SlideShare a Scribd company logo
1 of 62
Download to read offline
«Лучшие практики» в ИБ
.
SOC-Forum Astana 2017
Прозоров Андрей, CISM
Руководитель экспертного направления, Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
solarsecurity.ru +7 (499) 755-07-70
Мы любим Википедию
2
Лучшая практика (англ. Best practice) — формализация
уникального успешного практического опыта.
Согласно идее лучшей практики, в любой деятельности
существует оптимальный способ достижения цели, и
этот способ, оказавшийся эффективным в одном месте,
может оказаться столь же эффективным и в другом.
В литературе по менеджменту англ. термин часто
переводится на русский как передовой опыт.
solarsecurity.ru +7 (499) 755-07-70
Уровень готовности к «лучшим
практикам»
3
solarsecurity.ru +7 (499) 755-07-70
Чего не хватает?
4
solarsecurity.ru +7 (499) 755-07-70 5
ISMS
+Governance
+ITSM
+BCMS
Обеспечени
е
(operations)
Управление
проектами
solarsecurity.ru +7 (499) 755-07-70 6
ISMS
+Governance
+ITSM
+BCMS
Обеспечени
е
(operations)
Управление
проектами
SOC
solarsecurity.ru +7 (499) 755-07-70
Все ИБшники знают ISO, NIST и SANS
7
solarsecurity.ru +7 (499) 755-07-70 8
Все в COBIT5
solarsecurity.ru +7 (499) 755-07-70 9
ISO 27001
NIST
Как я пришел к COBIT5?
ITIL
BS 25999
COBIT 4.1
• Управление непрерывностью • Детализированные меры ИБ
• Много документов для разных
задач ИБ
COBIT 5
• Модель зрелости процессов
• Связь ИТ и бизнеса
• Важные процессы
(конфигурация, инциденты
и проблемы, изменения…)
• Комплексная ИБ
• PDCA
• «Процессный подход»
solarsecurity.ru +7 (499) 755-07-70
Проблема завышенных ожиданий…
10
❖ Слишком много «воды»
❖ Слишком много процессов и мер ИБ. Что действительно
нужно? С чего начать?
❖ Слишком общие (универсальные) положения
❖ Просто взять «лучшие практики» и применить не
получится…
solarsecurity.ru +7 (499) 755-07-70 11
Стандарты и «лучшие практики» - источник
вдохновения для специалистов…
solarsecurity.ru +7 (499) 755-07-70 12
• Outsourcing Professional Body of Knowledge
- OPBOK Version 10
• ISO 37500-2014 Guidance on outsourcing
• NOA Outsourcing Life Cycle
• Книги серии ITIL (особенно Service Strategy)
• NIST SP 800-35 Guide to Information
Technology Security Services
• PCI DSS."Information Supplement: Third-
Party Security Assurance"
• Vendor Management Using COBIT5
• Стандарты серии ISO/IEC 27036 Information
security for supplier relationships...
• Группа мер "A.15 Supplier relationships" из
ISO 27002-2013
«Лучшие практики» по аутсорсингу
solarsecurity.ru +7 (499) 755-07-70
«Лучшие практики» SOC
13
❖ PMBOK и PRINCE2
❖ Большие гайды по SOC: MITRE,
SANS, HP, IBM, Ernst & Young и пр.
❖ ITSM: ITIL и COBIT5
❖ Рекомендации по расследованию
инцидентов: NIST, CERT, SANS,
Microsoft, и пр.
❖ Документы регуляторов
(например. ГОССОПКА)
❖ Опыт коллег (например,
http://www.soc-club.ru)
❖ Если вы MSSP, то стоит посмотреть
стандарты по аутсорсингу (OPBOK,
ISO 37500, NOA)
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
14
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
15
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70 16
ISO 27001-2013
ISO 27001-2013 п.4.2 «Понимание потребностей и
ожиданий заинтересованных сторон»:
«Организация должна определить:
a) заинтересованные стороны, которые имеют отношение к системе
менеджмента информационной безопасности, а также
b) требования этих заинтересованных сторон, имеющих отношение к
информационной безопасности.
ПРИМЕЧАНИЕ Требования заинтересованных сторон могут включать в
себя законодательные, нормативные требования и договорные
обязательства»
COBIT5: «Предприятия существуют для того, чтобы
создавать ценность для заинтересованных сторон»
solarsecurity.ru +7 (499) 755-07-70 17
Области знаний и процессы PMBOK5
10.Управление коммуникацией
проекта
13.Управление
заинтересованными сторонами
проекта
10.1 Планирование
управления коммуникациями
10.2 Управление коммуникациями
10.3 Контроль коммуникаций
13.1 Определение
заинтересованных сторон
13.2 Планирование
управления заинтересованными
сторонами
13.3 Управление вовлечением
заинтересованных сторон
13.4 Контроль вовлечения
заинтересованных сторон
solarsecurity.ru +7 (499) 755-07-70 18
Пример матрицы власти / интересов
solarsecurity.ru +7 (499) 755-07-70 19
Заинтересованные стороны по COBIT5
Внутренние заинтересованные
стороны
Внешние заинтересованные
стороны
• Совет директоров
• Исполнительный директор (CEO)
• Финансовый директор (CFO)
• Директор по ИТ (CIO)
• Директор по рискам (CRO)
• Высшее руководство
• Владельцы бизнес-процессов
• Бизнес-менеджеры
• Менеджеры по рискам
• Менеджеры по безопасности
• Менеджеры услуг
• Менеджеры по персоналу (HR)
• Внутренние аудиторы
• Менеджеры по персональным данным
• Пользователи ИТ
• Менеджеры по ИТ
• И пр.
• Бизнес-партнеры
• Поставщики
• Акционеры
• Представители регулирующих
органов/власти
• Внешние пользователи
• Клиенты
• Организации по стандартизации
• Внешние аудиторы
• Консультанты
• И пр.
solarsecurity.ru +7 (499) 755-07-70 20
«Meeting Stakeholder Needs»
Предприятия существуют для того,
чтобы создавать ценность для
заинтересованных сторон
(стейкхолдеры), путем поддержания
баланса между получением выгоды и
оптимизацией рисков и ресурсов.
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
21
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70
Совершенствование по ISO 27001-2013
22
• 4.4 СУИБ: Организация должна разработать, внедрить,
поддерживать и постоянно совершенствовать СУИБ.
• 5.2 Политика: Высшее руководство должно разработать
политику информационной безопасности, которая … d)
включает в себя обязательства по постоянному
улучшению СУИБ.
• 10.2 Постоянное улучшение: Организация должна
постоянно улучшать пригодность, адекватность и
результативность СУИБ.
solarsecurity.ru +7 (499) 755-07-70 23
Модели процесса совершенствования
ISO
NIST
COBIT5
ITIL
solarsecurity.ru +7 (499) 755-07-70
Цикл OODA (НОРД), петля Бойда
24
❖ Цикл НОРД (англ. OODA, O – observe, O – orient, D – decide, A –
act) – концепция, разработанная Джоном Бойдом в 1995 году для
армии США, также известная как «петля Бойда».
❖ Модель НОРД предполагает многократное повторение петли
действий: происходит реализация принципа обратной связи.
Согласно Бойду, любые процессы, соответствующие реальности,
действуют в непрерывном цикле, постоянно взаимодействуют с
окружающей средой и учитывают её постоянные изменения.
❖ Существует два основных способа достижения победы над
противником: сделать свои циклы действий более быстрыми
или улучшить качество принимаемых решений.
solarsecurity.ru +7 (499) 755-07-70
Цикл OODA (НОРД), петля Бойда
25
• Наблюдение (Observation)
• Ориентация / Оценка
(Orientation)
• Выбор Решения и
планирование (Decision)
• Действие (Action)
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
26
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70 27
Процессный подход
• «Любой вид деятельности,
использующий ресурсы и
управляемый для того, чтобы
обеспечить возможность
преобразования входов в выход,
можно считать процессом».
• Применение системы процессов в
рамках организации вместе с
идентификацией и
взаимодействием этих процессов,
а также управлением может быть
определено как «процессный
подход»»
solarsecurity.ru +7 (499) 755-07-70 28
Что важно?
– Владелец
– Входы и Выходы
– Связь процессов
– Ответственность (RACI-
chart)
– Четкая
последовательность
шагов
– Чтозапускает процесс
(три ггеры)?
– Документы и записи
– Метрики и KPI
solarsecurity.ru +7 (499) 755-07-70
Процессы COBIT5
29
solarsecurity.ru +7 (499) 755-07-70
SS SD ST SO CSI
• Стратегическое
управление ИТ-
услугами
• Управление
портфелем услуг
• Управление
финансами для
ИТ-услуг
• Управление
спросом
• Управление
взаимоотноше-
ниями с
бизнесом
• Координация
проектирования
• Управление
каталогом услуг
• Управление
уровнем услуг
• Управление
доступностью
• Управление
мощностями
• Управление
непрерывнос-
тью ИТ-
сервисов
• Управление
информацион-
ной
безопасностью
• Управление
подрядчиками
• Планирование и
поддержка
преобразования
• Управление
изменениями
• Управление
сервисными
активами и
конфигурациям
и
• Управление
релизами и
развертыванием
• Подтверждение
и тестирование
услуг
• Оценка
изменения
• Управление
знаниями
• Управление
событиями
• Управление
инцидентами
• Управление
запросами на
обслуживание
• Управление
проблемами
• Управление
доступом
Функции:
• Служба поддержки
пользователей
• Управление
технической
поддержкой
• Управление
эксплуатацией ИТ
• Управление
приложениями
• Семишаговый
процесс
совершенство
вания
Процессы и функции ITIL v3
30
solarsecurity.ru +7 (499) 755-07-70 31
R – Responsible (Ответственные исполнители)
A – Accountable (Подотчетный, единственный ответственный)
C – Consulted (Консультирующий до исполнения)
I – Informed (Информируемый, оповещается после исполнения)
solarsecurity.ru +7 (499) 755-07-70
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
33
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70
Подход COBIT5
34
1. Принципы, политики и подходы
2. Процессы
3. Орг.
структуры
4. Культура,
этика и
поведение
5. Информация
6. Сервисы,
инфраструктура
и приложения
7. Люди, и
компетенции
Ресурсы
solarsecurity.ru +7 (499) 755-07-70
SOC
35
Люди Процессы
Знания Технологии
SOC
solarsecurity.ru +7 (499) 755-07-70
Процессы SOC. Да, их больше, чем кажется
36
• Инвентаризация и контроль конфигураций
• Анализ угроз / рисков
• Выявление уязвимостей и контроль их устранения
• Тестирование на проникновение
• Threat Hunting
• Контроль выполнения требований (аудит)
• Анализ кода приложений
• Управление событиями ИБ
• Управление инцидентами
• Управление знаниями
• Управление проблемами
• Управление изменениями
• Обучение и повышение осведомленности
• Управление уровнем услуг
• ...
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
37
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70 38
Типовые услуги аутсорсинга ИБ
1. Эксплуатация средств мониторинга и защиты
информации, развернутых в организации (IDS/IPS,
МСЭ, SIEM и пр.)
2. Предоставление в аренду и эксплуатация средств
мониторинга и защиты информации (сканеры
уязвимостей, средства защиты от DDoS-атак, WAF,
sandbox и пр.)
3. Реализация отдельных процессов ИБ (мониторинг
событий и реагирование на инциденты, обучение и
повышение осведомленности персонала, тестирование
на проникновение и пр.)
solarsecurity.ru +7 (499) 755-07-70 39
Общий подход к аутсорсингу
1. Долговременное сотрудничество. На аутсорсинг
передаются непрофильные и/или сложные процессы ИБ
(например, мониторинг событий и реагирование на
инциденты ИБ).
2. Среднесрочное сотрудничество. На аутсорсинг временно
передаются сложные технологические процессы ИБ до тех
пор, пока не будет реализован соответствующий процесс
внутри организации (например, при построении
собственного SOC).
3. Кратковременное сотрудничество. Усиление собственной
ИБ услугами аутсорсинга на время проведения крупных
мероприятий, характерных увеличением рисков ИБ
(например, политические саммиты, выборы, спортивные
соревнования, международные конкурсы и другое).
solarsecurity.ru +7 (499) 755-07-70
Причина аутсорсинга в РФ
40
solarsecurity.ru +7 (499) 755-07-70 41
Причины перехода на аутсорсинг
Кадровые
• Отсутствие необходимых
квалифицированных и мотивированных
кадров внутри организации
• Необходимость высвобождения
ключевых специалистов для других
проектов и задач
• Необходимость снижения зависимости
от собственных работников
организации
• Четкое разграничение ответственности
Технологические
• Повышение общего уровня ИБ за счет
использования современных
технологий и методологий
• Возможность обеспечения отдельных
процессов ИБ в режиме 24х7
Экономические
• Повышение прозрачности и предсказуемости
расходов на ИБ
• Оптимизация расходов на ИБ
• Удобное масштабирование (расширение и
уменьшение объема услуг), OPEX
• Финансовая ответственность Провайдера
(обычно неустойка, но может быть и
возмещение ущерба)
Временные
• Возможность быстрого усиления ИБ
• Возможность быстрого внедрения отдельных
процессов ИБ (втч и для compliance)
• Возможность быстрого повышения уровня
зрелости отдельных процессов ИБ
solarsecurity.ru +7 (499) 755-07-70 42
Аутсорсинг Инсорсинг
Длительность
внедрения процесса ИБ
Обычно 2-6 недели В зависимости от процесса. Если процесс и
технологии новые и сложные, то может
занять от месяца до нескольких лет
Уровень компетенций
персонала
Очень высокий
(экспертная среда)
Низкий / Средний / Высокий
Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут
быть скрытыми
Источник методологий Провайдер услуг Заказчик / Консультант
Режим работы Обычно 24х7 Обычно 8х5 или 12х5
Возможности по
реагированию и
гибкость
Формальные, в рамках SLA Полные
Понимание контекста Низкое Высокое
Зависимость от
сложившейся «плохой»
практики
Низкое Высокое
Доступ к ИС и СЗИ Внешний Внутренний
Проектные риски Низкие Средние / Высокие
Ключевые отличия
solarsecurity.ru +7 (499) 755-07-70
Основа аутсорсинга ИБ -
доверие...
solarsecurity.ru +7 (499) 755-07-70 44
Про доверие и безопасность
• Репутация поставщика услуг
(рекомендации, опыт и экспертиза)
• Прозрачность процессов
• "Сапожник с сапогами",
возможность внешних аудитов
• Пилоты
• Стресс-тесты
solarsecurity.ru +7 (499) 755-07-70 45
Критерии выбора Поставщика
solarsecurity.ru +7 (499) 755-07-70 46
Вопросы для согласования
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
47
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70 48
Измерения по 27001
9.1 Мониторинг, измерение, анализ и оценка
Организация должна оценивать состояние информационной безопасности и
результативность СУИБ.
Организация должна определить:
a) что необходимо отслеживать и измерять, в том числе процессы информационной
безопасности и элементы управления;
b) методы мониторинга, измерения, анализа и оценки, в зависимости от
обстоятельств, в целях обеспечения достоверных результатов;
ПРИМЕЧАНИЕ Выбранные методы должны производить сопоставимые и
воспроизводимые результаты, которые будут достоверными.
c) когда должны проводиться действия по мониторингу и измерениям;
d) кто должен осуществлять мониторинг и измерения;
e) когда результаты мониторинга и измерений должны быть проанализированы и
оценены;
f) кто должен анализировать и оценивать эти результаты.
Организация должна сохранять соответствующую документированную информацию в
качестве подтверждения результатов мониторинга и измерений
solarsecurity.ru +7 (499) 755-07-70 49
Базовые термины
❖ Измерение – выраженное в количественных
величинах сокращение неопределенности на
основании одного или нескольких наблюдений
❖ Метрика – технически или процедурно измеряемая
величина, характеризующая объект управления
(процедура, услуга, исполнитель и пр.)
❖ Ключевой показатель (KPI) – метрика, которая
используется для оценки состояния объекта
управления. При этом важно, что метрика сама по
себе не может являться или не являться KPI – она
может использоваться в таком качестве, если ей
сопоставлены соответствующие критерии оценки.
solarsecurity.ru +7 (499) 755-07-70 50
Про уровень зрелости
До тех пор пока Вы не начнете регулярно
измерять ИБ, рано переходить к оценке
эффективности ИБ
solarsecurity.ru +7 (499) 755-07-70
Если ИБ измеряет ИБ для себя
51
ITU-T X.1208 NIST SP 800-55 rev.1 ISO 27004-2009 CIS Security
Metrics v1.1.0
Forrester
1. Vulnerability management
2. Audit log maintenance
3. Incident response
4. Mean time to mitigate vulnerabilities
5. Security patch program deployment
6. Mean time to patch
7. Mean time to complete a configuration change
8. Risk assessment coverage
9. Malware detection and treatment program
coverage
10. Contingency planning coverage
11. Security assessment
12. Security pledge
13. Remote access control with security gateway
14. Remote access control with security function for
intrusion prevention or intrusion detection
15. Wireless access control
16. Personnel security
17. Personally identifiable information (PII) protection
18. Back-up data protection
19. Certified security management system (e.g.,
ISMS) coverage
20. Secure server deployment
21. Spam receipt ratio
22. Organization's awareness programme
23. Security training and education
24. Cybersecurity role and responsibility
25. Malware infection
26. Personally identifiable information leakage
27. Security budget as a percentage of ICT budget
28. Ratio of authorized device
29. Ratio of authorized software
30. Application software security
1. Security Budget
2. Vulnerability
3. Remote Access
Control
4. Security Training
5. Audit Record Review
6. C&A Completion
7. Configuration Changes
8. Contingency Plan
Testing
9. User Accounts
10. Incident Response
11. Maintenance
12. Media Sanitization
13. Physical Security
Incidents
14. Planning
15. Personnel Security
Screening
16. Risk Assessment
Vulnerability
17. Service Acquisition
Contract
18. System and
Communication
Protection
19. System and
Information Integrity
1. ISMS Training
2. Password
Policies
3. ISMS Review
Process
4. ISMS Continual
Improvement
Information
Security Incident
Management
5. Management
Commitment
6. Protection
Against
Malicious Code
7. Physical Entry
Controls
8. Log Files Review
9. Management of
Periodic
Maintenance
10. Security in Third
Party
Agreements
1. Incident
Management
2. Vulnerability
Management
3. Patch
Management
4. Configuration
Management
5. Change
Management
6. Application
Security
7. Financial
Metrics
8. Future
Functions
1. Business
Continuity
2. Security
Configuration
Management
3. Identity
Management
4. Incident
Response
5. Security
Awareness
Почему такие наборы?
Примеров мало, очень мало
Не все домены (не комплексно)
Есть «любимые» метрики/домены
В основном технические метрики
А что показывать руководству?
solarsecurity.ru +7 (499) 755-07-70 52
Принципы измерения
1. «Нет» измерениям ради измерений
2. Экономическая целесообразность
3. Необходимая точность
4. «Лучшие практики» лишь ориентир
5. Измерение ИБ – это процесс
6. Системный и комплексный подход
7. Иерархия метрик
8. Границы допустимого
9. Максимальная автоматизация
10. Визуализация результатов
Группа
принципов
Описание Номера
Принципы
результативности
Помогают
правильно
производить
измерения
№ 4, 5, 6
Принципы
эффективности
Помогают
рационально
использовать
ресурсы
№ 2, 3, 9,
10
Принципы
ценности
Помогают
получать
значимые
результаты
№ 1, 7, 8
http://80na20.blogspot.ru/2015/09/10.html
solarsecurity.ru +7 (499) 755-07-70 53
Шаги по построению системы измерения ИБ
1. Решить, что готовы к измерению ИБ
2. Определить заинтересованных лиц и их
ожидания
3. Определить перечень внутренних и
внешних требований
4. Определить цели измерений ИБ
5. Определить перечень возможных
источников данных
6. Определить группы (домены) метрик и
показателей
7. Определить перечень метрик и
показателей
8. Определить перечень интегральных
показателей
9. Определитель средние значения метрик и
показателей для вашей отрасли
10. Определить граничные значения
показателей
11. Попробовать собрать результаты
измерений
12. Пересмотреть систему метрик и
показателей
13. Еще раз попробовать собрать результаты
измерений
14. Провести анализ представленных данных
15. Пересмотреть граничные значения
показателей
16. Представить результаты заинтересованным
лицам
17. Принять управленческое решение по
результатам анализа (при необходимости)
18. Окончательно утвердить перечень метрик
и показателей, граничные и целевые
значения
19. Утвердить периодичность оценки и формат
представления данных
20. Регулярно пересматривать и
совершенствовать систему измерения ИБ
solarsecurity.ru +7 (499) 755-07-70
Примеры метрик ITSM (для SOC)
54
• Актуальность данных в CMDB
по итогам аудита
• Доля аварийных изменений за
период
• Доля инцидентов, решенных 1й
линией
• Доля инцидентов, решенных с
помощью стандартных
решений (базы знаний)
• Среднее время устранения
инцидентов
• Суммарная продолжительность
критичных инцидентов,
вызванных изменениями
• Своевременность обработки
инцидентов и запросов
• Оперативность обработки
изменений и запросов
• Количество обращений
пользователей за период
• Максимальная
продолжительность разовой
недоступности услуги
solarsecurity.ru +7 (499) 755-07-70
Поговорим про идеи из «лучших практик»
55
1. Удовлетворение потребностей заинтересованных лиц
2. Постоянное совершенствования
3. Процессный подход
4. Комплексный подход
5. Аутсорсинг ИБ
6. Измерение ИБ
7. Soft sklls и Майндкарты
solarsecurity.ru +7 (499) 755-07-70
Опрос ISACA про навыки специалистов по ИБ
56
solarsecurity.ru +7 (499) 755-07-70
Навыки по COBIT5
57
• Лидерство
• Процессное мышление
• Системное мышление
• Стратегическое мышление
• Ориентация на задачи бизнеса
• Абстрактное мышление
• Ориентир на решение проблемы
• Аналитическое мышление, внимание к деталям
• Навыки управления проектами и персоналом
• Навыки управления временем
• Этичное поведение
• Сильные коммуникативные навыки
solarsecurity.ru +7 (499) 755-07-70 58
«Затачивайте пилу»
Личная ответственность,
Проактивность и Лидерство
Тайм-менеджмент Работа с информацией
и Майнд-карты
Понимание
стейкхолдеров, win-win
Нетворкинг
solarsecurity.ru +7 (499) 755-07-70 59
solarsecurity.ru +7 (499) 755-07-70 60
solarsecurity.ru +7 (499) 755-07-70 61
solarsecurity.ru +7 (499) 755-07-70
Спасибо за внимание!
