 • ISO 37500-2014 Guidance on outsourcing • NOA Outsourcing Life Cycle • Книги серии ITIL (особенно Service Strategy) • NIST SP 800-35 Guide to Information Technology Security Services • PCI DSS."Information Supplement: Third-Party Security Assurance" • Vendor Management Using COBIT5 • Стандарты серии ISO/IEC 27036 Information security for supplier relationships... • Группа мер "A.15 Supplier relationships" из ISO 27002-2013 «Лучшие практики» по аутсорсингу
  • 16. #CODEIB 2016 А что в России?
  • 17. #CODEIB 2016 32 крупных коммерческих и государственных клиента 48 специалистов по ИБ в штате 205 648 инцидентов за 2015 год 99,4% общая доступность Сервиса до 10 мин Время реакции на инцидент до 30 мин Время анализа/ противодействия Один слайд о Solar JSOC http://solarsecurity.ru/products/jsoc
  • 18. #CODEIB 2016 Аутсорсинг ИБ в РФ Причины
  • 20. #CODEIB 2016 «Регуляторные» причины 1. Актуальность управления инцидентами ИБ. Требования по выявлению инцидентов (и уведомление о них ФСБ России, ФСТЭК России, ЦБ РФ) есть в проектах новой Доктрины ИБ и правках 149-ФЗ. +FinCERT (ЦБ РФ) 2. Активное развитие ГосСОПКА (ФСБ России) 3. Наличие сложных мер ИБ в требованиях ФСТЭК России и ЦБ РФ
  • 21. #CODEIB 2016 Сложные меры из Приказов 17/21/31 V. Регистрация событий безопасности (РСБ) VII. Обнаружение вторжений (СОВ) XIV. Обеспечение безопасной разработки прикладного (специального) ПО разработчиком (ОБР) XX. Выявление инцидентов и реагирование на них (ИНЦ) XXI. Управление конфигурацией автоматизированной системы управления и ее системы защиты (УКФ) VIII. Контроль (анализ) защищенности информации (АНЗ) Важно! Наличие лицензии на деятельность по ТЗКИ
  • 22. #CODEIB 2016 Почему аутсорсинг эффективен? • Уровень зрелости и "крутость" Поставщиков услуг обычно очень высокие (24х7, TI, большой опыт, повторяемость процессов, дорогой квалифицированный персонал, выстроенный процесс подбора и обучения персонала…) • Сервисы четко описаны, определен конкретный измеряемый результат и SLA • Оптимальная стоимость владения за счет: • OPEX (прозрачная масштабируемость) • Оптимизированные процессы • Сниженная стоимость лицензий • Низкие проектные риски • Низкие расходы на персонал (прямые и косвенные), они переложены на Поставщика услуг • Быстрый запуск (низкие расходы на старте) • … Стоимость сервиса Solar JSOC на 30-40% ниже стоимости владения собственным SOC (средняя стоимость обработки инцидента JSOCом ~1 805 р, против 2 600 р).
  • 23. #CODEIB 2016 SLA «Мониторинг и анализ событий ИБ» Параметры сервиса Базовый Расширенный Премиум Время обслуживания 8*5 24*7 24*7 Время обнаружения инцидента Критичные инциденты 30 мин 20 мин 10 мин Прочие инциденты до 60 мин до 60 мин до 45 мин Время базовой диагностики и информирования Заказчика Критичные инциденты до 45 мин до 30 мин до 20 мин Прочие инциденты до 120 мин до 120 мин до 90 мин Время выдачи рекомендаций по противодействию Критичные инциденты до 2 ч до 1,5 ч до 45 мин Прочие инциденты до 8 ч до 6 ч до 4 ч
  • 24. #CODEIB 2016 Почему стоит начать уже сейчас? Вы, кстати, уже наверное используете аутсорсинг, но не ИБ. ЧОПы, внешние юристы и бухгалтера, тех.поддержка, «облака»… • Легко попробовать (пилот). Просто подключить/отключить • В России уже есть выбор среди Провайдеров услуг аутсорсинга (Solar JSOC, крупные интеграторы, операторы связи (телеком), западные MSSP) • Можно начать с «простых» сервисов и небольшого scope • С чего обычно начинают: мониторинг событий и инцидентов, Threat Intelligence, анализ уязвимостей, анализ кода, эксплуатация WAF…
  • 25. #CODEIB 2016 Цикл аутсорсинга ИБ (активности) 1.Оценка 2.Выбор 3.Переход 4. Управление и контроль 1.1.Оценка текущего состояния ИБ 1.2.Оценка возможности передачи отдельных процессов ИБ на аутсорсинг 1.3.Обсуждение и согласование с заинтересованными лицами 2.1.Детализация целей, требований, границ и ограничений 2.2.Определение критериев выбора Провайдера услуг аутсорсинга 2.3.Определение перечня возможных Провайдеров услуг аутсорсинга 2.4.Выбор Провайдера услуг 2.5.Разработка и согласование SLA и других документированных требований 2.6.Разработка и согласование верхнеуровневого плана проекта 3.1.Разработка плана проекта и формирование проектной команды 3.2.Разработка и документирование процедур взаимодействия 3.3.Подготовка ИТ-инфраструктуры и процессов 3.4.Обучение и повышение осведомленности 3.5.Пилотное тестирование 3.6.Подписание необходимых соглашений 3.7.Перевод в промышленную эксплуатацию 4.1.Деятельность в рамках предоставляемых услуг 4.2.Мониторинг и контроль 4.3.Управление изменениями 4.4.Управление финансами 4.5.Управление взаимодействием (коммуникацией) 4.6.Управление соглашениями 4.7.Подготовка отчетов для заинтересованных сторон 4.8.Оценка и анализ процесса в целом
  • 27. #CODEIB 2016 Про доверие и безопасность • Репутация поставщика услуг (рекомендации, опыт и экспертиза) • Прозрачность процессов • "Сапожник с сапогами", возможность внешних аудитов • Пилоты • Стресс-тесты
  • 28. #CODEIB 2016 Еще к вопросу о разделении ответственности…
  • 30. #CODEIB 2016 Вопросы для согласования
  • 31. СПАСИБО ЗА ВНИМАНИЕ! Прозоров Андрей, CISM Моя почта: a.prozorov@solarsecurity.ru Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave