SlideShare a Scribd company logo
1 of 15
Download to read offline
Семинар
      Решения IBM для обеспечения информационной безопасности


            Критерии выбора решений по
           информационной безопасности

Владимир Ткаченко
Директор ООО «Агентство активного аудита»
Практическая реализация защиты ИТ инфраструктуры
                   предприятия
Типичные заблуждения при реализации защиты ИТ инфраструктуры
                            предприятия




   ISO 27001 – открытие для ИТ директоров предприятий
   ISO 18044 – откровение для ИТ и бизнеса
   CoBIT – это что-то только у «них там на западе» и «у нас не работает»
   Купим Антивирус, WEB-фильтр, IDS/IPS, DLP (нужное подчеркнуть) и
    все будет ок
Как определить потребность в продуктах ИБ?
    Данные для                                     Описание
 принятия решения
Анализ ИТ рисков      Позволяет определить наиболее критичные ресурсы подверженные
                      наиболее вероятному перечню угроз
                      + возможность оптимально резервировать ресурсы для решения задач
                      ИБ, возможность измерить риск в бизнес терминах
                      - процесс, требующий ресурсов (квалификация и методология)
Статистика            Объективная совокупность фактов, позволяющая проводить
инцидентов ИТ (ИБ)    статистический анализ характера и особенностей инцидентов, а также их
                      природы

Внутренний или      Оценить, а, где это возможно, сравнить выполнение процессов с
внешний аудит ИТ    политикой СУИБ (требованиями стандартов и/или регуляторов), целями и
                    практическим опытом и доложить результаты менеджменту
   ISO 27001 – открытие для ИТ директоров предприятий
                    (руководству) для анализа.
   ISO
Тест на 18044 – откровение для ИТ испособ определить РЕАЛЬНЫЕ уязвимые места в
                    Достаточно быстрый бизнеса
   CoBIT – это
проникновение что-то только у «них там на западе» ИТ,«у нас не работает»
                    инфраструктуре и определить процессы и требующие улучшения.
                     + относительно быстро (до 1-2 мес), возможно охватить большинство
   Купим Антивирус, WEB-фильтр, IDS/IPS, DLP том числе аспекты физической
                    критичных ресурсов и процессов (в
                                                        (нужное подчеркнуть) и
     все будет ок безопасности)
                    - ограниченный финансовый ресурс 
Анализ рисков ИТ

     Идентификация
    информационных                                             Определение
                                Оценка угроз
 активов и определение                                          контрмер
      их ценности




                 Оценка                                                Анализ
                                        Оценка риска
               уязвимостей                                          защищенности




                         План обработки                    Остаточный
                             рисков                           риск
                             © Валерий Сысоев, Агентство
23.02.2012                        Активного Аудита
                                                                               5
План обработки рисков (фрагмент)
             План действий                    ISO (СОУ НБУ)                                       Риски                                               Документация                 Проект
                                                              Риск финансових и репутационных потерь при реализации угроз типа




                                                                                                                                          И.АП-1
       Внедрение мониторинга событий                          хакинг, получение несанкционированного доступа к системе и сети
                                                                                                                                     A                                      Внедрить
       информационной безопасности                            предприятия, которые эксплуатируют уязвимости отсутствия журналов
                                                              регистрации событий (аудита)                                                                                  систему SIEM (Security
         - Регистрация данных аудита
                                                              Риск финансових и репутационных потерь при реализации угроз типа                                              information and event
        - Разработать




                                                                                                                                          И.АП-2
                                                              хакинг, получение несанкционированного доступа к системе и сети                                               management) – которая
       процедуры мониторинга                                                                                                         A              Руководство по
                                                              предприятия, которые эксплуатируют уязвимость отсутствия                                                      позволит обеспечить
       использования средств обработки                                                                                                              пониторингу и
                                                              возможности ведения журналов регистрации событий (аудита)                                                     анализ и сохранность
2012