Прозоров Андрей, CISM
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
Моя почта: a.prozorov@solarsecurity.ru

More Related Content

What's hot

пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 

What's hot (20)

пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
пр Принципы измерения ИБ
пр Принципы измерения ИБпр Принципы измерения ИБ
пр Принципы измерения ИБ
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 

Similar to Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!Sergey Soldatov
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Yuri Bubnov
 
Практический курсы для ИТ-директора
Практический курсы для ИТ-директораПрактический курсы для ИТ-директора
Практический курсы для ИТ-директораExpolink
 
2013 12 design-design-environment
2013 12 design-design-environment2013 12 design-design-environment
2013 12 design-design-environmentDmitry Bezuglyy
 
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...SQALab
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производствеECOPSY Consulting
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Рамочные диаграммы процессов в арсенале аналитика
Рамочные диаграммы процессов в арсенале аналитикаРамочные диаграммы процессов в арсенале аналитика
Рамочные диаграммы процессов в арсенале аналитикаSQALab
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 

Similar to Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ" (20)

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Практический курсы для ИТ-директора
Практический курсы для ИТ-директораПрактический курсы для ИТ-директора
Практический курсы для ИТ-директора
 
2013 12 design-design-environment
2013 12 design-design-environment2013 12 design-design-environment
2013 12 design-design-environment
 
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...
Проектируем среду проектирования. Процесс взаимодействия Бизнеса, ИТ и постав...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производстве
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Рамочные диаграммы процессов в арсенале аналитика
Рамочные диаграммы процессов в арсенале аналитикаРамочные диаграммы процессов в арсенале аналитика
Рамочные диаграммы процессов в арсенале аналитика
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"

  • 1. «Лучшие практики» в ИБ . SOC-Forum Astana 2017 Прозоров Андрей, CISM Руководитель экспертного направления, Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave
  • 2. solarsecurity.ru +7 (499) 755-07-70 Мы любим Википедию 2 Лучшая практика (англ. Best practice) — формализация уникального успешного практического опыта. Согласно идее лучшей практики, в любой деятельности существует оптимальный способ достижения цели, и этот способ, оказавшийся эффективным в одном месте, может оказаться столь же эффективным и в другом. В литературе по менеджменту англ. термин часто переводится на русский как передовой опыт.
  • 3. solarsecurity.ru +7 (499) 755-07-70 Уровень готовности к «лучшим практикам» 3
  • 4. solarsecurity.ru +7 (499) 755-07-70 Чего не хватает? 4
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 ISMS +Governance +ITSM +BCMS Обеспечени е (operations) Управление проектами
  • 6. solarsecurity.ru +7 (499) 755-07-70 6 ISMS +Governance +ITSM +BCMS Обеспечени е (operations) Управление проектами SOC
  • 7. solarsecurity.ru +7 (499) 755-07-70 Все ИБшники знают ISO, NIST и SANS 7
  • 8. solarsecurity.ru +7 (499) 755-07-70 8 Все в COBIT5
  • 9. solarsecurity.ru +7 (499) 755-07-70 9 ISO 27001 NIST Как я пришел к COBIT5? ITIL BS 25999 COBIT 4.1 • Управление непрерывностью • Детализированные меры ИБ • Много документов для разных задач ИБ COBIT 5 • Модель зрелости процессов • Связь ИТ и бизнеса • Важные процессы (конфигурация, инциденты и проблемы, изменения…) • Комплексная ИБ • PDCA • «Процессный подход»
  • 10. solarsecurity.ru +7 (499) 755-07-70 Проблема завышенных ожиданий… 10 ❖ Слишком много «воды» ❖ Слишком много процессов и мер ИБ. Что действительно нужно? С чего начать? ❖ Слишком общие (универсальные) положения ❖ Просто взять «лучшие практики» и применить не получится…
  • 11. solarsecurity.ru +7 (499) 755-07-70 11 Стандарты и «лучшие практики» - источник вдохновения для специалистов…
  • 12. solarsecurity.ru +7 (499) 755-07-70 12 • Outsourcing Professional Body of Knowledge - OPBOK Version 10 • ISO 37500-2014 Guidance on outsourcing • NOA Outsourcing Life Cycle • Книги серии ITIL (особенно Service Strategy) • NIST SP 800-35 Guide to Information Technology Security Services • PCI DSS."Information Supplement: Third- Party Security Assurance" • Vendor Management Using COBIT5 • Стандарты серии ISO/IEC 27036 Information security for supplier relationships... • Группа мер "A.15 Supplier relationships" из ISO 27002-2013 «Лучшие практики» по аутсорсингу
  • 13. solarsecurity.ru +7 (499) 755-07-70 «Лучшие практики» SOC 13 ❖ PMBOK и PRINCE2 ❖ Большие гайды по SOC: MITRE, SANS, HP, IBM, Ernst & Young и пр. ❖ ITSM: ITIL и COBIT5 ❖ Рекомендации по расследованию инцидентов: NIST, CERT, SANS, Microsoft, и пр. ❖ Документы регуляторов (например. ГОССОПКА) ❖ Опыт коллег (например, http://www.soc-club.ru) ❖ Если вы MSSP, то стоит посмотреть стандарты по аутсорсингу (OPBOK, ISO 37500, NOA)
  • 14. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 14 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 15. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 15 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 16. solarsecurity.ru +7 (499) 755-07-70 16 ISO 27001-2013 ISO 27001-2013 п.4.2 «Понимание потребностей и ожиданий заинтересованных сторон»: «Организация должна определить: a) заинтересованные стороны, которые имеют отношение к системе менеджмента информационной безопасности, а также b) требования этих заинтересованных сторон, имеющих отношение к информационной безопасности. ПРИМЕЧАНИЕ Требования заинтересованных сторон могут включать в себя законодательные, нормативные требования и договорные обязательства» COBIT5: «Предприятия существуют для того, чтобы создавать ценность для заинтересованных сторон»
  • 17. solarsecurity.ru +7 (499) 755-07-70 17 Области знаний и процессы PMBOK5 10.Управление коммуникацией проекта 13.Управление заинтересованными сторонами проекта 10.1 Планирование управления коммуникациями 10.2 Управление коммуникациями 10.3 Контроль коммуникаций 13.1 Определение заинтересованных сторон 13.2 Планирование управления заинтересованными сторонами 13.3 Управление вовлечением заинтересованных сторон 13.4 Контроль вовлечения заинтересованных сторон
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 Пример матрицы власти / интересов
  • 19. solarsecurity.ru +7 (499) 755-07-70 19 Заинтересованные стороны по COBIT5 Внутренние заинтересованные стороны Внешние заинтересованные стороны • Совет директоров • Исполнительный директор (CEO) • Финансовый директор (CFO) • Директор по ИТ (CIO) • Директор по рискам (CRO) • Высшее руководство • Владельцы бизнес-процессов • Бизнес-менеджеры • Менеджеры по рискам • Менеджеры по безопасности • Менеджеры услуг • Менеджеры по персоналу (HR) • Внутренние аудиторы • Менеджеры по персональным данным • Пользователи ИТ • Менеджеры по ИТ • И пр. • Бизнес-партнеры • Поставщики • Акционеры • Представители регулирующих органов/власти • Внешние пользователи • Клиенты • Организации по стандартизации • Внешние аудиторы • Консультанты • И пр.
