Enviar búsqueda
Cargar
Measurement of security efficiency
•
1 recomendación
•
828 vistas
Aleksey Lukatskiy
Seguir
Empresariales
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 69
Descargar ahora
Descargar para leer sin conexión
Recomendados
Security Measurement.pdf
Security Measurement.pdf
Aleksey Lukatskiy
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Aleksey Lukatskiy
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
Security And Usability
Security And Usability
Aleksey Lukatskiy
Threat Modeling (Part 1)
Threat Modeling (Part 1)
Aleksey Lukatskiy
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Recomendados
Security Measurement.pdf
Security Measurement.pdf
Aleksey Lukatskiy
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Aleksey Lukatskiy
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
Security And Usability
Security And Usability
Aleksey Lukatskiy
Threat Modeling (Part 1)
Threat Modeling (Part 1)
Aleksey Lukatskiy
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Aleksey Lukatskiy
Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
Threat Modeling (Part 2)
Threat Modeling (Part 2)
Aleksey Lukatskiy
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Aleksey Lukatskiy
Isa 99
Isa 99
zl0ypilot
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Threat Modeling (Part 5)
Threat Modeling (Part 5)
Aleksey Lukatskiy
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
Cisco Russia
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
Vladislav Chernish
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
Threat Modeling (Part 3)
Threat Modeling (Part 3)
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
Будущие исследования ИБ
Будущие исследования ИБ
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Incident management (part 4)
Incident management (part 4)
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
News in FZ-152
News in FZ-152
Aleksey Lukatskiy
Más contenido relacionado
La actualidad más candente
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Aleksey Lukatskiy
Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
Threat Modeling (Part 2)
Threat Modeling (Part 2)
Aleksey Lukatskiy
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Aleksey Lukatskiy
Isa 99
Isa 99
zl0ypilot
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Threat Modeling (Part 5)
Threat Modeling (Part 5)
Aleksey Lukatskiy
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
Cisco Russia
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
Vladislav Chernish
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
Threat Modeling (Part 3)
Threat Modeling (Part 3)
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
Будущие исследования ИБ
Будущие исследования ИБ
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Incident management (part 4)
Incident management (part 4)
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
La actualidad más candente
(20)
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Incident management (part 1)
Incident management (part 1)
Incident management (part 2)
Incident management (part 2)
Threat Modeling (Part 2)
Threat Modeling (Part 2)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Isa 99
Isa 99
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Threat Modeling (Part 5)
Threat Modeling (Part 5)
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Threat Modeling (Part 3)
Threat Modeling (Part 3)
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Будущие исследования ИБ
Будущие исследования ИБ
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Incident management (part 4)
Incident management (part 4)
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Destacado
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
News in FZ-152
News in FZ-152
Aleksey Lukatskiy
Russian Finance Security Regulations
Russian Finance Security Regulations
Aleksey Lukatskiy
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
Aleksey Lukatskiy
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Aleksey Lukatskiy
New security threats
New security threats
Aleksey Lukatskiy
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
Cyberwarfare examples
Cyberwarfare examples
Aleksey Lukatskiy
Future security regulations in Russia
Future security regulations in Russia
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Регулирование ИБ в России
Регулирование ИБ в России
Aleksey Lukatskiy
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Aleksey Lukatskiy
Mobile security office
Mobile security office
Aleksey Lukatskiy
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
Aleksey Lukatskiy
Secure Mobile Office
Secure Mobile Office
Aleksey Lukatskiy
Безопасность мобильных платежей
Безопасность мобильных платежей
Aleksey Lukatskiy
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
Aleksey Lukatskiy
Optimal algorithm for personal data operators
Optimal algorithm for personal data operators
Aleksey Lukatskiy
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
Aleksey Lukatskiy
Destacado
(20)
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
News in FZ-152
News in FZ-152
Russian Finance Security Regulations
Russian Finance Security Regulations
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
New security threats
New security threats
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Cyberwarfare examples
Cyberwarfare examples
Future security regulations in Russia
Future security regulations in Russia
Security And Crisis
Security And Crisis
Регулирование ИБ в России
Регулирование ИБ в России
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Mobile security office
Mobile security office
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
Secure Mobile Office
Secure Mobile Office
Безопасность мобильных платежей
Безопасность мобильных платежей
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
Optimal algorithm for personal data operators
Optimal algorithm for personal data operators
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
Similar a Measurement of security efficiency
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Измерение эффективности ИБ
Измерение эффективности ИБ
Aleksey Lukatskiy
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность
RISClubSPb
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
RISClubSPb
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Information classification
Information classification
Aleksey Lukatskiy
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
Cisco Russia
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
Алексей Волков
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
КСИБ
КСИБ
pesrox
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdf
trenders
Безопасность контента
Безопасность контента
Cisco Russia
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Russia
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
Сообщество eLearning PRO
Security Metrics.pdf
Security Metrics.pdf
Aleksey Lukatskiy
Similar a Measurement of security efficiency
(20)
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Измерение эффективности ИБ
Измерение эффективности ИБ
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Information classification
Information classification
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
КСИБ
КСИБ
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdf
Безопасность контента
Безопасность контента
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
Security Metrics.pdf
Security Metrics.pdf
Más de Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
Más de Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Measurement of security efficiency
1.
1/69© 2008 Cisco
Systems, Inc. All rights reserved.Security Training Измерение экономической эффективности ИБ Алексей Лукацкий Бизнес-консультант по безопасности
2.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 2/69 “Если вы можете измерить то, о чем говорите, и выразить это в цифрах, вы что-то знаете об этом предмете. Но если вы не можете выразить это количественно, ваши знания крайне ограничены и неудовлетворительны.” Лорд Кельвин (Уильям Томсон), британский физик © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
3.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 3/69 Модель зрелости измерений ИБ 5. Управлять всем 4. Как связать с бизнесом? 3. Как можно измерять? 2. Что можно измерять? 1. А разве можно измерять?
4.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 4/69 Измерение ИБ это многогранная задача 1. Какой уровень опасности или сколько мы потеряем? 2. Сколько денег на ИБ достаточно? 3. Мы достигли цели? 4. Насколько оптимально мы движемся к цели? 5. Сколько стоит информация? 6. Насколько мы соответствуем стандартам или требованиям? 7. Какая из мер защиты выгоднее/лучше? 8. Как мы соотносимся с другими? 9. …
5.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 5/69 Проблема измерений ИБ
6.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 6/69 Проблемы измерений Принятие решений часто требует количественной оценки предполагаемых нематериальных активов или вопросов Многие считают такую оценку невозможной, а нематериальное неподдающимся измерению Именно это часто является причиной отказа от многих проектов (предубеждение пессимизма) Раз это «невозможно», то мало кто пытается это сделать Но Если какой-либо объект/явление можно наблюдать тем или иным образом существует метод его измерения
7.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 7/69 Развенчание мифа Если что-то лучше Есть признаки улучшения Улучшение можно наблюдать Наблюдаемое улучшение можно посчитать То, что можно посчитать, можно измерить То, что можно измерить, можно оценить …и продемонстрировать!
8.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 8/69 Начнем с определений или что такое измерение?
9.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 9/69 Что такое измерение? Измерение – это определенность, точная величина? Количественное выражение чего-либо? Расчет точной стоимости чего-либо? Сведение к одному числу? Измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некоей величиной! Измерение – это не только полное, но и частичное сокращение неопределенности
10.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 10/69 “Как это не парадоксально, но всякая точная наука основывается на приблизительности. Если кто-то говорит вам, что точно знает что- то, можете смело делать вывод: вы разговариваете с человеком, не имеющим понятия о точности.” Бертран Рассел, британский математик и философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
11.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 11/69 Вернемся к определениям или что такое информационная безопасность?