       информации                                                                                                                                   протоколированию
                                                 А.10.10                                                                                                                    журналов регистрации
         - Обеспечить регистрацию действий                                                                                                          событий в
                                                                                                                                                                            событий (аудита) в
       администратора и операторов                                                                                                                  информационных
                                                              Риск финансових и репутационных потерь при реализации угроз типа                                              системах систем, а
       систем                                                                                                                                       системах
                                                              хакинг, получение несанкционированного доступа к системе и сети                                               также регистрацию




                                                                                                                                          И.АП -4
         - Обеспечить регистрацию сбоев в
                                                              предприятия, которые эксплуатируют уязвимости того, что информация     A                                      действий
       системе
                                                              журналов регистрации событий (аудита) не защищена от                                                          администратора и
         -Обеспечить
                                                              несанкционированного доступа.                                                                                 пользователей.
       синхронизацию времени

                                                              Не внедрена и не применяется политика периодического пересмотра и




                                                                                                                                          И.ЗЦ-4
                                                              применения обновлений (заплаток), предоставляемых                      B
                                                              производителями лицензионных ОС и ПО
                                                              Риск финансових и репутационных потерь при реализации угроз типа




                                                                                                                                          И.ЗЦ-6
                                                              хакинг, раскрытие и/или кража информации составляющей
                                                                                                                                     B                                      Установка сервера упр
                                                              коммерческую тайну, который эксплуатирует отсутствие проверки                         Руководство по
       Процесс приобретения, разработки и                                                                                                                                   авления изменениями
                                                              целостности файлов в ИС                                                               обеспечению
       поддержки ИС (ПО)                                                                                                                                                    Требуется внедрить
                                                              Риск финансових и репутационных потерь при реализации угроз типа                      безопасности при




                                                                                                                                          О.УК-1
        - разработка бізнес-требований к ИС                                                                                                                                 сканер уязвимостей,
                                                              человеческих ошибок, получения НСД к системам и сети и т.д., который   A              разработке и принятию
       (ПО)                                                                                                                                                                 который обеспечит
                                                 А.12.1       эксплуатирует отсутствие управления конфигурацией                                     в эксплуатацию ПО
       - криптографические средства                                                                                                                                         процесс проверки
                                                 А.12.2       Риск финансових и репутационных потерь при реализации угроз типа                      Политика работы с




                                                                                                                                          О.УК-3
       защиты                                                                                                                                                               актуальных
2012




                                                 А.12.3       человеческих ошибок, получения НСД к системам и сети и т.д., который   A              третьими сторонами
       - обеспечение безопасности                                                                                                                                           уязвимостей, и
                                                 А.12.4       эксплуатирует отсутствие контроля изменений конфигурации                              (аутсорсинга)
       системных файлов                                                                                                                                                     наличия последних
                                                 А.12.5       Риск финансових и репутационных потерь при реализации угроз типа                      аутсорсингу
         - безопасность                                                                                                                                                     обновлений в системах




                                                                                                                                          О.СО-1
                                                 А.12.6       человеческих ошибок, вредоносного кода (черви, вирусы и т.д.),                        Руководство по
       процессов разработки и сервісного                                                                                             A                                      и бізнес-приложениях
                                                              который эксплуатирует уязвимость отсутствия процесса принятия в                       управлению
       обслуживания                                                                                                                                                         Проводить внешний
                                                              эксплуатацию и поддержки информационной системы.                                      изменениями в
        - управление уязвимостями                                                                                                                                           тест на




                                                                                                                                         О.СО-
                                                              Управление конфигурацией на стадии разработки ИС не следует                           информационной
                                                                                                                                     A




                                                                                                                                           3
       технических средств                                                                                                                                                  проникновение мини
                                                              положенням, определенным в "Управлении конфигурацией" (О.УК)                          системе
                                                              Риск финансових и репутационных потерь при реализации угроз типа                                              мум 1 раз в год
                                                              человеческих ошибок, вредоносного кода (черви, вирусы и т.д.),




                                                                                                                                          О.СО-5
                                                              который эксплуатирует уязвимость отсутствия процесса                   B
                                                              периодического анали за потенциальных уязвимостей и актуальних
                                                              обновлений в системе.
IBM InfoSphere Guardium Database Security
 •    Мониторинг

 •    Регистрация действий

 •    Аудит

 •    Защита протоколов


     IBM Tivoli
 •    Управление разграничением полномочий
 •    Управление доступом к приложениям
 •    Мониторинг изменений в инфраструктуре
 •    Централизованное управление политиками безопасности и
      криптографическими средствами
Идентификация функционала
Совет: Из первых рук (если выбрали производителя,
  спросите у него)
Формат – чем точнее проблема, тем точнее решение
Предпроектное обследование - опытная эксплуатация
  наше все!!!
Результат:
    • менеджмент и сотрудники представляют масштабы
       изменений и необходимые ресурсы для интеграции
       решения в систему управления информационной
       безопасностью предприятия и планируют внедрение
       с учетом анализа рисков
Как облегчить задачу
Как еще облегчить задачу

           … и получить финансирование проекта
             Расчитать Return On Security Investment
Return On Security Investment (ROSI) – используется для расчета
возврата финансовых инвестиций в информационную безопасностьна
основе финансовой выгоды и стоимости инвестиций
Non-financial benefits
Нефинансовые выгоды от инвестиций –
 Укрепление репутации компании как «надежной
  и безопасной» (мечта маркетолога)
 Повышение морального духа сострудников их
  опыта и знаний
 Привлечение внимания со стороны средств
  масс-медиа в качестве "лидера отрасли”
 Соответствие требованиям законодательства и
  регуляторов
 Удовлетворенные клиенты
Финансовые выгоды
Финансовые выгоды от инвестиций в ИБ –
 Сокращение затрат, связанных с инцидентами ИБ
 Снижение финансовых обязательств связанных с
  нарушениями регулятивных требований
 Снижение стоимости владения информационными
  активами
 Снижение операционных расходов (поддерживаем
  только критичные приложения)
 Повышение прибыльности от ИТ инфраструктуры
Затраты на ИБ

Затраты на ИБ –
 Стоимость квалифицированных специалистов
 Стоимость мероприятий по обеспечению
  безопасности и их поддержка
 Накладные расходы
 Обучение и повышение квалификации (или
  осведомленности) сотрудников
 Затраты на реакцию на инциденты
Как с этой фигней взлететь?


                             Определить
                              стоимость
                             мер защиты



                                                 Определить
          ROSI в                                  стоимость
        бизнес кейс                              инцидента
                                                   ИБ (ИТ)




                                           Рассчитать
                Рассчитать
                                          финансовые
                   ROSI
                                            выгоды
Запитання




            v.tkachenko@auditagency.com.ua
               www.auditagency.com.ua
                     044 2281588

More Related Content

What's hot

Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurementAleksey Lukatskiy
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаNick Turunov
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковAngara Technology Group
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата Россииconnecticalab
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Методы автоматизации управления рисками
Методы автоматизации управления рискамиМетоды автоматизации управления рисками
Методы автоматизации управления рискамиLETA IT-company
 

What's hot (20)

Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurement
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банка
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий Огородников
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата России
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Методы автоматизации управления рисками
Методы автоматизации управления рискамиМетоды автоматизации управления рисками
Методы автоматизации управления рисками
 

Similar to Presentation IS criteria

тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятияa_a_a
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Glib Pakharenko
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.LETA IT-company
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБИлья Лившиц
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыSerguei Gitinsky
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
It-tuning itsm_business_continuity
It-tuning itsm_business_continuityIt-tuning itsm_business_continuity
It-tuning itsm_business_continuitySergey Polazhenko
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 

Similar to Presentation IS criteria (20)

тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
1
11
1
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
КСИБ
КСИБКСИБ
КСИБ
 
It-tuning itsm_business_continuity
It-tuning itsm_business_continuityIt-tuning itsm_business_continuity
It-tuning itsm_business_continuity
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 