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 «Meeting Stakeholder Needs» Предприятия существуют для того, чтобы создавать ценность для заинтересованных сторон (стейкхолдеры), путем поддержания баланса между получением выгоды и оптимизацией рисков и ресурсов.
  • 21. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 21 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 22. solarsecurity.ru +7 (499) 755-07-70 Совершенствование по ISO 27001-2013 22 • 4.4 СУИБ: Организация должна разработать, внедрить, поддерживать и постоянно совершенствовать СУИБ. • 5.2 Политика: Высшее руководство должно разработать политику информационной безопасности, которая … d) включает в себя обязательства по постоянному улучшению СУИБ. • 10.2 Постоянное улучшение: Организация должна постоянно улучшать пригодность, адекватность и результативность СУИБ.
  • 23. solarsecurity.ru +7 (499) 755-07-70 23 Модели процесса совершенствования ISO NIST COBIT5 ITIL
  • 24. solarsecurity.ru +7 (499) 755-07-70 Цикл OODA (НОРД), петля Бойда 24 ❖ Цикл НОРД (англ. OODA, O – observe, O – orient, D – decide, A – act) – концепция, разработанная Джоном Бойдом в 1995 году для армии США, также известная как «петля Бойда». ❖ Модель НОРД предполагает многократное повторение петли действий: происходит реализация принципа обратной связи. Согласно Бойду, любые процессы, соответствующие реальности, действуют в непрерывном цикле, постоянно взаимодействуют с окружающей средой и учитывают её постоянные изменения. ❖ Существует два основных способа достижения победы над противником: сделать свои циклы действий более быстрыми или улучшить качество принимаемых решений.
  • 25. solarsecurity.ru +7 (499) 755-07-70 Цикл OODA (НОРД), петля Бойда 25 • Наблюдение (Observation) • Ориентация / Оценка (Orientation) • Выбор Решения и планирование (Decision) • Действие (Action)
  • 26. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 26 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 27. solarsecurity.ru +7 (499) 755-07-70 27 Процессный подход • «Любой вид деятельности, использующий ресурсы и управляемый для того, чтобы обеспечить возможность преобразования входов в выход, можно считать процессом». • Применение системы процессов в рамках организации вместе с идентификацией и взаимодействием этих процессов, а также управлением может быть определено как «процессный подход»»
  • 28. solarsecurity.ru +7 (499) 755-07-70 28 Что важно? – Владелец – Входы и Выходы – Связь процессов – Ответственность (RACI- chart) – Четкая последовательность шагов – Чтозапускает процесс (три ггеры)? – Документы и записи – Метрики и KPI
  • 29. solarsecurity.ru +7 (499) 755-07-70 Процессы COBIT5 29
  • 30. solarsecurity.ru +7 (499) 755-07-70 SS SD ST SO CSI • Стратегическое управление ИТ- услугами • Управление портфелем услуг • Управление финансами для ИТ-услуг • Управление спросом • Управление взаимоотноше- ниями с бизнесом • Координация проектирования • Управление каталогом услуг • Управление уровнем услуг • Управление доступностью • Управление мощностями • Управление непрерывнос- тью ИТ- сервисов • Управление информацион- ной безопасностью • Управление подрядчиками • Планирование и поддержка преобразования • Управление изменениями • Управление сервисными активами и конфигурациям и • Управление релизами и развертыванием • Подтверждение и тестирование услуг • Оценка изменения • Управление знаниями • Управление событиями • Управление инцидентами • Управление запросами на обслуживание • Управление проблемами • Управление доступом Функции: • Служба поддержки пользователей • Управление технической поддержкой • Управление эксплуатацией ИТ • Управление приложениями • Семишаговый процесс совершенство вания Процессы и функции ITIL v3 30
  • 31. solarsecurity.ru +7 (499) 755-07-70 31 R – Responsible (Ответственные исполнители) A – Accountable (Подотчетный, единственный ответственный) C – Consulted (Консультирующий до исполнения) I – Informed (Информируемый, оповещается после исполнения)
  • 33. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 33 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 34. solarsecurity.ru +7 (499) 755-07-70 Подход COBIT5 34 1. Принципы, политики и подходы 2. Процессы 3. Орг. структуры 4. Культура, этика и поведение 5. Информация 6. Сервисы, инфраструктура и приложения 7. Люди, и компетенции Ресурсы
  • 35. solarsecurity.ru +7 (499) 755-07-70 SOC 35 Люди Процессы Знания Технологии SOC
  • 36. solarsecurity.ru +7 (499) 755-07-70 Процессы SOC. Да, их больше, чем кажется 36 • Инвентаризация и контроль конфигураций • Анализ угроз / рисков • Выявление уязвимостей и контроль их устранения • Тестирование на проникновение • Threat Hunting • Контроль выполнения требований (аудит) • Анализ кода приложений • Управление событиями ИБ • Управление инцидентами • Управление знаниями • Управление проблемами • Управление изменениями • Обучение и повышение осведомленности • Управление уровнем услуг • ...