12.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 12/69 “Правильно поставленная проблема уже наполовину решена.” Чарльз Кеттеринг, американский изобретатель © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
13.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 13/69 О понятии ИБ ИБ – это не универсальное, не стандартное понятие Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях ИБ – это понятие, зависящее от множества факторов/элементов
14.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 14/69 Термин «безопасность» Безопасность – отсутствие опасности В.Даль Безопасность – состояние, при котором не угрожает опасность С.Ожегов Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности»
15.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 15/69 Термин «безопасность» Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS? Безопасность - состояние защищенности объекта от внешних и внутренних угроз
16.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 16/69 Термин «безопасность» Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере
17.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 17/69 Как я понимаю ИБ?! Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса Переработанное определение из Доктрины информационной безопасности Очень емкое и многоуровневое определение Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры, информационная сфера, интересы
18.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 18/69 Стейкхолдеры ИБ • ИТ • ИБ • Юристы • Служба внутреннего контроля • HR • Бизнес-подразделения • Руководство • Пользователи Внутри предприятия • Акционеры • Клиенты • Партнеры • Аудиторы Снаружи предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • ФАИТ Регуляторы
19.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 19/69 Информационная сфера Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений В данном определении информационная инфраструктура включает в себя также и технологии обработки информации
20.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 20/69 Интересы стейкхолдеров Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ- менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx
21.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 21/69 Интересы бизнеса Рост (доли рынка, маржинальности, доходности…) Экспансия (новые рынки, новые целевые аудитории) Рост продуктивности сотрудников Соответствие требованиям Инновации и новые бизнес-практики Реинжиниринг бизнес-процессов Взаимоотношения с клиентами (лояльность) …
22.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 22/69 Определите объект измерения!!! Самое важное – определить объект измерения! Что для вас информационная безопасность? Снижение числа вредоносных программ? Получение аттестата PCI Council? Снижение числа запросов в Help Desk по поводу забытых паролей? Снижение числа утечек конфиденциальной информации? Защита от наездов регуляторов? Что конкретно ВЫ имеете ввиду?! Определитесь с объектом измерения и половина работы по измерению будет проведена!
23.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 23/69 Закончим с определениями или что такое эффективность?
24.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 24/69 “Ничто так не мешает прогрессу знания, как расплывчатость терминологии.” Томас Рейд, шотландский философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
25.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 25/69 Что такое эффективность? Мало кто может сказать, что такое эффективность – большинство может сослаться на разрозненные наблюдения, которые ассоциируются у них с эффективностью Число эпидемий стало меньше Заказчики стали меньше звонить в Help Desk по поводу недоступности сайта Пользователи стали реже заносить вредоносные программы на флешках Руководство не жалуется, что не может «достучаться» до корпоративной ИС из командировки Сервер AD ни разу не «упал» в этом месяце Проект по внедрению ISO 27001 обошелся дешевле
26.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 26/69 Что такое эффективность? Эффективность – это поддающийся количественному определению вклад в достижение конечных целей Важно в конкретном случае детализировать понятие «эффективность» (объект измерения)
27.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 27/69 Efficiency vs. Effectiveness Результативность Оптимальность Сначала мы обычно оцениваем достижение цели как таковой (результат) Но интересно ли нам достижение цели любыми средствами? Термин «эффективность» на английском языке имеет два значения