Presentation IS criteria

  • 1. Семинар Решения IBM для обеспечения информационной безопасности Критерии выбора решений по информационной безопасности Владимир Ткаченко Директор ООО «Агентство активного аудита»
  • 2. Практическая реализация защиты ИТ инфраструктуры предприятия
  • 3. Типичные заблуждения при реализации защиты ИТ инфраструктуры предприятия  ISO 27001 – открытие для ИТ директоров предприятий  ISO 18044 – откровение для ИТ и бизнеса  CoBIT – это что-то только у «них там на западе» и «у нас не работает»  Купим Антивирус, WEB-фильтр, IDS/IPS, DLP (нужное подчеркнуть) и все будет ок
  • 4. Как определить потребность в продуктах ИБ? Данные для Описание принятия решения Анализ ИТ рисков Позволяет определить наиболее критичные ресурсы подверженные наиболее вероятному перечню угроз + возможность оптимально резервировать ресурсы для решения задач ИБ, возможность измерить риск в бизнес терминах - процесс, требующий ресурсов (квалификация и методология) Статистика Объективная совокупность фактов, позволяющая проводить инцидентов ИТ (ИБ) статистический анализ характера и особенностей инцидентов, а также их природы Внутренний или Оценить, а, где это возможно, сравнить выполнение процессов с внешний аудит ИТ политикой СУИБ (требованиями стандартов и/или регуляторов), целями и практическим опытом и доложить результаты менеджменту  ISO 27001 – открытие для ИТ директоров предприятий (руководству) для анализа.  ISO Тест на 18044 – откровение для ИТ испособ определить РЕАЛЬНЫЕ уязвимые места в Достаточно быстрый бизнеса  CoBIT – это проникновение что-то только у «них там на западе» ИТ,«у нас не работает» инфраструктуре и определить процессы и требующие улучшения. + относительно быстро (до 1-2 мес), возможно охватить большинство  Купим Антивирус, WEB-фильтр, IDS/IPS, DLP том числе аспекты физической критичных ресурсов и процессов (в (нужное подчеркнуть) и все будет ок безопасности) - ограниченный финансовый ресурс 
  • 5. Анализ рисков ИТ Идентификация информационных Определение Оценка угроз активов и определение контрмер их ценности Оценка Анализ Оценка риска уязвимостей защищенности План обработки Остаточный рисков риск © Валерий Сысоев, Агентство 23.02.2012 Активного Аудита 5
  • 6. План обработки рисков (фрагмент) План действий ISO (СОУ НБУ) Риски Документация Проект Риск финансових и репутационных потерь при реализации угроз типа И.АП-1 Внедрение мониторинга событий хакинг, получение несанкционированного доступа к системе и сети A Внедрить информационной безопасности предприятия, которые эксплуатируют уязвимости отсутствия журналов регистрации событий (аудита) систему SIEM (Security - Регистрация данных аудита Риск финансових и репутационных потерь при реализации угроз типа information and event - Разработать И.АП-2 хакинг, получение несанкционированного доступа к системе и сети management) – которая процедуры мониторинга A Руководство по предприятия, которые эксплуатируют уязвимость отсутствия позволит обеспечить использования средств обработки пониторингу и возможности ведения журналов регистрации событий (аудита) анализ и сохранность 2012 информации протоколированию А.10.10 журналов регистрации - Обеспечить регистрацию действий событий в событий (аудита) в администратора и операторов информационных Риск финансових и репутационных потерь при реализации угроз типа системах систем, а систем системах хакинг, получение несанкционированного доступа к системе и сети также регистрацию И.АП -4 - Обеспечить регистрацию сбоев в предприятия, которые эксплуатируют уязвимости того, что информация A действий системе журналов регистрации событий (аудита) не защищена от администратора и -Обеспечить несанкционированного доступа. пользователей. синхронизацию времени Не внедрена и не применяется политика периодического пересмотра и И.ЗЦ-4 применения обновлений (заплаток), предоставляемых B производителями лицензионных ОС и ПО Риск финансових и репутационных потерь при реализации угроз типа И.