  • 37. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 37 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 38. solarsecurity.ru +7 (499) 755-07-70 38 Типовые услуги аутсорсинга ИБ 1. Эксплуатация средств мониторинга и защиты информации, развернутых в организации (IDS/IPS, МСЭ, SIEM и пр.) 2. Предоставление в аренду и эксплуатация средств мониторинга и защиты информации (сканеры уязвимостей, средства защиты от DDoS-атак, WAF, sandbox и пр.) 3. Реализация отдельных процессов ИБ (мониторинг событий и реагирование на инциденты, обучение и повышение осведомленности персонала, тестирование на проникновение и пр.)
  • 39. solarsecurity.ru +7 (499) 755-07-70 39 Общий подход к аутсорсингу 1. Долговременное сотрудничество. На аутсорсинг передаются непрофильные и/или сложные процессы ИБ (например, мониторинг событий и реагирование на инциденты ИБ). 2. Среднесрочное сотрудничество. На аутсорсинг временно передаются сложные технологические процессы ИБ до тех пор, пока не будет реализован соответствующий процесс внутри организации (например, при построении собственного SOC). 3. Кратковременное сотрудничество. Усиление собственной ИБ услугами аутсорсинга на время проведения крупных мероприятий, характерных увеличением рисков ИБ (например, политические саммиты, выборы, спортивные соревнования, международные конкурсы и другое).
  • 40. solarsecurity.ru +7 (499) 755-07-70 Причина аутсорсинга в РФ 40
  • 41. solarsecurity.ru +7 (499) 755-07-70 41 Причины перехода на аутсорсинг Кадровые • Отсутствие необходимых квалифицированных и мотивированных кадров внутри организации • Необходимость высвобождения ключевых специалистов для других проектов и задач • Необходимость снижения зависимости от собственных работников организации • Четкое разграничение ответственности Технологические • Повышение общего уровня ИБ за счет использования современных технологий и методологий • Возможность обеспечения отдельных процессов ИБ в режиме 24х7 Экономические • Повышение прозрачности и предсказуемости расходов на ИБ • Оптимизация расходов на ИБ • Удобное масштабирование (расширение и уменьшение объема услуг), OPEX • Финансовая ответственность Провайдера (обычно неустойка, но может быть и возмещение ущерба) Временные • Возможность быстрого усиления ИБ • Возможность быстрого внедрения отдельных процессов ИБ (втч и для compliance) • Возможность быстрого повышения уровня зрелости отдельных процессов ИБ
  • 42. solarsecurity.ru +7 (499) 755-07-70 42 Аутсорсинг Инсорсинг Длительность внедрения процесса ИБ Обычно 2-6 недели В зависимости от процесса. Если процесс и технологии новые и сложные, то может занять от месяца до нескольких лет Уровень компетенций персонала Очень высокий (экспертная среда) Низкий / Средний / Высокий Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут быть скрытыми Источник методологий Провайдер услуг Заказчик / Консультант Режим работы Обычно 24х7 Обычно 8х5 или 12х5 Возможности по реагированию и гибкость Формальные, в рамках SLA Полные Понимание контекста Низкое Высокое Зависимость от сложившейся «плохой» практики Низкое Высокое Доступ к ИС и СЗИ Внешний Внутренний Проектные риски Низкие Средние / Высокие Ключевые отличия
  • 43. solarsecurity.ru +7 (499) 755-07-70 Основа аутсорсинга ИБ - доверие...
  • 44. solarsecurity.ru +7 (499) 755-07-70 44 Про доверие и безопасность • Репутация поставщика услуг (рекомендации, опыт и экспертиза) • Прозрачность процессов • "Сапожник с сапогами", возможность внешних аудитов • Пилоты • Стресс-тесты
  • 45. solarsecurity.ru +7 (499) 755-07-70 45 Критерии выбора Поставщика
  • 46. solarsecurity.ru +7 (499) 755-07-70 46 Вопросы для согласования
  • 47. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 47 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 48. solarsecurity.ru +7 (499) 755-07-70 48 Измерения по 27001 9.1 Мониторинг, измерение, анализ и оценка Организация должна оценивать состояние информационной безопасности и результативность СУИБ. Организация должна определить: a) что необходимо отслеживать и измерять, в том числе процессы информационной безопасности и элементы управления; b) методы мониторинга, измерения, анализа и оценки, в зависимости от обстоятельств, в целях обеспечения достоверных результатов; ПРИМЕЧАНИЕ Выбранные методы должны производить сопоставимые и воспроизводимые результаты, которые будут достоверными. c) когда должны проводиться действия по мониторингу и измерениям; d) кто должен осуществлять мониторинг и измерения; e) когда результаты мониторинга и измерений должны быть проанализированы и оценены; f) кто должен анализировать и оценивать эти результаты. Организация должна сохранять соответствующую документированную информацию в качестве подтверждения результатов мониторинга и измерений
  • 49. solarsecurity.ru +7 (499) 755-07-70 49 Базовые термины ❖ Измерение – выраженное в количественных величинах сокращение неопределенности на основании одного или нескольких наблюдений ❖ Метрика – технически или процедурно измеряемая величина, характеризующая объект управления (процедура, услуга, исполнитель и пр.) ❖ Ключевой показатель (KPI) – метрика, которая используется для оценки состояния объекта управления. При этом важно, что метрика сама по себе не может являться или не являться KPI – она может использоваться в таком качестве, если ей сопоставлены соответствующие критерии оценки.
