SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Организация, культура, и
управление кибер-
безопасностью
Владимир Стыран
Бережа Секьюрити
Как победить в кибер-войне
за три простых шага
1. Криптозащита трафика на
канальном уровне (SSL/TLS)
2. «Белые списки» и ЭЦП
исполняемого кода
3. Управление изменениями и
обновлениями
Кибер-безопасность как бизнес-процесс
• Оценка рисков
• Бюджетирование
• Планирование
• Внедрение
• Мониторинг
• Контроль
• Улучшение
• Пересмотр
Требования и рекомендации
• ISO/IEC 27000 series (ISMS)
• COBIT
• ISF Standard for Good Practice
• PCI DSS
• Cyber Security Framework
• CIS 20 Critical Controls
Требования и рекомендации
• NIST SP800
• ISO 15408 (Common Criteria)
• RFC2196
• Vendors’ recommendations
• MS Security TechCenter
• Cisco SAFE
• AWS Cloud Security
• OWASP
• SANS
• CIS Configuration benchmarks
https://www.cisecurity.org/controls/
https://www.cisecurity.org/cis-benchmarks/
Cyber Security Framework
• Повна назва “Framework for
Improving Critical Infrastructure
Cybersecurity”
• Разработан NIST
• Соотносит контрольные цели и
контроли в различных
внешних документах
• Переведен на украинский
Как остановить «неПетю»
1. Не входить в Windows с
правами доменного админа
2. Не запускать клиентский софт с
правами локального админа
3. Следить за безопасностью
обновлений
4. Сегментировать сеть по
принципу бизнес-требований
5. Иметь план реагирования
ID.BE-1. Роль підприємства в ланцюгу поставок визначено й повідомлено.
PR.AC-4. Права доступу скеровано із застосуванням принципів мінімальних
привілеїв і поділу обов'язків.
PR.AC-5. Цілісність мережі захищено із застосуванням мережевої сегрегації
в разі доцільності.
PR.AT-1. Всі користувачі поінформовані та навчені.
PR.AT-2. Привілейовані користувачі розуміють свої ролі та відповідальність.
PR.AT-3. Зацікавлені треті сторони (наприклад, постачальники, клієнти,
партнери) розуміють свої ролі та відповідальність.
PR.IP-2. Життєвий цикл розробки систем для управління системами
впроваджено.
PR.IP-3. Процеси управління змінами конфігурації наявні.
PR.IP-4. Резервне копіювання інформації проводиться, підтримується й
періодично тестується.
PR.IP-9. Плани відповіді (відповідь на інциденти та забезпечення
безперервності бізнесу) і плани відновлення (відновлення після інциденту
та відновлення після аварії) наявні та скеровані.
PR.IP-10. Плани реагування та відновлення пройшли тестування.
PR.IP-12. План управління вразливостями розроблено й впроваджено.
DE.CM-6. Активність зовнішнього постачальника послуг контролюється для
виявлення потенційних подій інформаційної безпеки.
Что будет дальше?
• У ShadowBrokers все еще есть
“заначка” (SMB? RDP?)
• Канал “вторичного
распространения” показал
себя превосходно
• Государственных праздников у
нас достаточно
• «Жить по-новому» никто не
спешит

Weitere ähnliche Inhalte

Ähnlich wie Организация, культура, и управление кибер-безопасностью

Застосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніЗастосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніVladislav Chernish
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Михайлів (MITDE - 2013)
Михайлів (MITDE - 2013)Михайлів (MITDE - 2013)
Михайлів (MITDE - 2013)ITEA Conferences
 
Cisco Networking Academy Program April 2017
Cisco Networking Academy Program April 2017Cisco Networking Academy Program April 2017
Cisco Networking Academy Program April 2017TA Digital Agency
 
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Anastasiia Konoplova
 
принципи побудови і функціонування сапр
принципи побудови і функціонування сапрпринципи побудови і функціонування сапр
принципи побудови і функціонування сапрIrina Semenova
 
Життєвий цикл інформаційної системи.pptx
Життєвий цикл інформаційної системи.pptxЖиттєвий цикл інформаційної системи.pptx
Життєвий цикл інформаційної системи.pptxManagement department, SSU
 
GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Ukraine
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»GoQA
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері ssuser6472cd
 
презентація АТЕП на Львівській конференції
презентація АТЕП на Львівській конференціїпрезентація АТЕП на Львівській конференції
презентація АТЕП на Львівській конференціїAPPAU_Ukraine
 
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...Elantix
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsecShevchenko Andriy
 

Ähnlich wie Организация, культура, и управление кибер-безопасностью (20)

18.05.2017 ISMS - Iryna Ivchenko
18.05.2017   ISMS - Iryna Ivchenko18.05.2017   ISMS - Iryna Ivchenko
18.05.2017 ISMS - Iryna Ivchenko
 
Застосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в УкраїніЗастосування ISO/IEC 27003:2010 в Україні
Застосування ISO/IEC 27003:2010 в Україні
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Михайлів (MITDE - 2013)
Михайлів (MITDE - 2013)Михайлів (MITDE - 2013)
Михайлів (MITDE - 2013)
 
Composition and characteristics of integrated information systems. ERP-system...
Composition and characteristics of integrated information systems. ERP-system...Composition and characteristics of integrated information systems. ERP-system...
Composition and characteristics of integrated information systems. ERP-system...
 