ЗЦ-6 хакинг, раскрытие и/или кража информации составляющей B Установка сервера упр коммерческую тайну, который эксплуатирует отсутствие проверки Руководство по Процесс приобретения, разработки и авления изменениями целостности файлов в ИС обеспечению поддержки ИС (ПО) Требуется внедрить Риск финансових и репутационных потерь при реализации угроз типа безопасности при О.УК-1 - разработка бізнес-требований к ИС сканер уязвимостей, человеческих ошибок, получения НСД к системам и сети и т.д., который A разработке и принятию (ПО) который обеспечит А.12.1 эксплуатирует отсутствие управления конфигурацией в эксплуатацию ПО - криптографические средства процесс проверки А.12.2 Риск финансових и репутационных потерь при реализации угроз типа Политика работы с О.УК-3 защиты актуальных 2012 А.12.3 человеческих ошибок, получения НСД к системам и сети и т.д., который A третьими сторонами - обеспечение безопасности уязвимостей, и А.12.4 эксплуатирует отсутствие контроля изменений конфигурации (аутсорсинга) системных файлов наличия последних А.12.5 Риск финансових и репутационных потерь при реализации угроз типа аутсорсингу - безопасность обновлений в системах О.СО-1 А.12.6 человеческих ошибок, вредоносного кода (черви, вирусы и т.д.), Руководство по процессов разработки и сервісного A и бізнес-приложениях который эксплуатирует уязвимость отсутствия процесса принятия в управлению обслуживания Проводить внешний эксплуатацию и поддержки информационной системы. изменениями в - управление уязвимостями тест на О.СО- Управление конфигурацией на стадии разработки ИС не следует информационной A 3 технических средств проникновение мини положенням, определенным в "Управлении конфигурацией" (О.УК) системе Риск финансових и репутационных потерь при реализации угроз типа мум 1 раз в год человеческих ошибок, вредоносного кода (черви, вирусы и т.д.), О.СО-5 который эксплуатирует уязвимость отсутствия процесса B периодического анали за потенциальных уязвимостей и актуальних обновлений в системе.
  • 7. IBM InfoSphere Guardium Database Security • Мониторинг • Регистрация действий • Аудит • Защита протоколов IBM Tivoli • Управление разграничением полномочий • Управление доступом к приложениям • Мониторинг изменений в инфраструктуре • Централизованное управление политиками безопасности и криптографическими средствами
  • 8. Идентификация функционала Совет: Из первых рук (если выбрали производителя, спросите у него) Формат – чем точнее проблема, тем точнее решение Предпроектное обследование - опытная эксплуатация наше все!!! Результат: • менеджмент и сотрудники представляют масштабы изменений и необходимые ресурсы для интеграции решения в систему управления информационной безопасностью предприятия и планируют внедрение с учетом анализа рисков
  • 10. Как еще облегчить задачу … и получить финансирование проекта Расчитать Return On Security Investment Return On Security Investment (ROSI) – используется для расчета возврата финансовых инвестиций в информационную безопасностьна основе финансовой выгоды и стоимости инвестиций
  • 11. Non-financial benefits Нефинансовые выгоды от инвестиций –  Укрепление репутации компании как «надежной и безопасной» (мечта маркетолога)  Повышение морального духа сострудников их опыта и знаний  Привлечение внимания со стороны средств масс-медиа в качестве "лидера отрасли”  Соответствие требованиям законодательства и регуляторов  Удовлетворенные клиенты
  • 12. Финансовые выгоды Финансовые выгоды от инвестиций в ИБ –  Сокращение затрат, связанных с инцидентами ИБ  Снижение финансовых обязательств связанных с нарушениями регулятивных требований  Снижение стоимости владения информационными активами  Снижение операционных расходов (поддерживаем только критичные приложения)  Повышение прибыльности от ИТ инфраструктуры
  • 13. Затраты на ИБ Затраты на ИБ –  Стоимость квалифицированных специалистов  Стоимость мероприятий по обеспечению безопасности и их поддержка  Накладные расходы  Обучение и повышение квалификации (или осведомленности) сотрудников  Затраты на реакцию на инциденты
  • 14. Как с этой фигней взлететь? Определить стоимость мер защиты Определить ROSI в стоимость бизнес кейс инцидента ИБ (ИТ) Рассчитать Рассчитать финансовые ROSI выгоды
  • 15. Запитання v.tkachenko@auditagency.com.ua www.auditagency.com.ua 044 2281588