  • 50. solarsecurity.ru +7 (499) 755-07-70 50 Про уровень зрелости До тех пор пока Вы не начнете регулярно измерять ИБ, рано переходить к оценке эффективности ИБ
  • 51. solarsecurity.ru +7 (499) 755-07-70 Если ИБ измеряет ИБ для себя 51 ITU-T X.1208 NIST SP 800-55 rev.1 ISO 27004-2009 CIS Security Metrics v1.1.0 Forrester 1. Vulnerability management 2. Audit log maintenance 3. Incident response 4. Mean time to mitigate vulnerabilities 5. Security patch program deployment 6. Mean time to patch 7. Mean time to complete a configuration change 8. Risk assessment coverage 9. Malware detection and treatment program coverage 10. Contingency planning coverage 11. Security assessment 12. Security pledge 13. Remote access control with security gateway 14. Remote access control with security function for intrusion prevention or intrusion detection 15. Wireless access control 16. Personnel security 17. Personally identifiable information (PII) protection 18. Back-up data protection 19. Certified security management system (e.g., ISMS) coverage 20. Secure server deployment 21. Spam receipt ratio 22. Organization's awareness programme 23. Security training and education 24. Cybersecurity role and responsibility 25. Malware infection 26. Personally identifiable information leakage 27. Security budget as a percentage of ICT budget 28. Ratio of authorized device 29. Ratio of authorized software 30. Application software security 1. Security Budget 2. Vulnerability 3. Remote Access Control 4. Security Training 5. Audit Record Review 6. C&A Completion 7. Configuration Changes 8. Contingency Plan Testing 9. User Accounts 10. Incident Response 11. Maintenance 12. Media Sanitization 13. Physical Security Incidents 14. Planning 15. Personnel Security Screening 16. Risk Assessment Vulnerability 17. Service Acquisition Contract 18. System and Communication Protection 19. System and Information Integrity 1. ISMS Training 2. Password Policies 3. ISMS Review Process 4. ISMS Continual Improvement Information Security Incident Management 5. Management Commitment 6. Protection Against Malicious Code 7. Physical Entry Controls 8. Log Files Review 9. Management of Periodic Maintenance 10. Security in Third Party Agreements 1. Incident Management 2. Vulnerability Management 3. Patch Management 4. Configuration Management 5. Change Management 6. Application Security 7. Financial Metrics 8. Future Functions 1. Business Continuity 2. Security Configuration Management 3. Identity Management 4. Incident Response 5. Security Awareness Почему такие наборы? Примеров мало, очень мало Не все домены (не комплексно) Есть «любимые» метрики/домены В основном технические метрики А что показывать руководству?
  • 52. solarsecurity.ru +7 (499) 755-07-70 52 Принципы измерения 1. «Нет» измерениям ради измерений 2. Экономическая целесообразность 3. Необходимая точность 4. «Лучшие практики» лишь ориентир 5. Измерение ИБ – это процесс 6. Системный и комплексный подход 7. Иерархия метрик 8. Границы допустимого 9. Максимальная автоматизация 10. Визуализация результатов Группа принципов Описание Номера Принципы результативности Помогают правильно производить измерения № 4, 5, 6 Принципы эффективности Помогают рационально использовать ресурсы № 2, 3, 9, 10 Принципы ценности Помогают получать значимые результаты № 1, 7, 8 http://80na20.blogspot.ru/2015/09/10.html
  • 53. solarsecurity.ru +7 (499) 755-07-70 53 Шаги по построению системы измерения ИБ 1. Решить, что готовы к измерению ИБ 2. Определить заинтересованных лиц и их ожидания 3. Определить перечень внутренних и внешних требований 4. Определить цели измерений ИБ 5. Определить перечень возможных источников данных 6. Определить группы (домены) метрик и показателей 7. Определить перечень метрик и показателей 8. Определить перечень интегральных показателей 9. Определитель средние значения метрик и показателей для вашей отрасли 10. Определить граничные значения показателей 11. Попробовать собрать результаты измерений 12. Пересмотреть систему метрик и показателей 13. Еще раз попробовать собрать результаты измерений 14. Провести анализ представленных данных 15. Пересмотреть граничные значения показателей 16. Представить результаты заинтересованным лицам 17. Принять управленческое решение по результатам анализа (при необходимости) 18. Окончательно утвердить перечень метрик и показателей, граничные и целевые значения 19. Утвердить периодичность оценки и формат представления данных 20. Регулярно пересматривать и совершенствовать систему измерения ИБ
  • 54. solarsecurity.ru +7 (499) 755-07-70 Примеры метрик ITSM (для SOC) 54 • Актуальность данных в CMDB по итогам аудита • Доля аварийных изменений за период • Доля инцидентов, решенных 1й линией • Доля инцидентов, решенных с помощью стандартных решений (базы знаний) • Среднее время устранения инцидентов • Суммарная продолжительность критичных инцидентов, вызванных изменениями • Своевременность обработки инцидентов и запросов • Оперативность обработки изменений и запросов • Количество обращений пользователей за период • Максимальная продолжительность разовой недоступности услуги
  • 55. solarsecurity.ru +7 (499) 755-07-70 Поговорим про идеи из «лучших практик» 55 1. Удовлетворение потребностей заинтересованных лиц 2. Постоянное совершенствования 3. Процессный подход 4. Комплексный подход 5. Аутсорсинг ИБ 6. Измерение ИБ 7. Soft sklls и Майндкарты
  • 56. solarsecurity.ru +7 (499) 755-07-70 Опрос ISACA про навыки специалистов по ИБ 56
  • 57. solarsecurity.ru +7 (499) 755-07-70 Навыки по COBIT5 57 • Лидерство • Процессное мышление • Системное мышление • Стратегическое мышление • Ориентация на задачи бизнеса • Абстрактное мышление • Ориентир на решение проблемы • Аналитическое мышление, внимание к деталям • Навыки управления проектами и персоналом • Навыки управления временем • Этичное поведение • Сильные коммуникативные навыки
  • 58. solarsecurity.ru +7 (499) 755-07-70 58 «Затачивайте пилу» Личная ответственность, Проактивность и Лидерство Тайм-менеджмент Работа с информацией и Майнд-карты Понимание стейкхолдеров, win-win Нетворкинг
  • 62. solarsecurity.ru +7 (499) 755-07-70 Спасибо за внимание! Прозоров Андрей, CISM Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave Моя почта: a.prozorov@solarsecurity.ru