Cisco Networking Academy Program April 2017
Cisco Networking Academy Program April 2017Cisco Networking Academy Program April 2017
Cisco Networking Academy Program April 2017
 
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
 
принципи побудови і функціонування сапр
принципи побудови і функціонування сапрпринципи побудови і функціонування сапр
принципи побудови і функціонування сапр
 
Життєвий цикл інформаційної системи.pptx
Життєвий цикл інформаційної системи.pptxЖиттєвий цикл інформаційної системи.pptx
Життєвий цикл інформаційної системи.pptx
 
тда16 2 4 intro_isa88
тда16 2 4 intro_isa88тда16 2 4 intro_isa88
тда16 2 4 intro_isa88
 
GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
РІНА УЖЕВКО «Вплив архітектури на стратегію тестування»
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФР
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФРКлючові рекомендації для підвищення ефективності операційної моделі НКЦПФР
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФР
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері
 
презентація АТЕП на Львівській конференції
презентація АТЕП на Львівській конференціїпрезентація АТЕП на Львівській конференції
презентація АТЕП на Львівській конференції
 
MOM
MOMMOM
MOM
 
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...
Якість продукту при створенні ПЗ. SDLC (Software development lifecycle). Роль...
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
 

Mehr von Vlad Styran

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...Vlad Styran
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Vlad Styran
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too lateVlad Styran
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101Vlad Styran
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...Vlad Styran
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security WebcastVlad Styran
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecurityVlad Styran
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunitiesVlad Styran
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckVlad Styran
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themVlad Styran
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-ШміберVlad Styran
 
Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Vlad Styran
 
Berezha Security
Berezha SecurityBerezha Security
Berezha SecurityVlad Styran
 
#root это только начало
#root это только начало#root это только начало
#root это только началоVlad Styran
 
Путевые заметки социального инженера
Путевые заметки социального инженераПутевые заметки социального инженера
Путевые заметки социального инженераVlad Styran
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеVlad Styran
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Vlad Styran
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

Mehr von Vlad Styran (20)

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too late
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security Webcast
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software Security
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunities
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't Suck
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from them
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-Шмібер
 
Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
#root это только начало
#root это только начало#root это только начало
#root это только начало
 
Путевые заметки социального инженера
Путевые заметки социального инженераПутевые заметки социального инженера
Путевые заметки социального инженера
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 

Организация, культура, и управление кибер-безопасностью

  • 1. Организация, культура, и управление кибер- безопасностью Владимир Стыран Бережа Секьюрити
  • 2. Как победить в кибер-войне за три простых шага 1. Криптозащита трафика на канальном уровне (SSL/TLS) 2. «Белые списки» и ЭЦП исполняемого кода 3. Управление изменениями и обновлениями
  • 3. Кибер-безопасность как бизнес-процесс • Оценка рисков • Бюджетирование • Планирование • Внедрение • Мониторинг • Контроль • Улучшение • Пересмотр
  • 4. Требования и рекомендации • ISO/IEC 27000 series (ISMS) • COBIT • ISF Standard for Good Practice • PCI DSS • Cyber Security Framework • CIS 20 Critical Controls
  • 5. Требования и рекомендации • NIST SP800 • ISO 15408 (Common Criteria) • RFC2196 • Vendors’ recommendations • MS Security TechCenter • Cisco SAFE • AWS Cloud Security • OWASP • SANS • CIS Configuration benchmarks
  • 8. Cyber Security Framework • Повна назва “Framework for Improving Critical Infrastructure Cybersecurity” • Разработан NIST • Соотносит контрольные цели и контроли в различных внешних документах • Переведен на украинский
  • 9.
  • 10. Как остановить «неПетю» 1. Не входить в Windows с правами доменного админа 2. Не запускать клиентский софт с правами локального админа 3. Следить за безопасностью обновлений 4. Сегментировать сеть по принципу бизнес-требований 5. Иметь план реагирования ID.BE-1. Роль підприємства в ланцюгу поставок визначено й повідомлено. PR.AC-4. Права доступу скеровано із застосуванням принципів мінімальних привілеїв і поділу обов'язків. PR.AC-5. Цілісність мережі захищено із застосуванням мережевої сегрегації в разі доцільності. PR.AT-1. Всі користувачі поінформовані та навчені. PR.AT-2. Привілейовані користувачі розуміють свої ролі та відповідальність. PR.AT-3. Зацікавлені треті сторони (наприклад, постачальники, клієнти, партнери) розуміють свої ролі та відповідальність. PR.IP-2. Життєвий цикл розробки систем для управління системами впроваджено. PR.IP-3. Процеси управління змінами конфігурації наявні. PR.IP-4. Резервне копіювання інформації проводиться, підтримується й періодично тестується. PR.IP-9. Плани відповіді (відповідь на інциденти та забезпечення безперервності бізнесу) і плани відновлення (відновлення після інциденту та відновлення після аварії) наявні та скеровані. PR.IP-10. Плани реагування та відновлення пройшли тестування. PR.IP-12. План управління вразливостями розроблено й впроваджено. DE.CM-6. Активність зовнішнього постачальника послуг контролюється для виявлення потенційних подій інформаційної безпеки.
  • 11. Что будет дальше? • У ShadowBrokers все еще есть “заначка” (SMB? RDP?) • Канал “вторичного распространения” показал себя превосходно • Государственных праздников у нас достаточно • «Жить по-новому» никто не спешит