28.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 28/69 Измерение на результат и процесс Измерения, нацеленные на результат Наиболее привычные для служб ИБ Чаще всего выдаются системами защиты Измерения, нацеленные на процесс Сложнее оцениваются Требуют взаимодействия с людьми • Процент заблокированного спама • Процент прошедшего спама через антиспам и о котором сообщили сотрудники, прошедшие тренинг повышения осведомленности Антиспам
29.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 29/69 Цели ИБ Прежде чем оценивать эффективность, необходимо понять, определить и зафиксировать цели, эффективность достижения которых мы измеряем!!! Получение аттестата ФСТЭК на все АС/ИСПДн Сертификация ключевых процессов на соответствие ISO 27001 Достижение 4 уровня по СТО БР ИББС Сокращение числа инцидентов ИБ до 3 в месяц Внедрение защищенного мобильного доступа для руководства Внедрение защищенного удаленного доступа для географической экспансии Повышение устойчивости инфраструктуры к DDoS-атакам с целью повышения лояльности клиентов и снижение их текучки Снижение затрат на ИБ на 15%
30.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 30/69 Главный промежуточный итог
31.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 31/69 Измерение эффективности ИБ Измерение Цели ИБ Что такое ИБ? Комбинация 3 ключевых элементов позволяет выбрать Метод оценки Метрики для демонстрации Способ демонстрации целевой аудитории Частоту оценки Инструментарий оценки …
32.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 32/69 При оценке экономической эффективности цели ИБ вторичны
33.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 33/69 Измерение эффективности в масштабе службы ИБ Система управления (Security Governance) Система управления (Security Management) Технические средства (Security System)
34.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 34/69 Технические измерения проще и понятнее Характеристика Пример хорошего измерения Пример плохого измерения Конкретная Число неудачных попыток входа в систему в неделю на одного сотрудника Число неудачных попыток входа в систему Измеримая Уровень лояльности внутренних клиентов Доход от внедрения системы защиты Достижимая Число инцидентов в текущем квартале < 5 Отсутствие инцидентов ИБ за текущий квартал Релевантная Число проектов завершенных в срок Число запущенных проектов Актуальная Число пропатченных ПК в этом году Число пропатченных ПК в прошлом году
35.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 35/69 Цели ИБ вторичны Цели топ- менеджмента Операционные цели Финансовые цели Цели ИТ Цели ИБ Цели ИБ в данной ситуации вторичны, т.к. их никто не понимает кроме службы ИБ Грустно это признавать, но это так
36.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 36/69 Измерение эффективности в масштабе предприятия Корпоративные измерения (финансы, индексы, рейтинги) Сравнение с другими компаниями Измерение достижения департаментами своих целей и их оптимальности Измерение отдельных элементов (продуктов, процессов, услуг)
37.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 37/69 Могут ли быть нефинансовые метрики? ИБ не относится к первой категории функций предприятия Финансовые метрики сложно применять в этом случае, т.к. ИБ напрямую не генерит бизнес (если вы не продаете ИБ) ИБ чаще всего относится ко второй категории функций Некоторые проекты ИБ могут помочь оптимизировать издержки Возможность использования финансовых метрик зависят от оцениваемого процесса Управление ИБ – это всегда третья категория функций Финансовых метрик может вообще не быть Исключение может составлять экономия на персонале за счет более эффективного управления
38.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 38/69 Не зря появляется понятие BSC Оценка службы ИБ на уровне предприятия Заказчик Финансы Внутренние процессы Обучение и рост Базовая BSC Заказчик Ценность для бизнеса Операционная эффективность Будущее Compliance
39.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 39/69 Всегда ли выгода измеряется деньгами Бизнес инвестирует в проекты, приносящие отдачу Отдача не обязательно носит денежный характер Критерии • Бизнес-ориентированный • Связанный с приоритетами/целями компании • Измеримый в метриках, понятных бизнесу • Приносящий ценность или отдачу (желательно финансовую) • Оптимальный (цель не любыми средствами) • Выполненный в срок • Не нарушающий законодательство Примеры • Снижение TCO • Защита взаимоотношений • Рост доверия • Соответствие требованиям • Ускорение выхода на рынок • Географическая экспансия • Снижение бизнес-рисков • Снижение текучки клиентов/партнеров • Рост лояльности клиентов/сотрудников • Оптимизация процессов • Интероперабельность и интеграция • Стандартизация • Рост качества • Оптимизация затрат (на внедрение, эксплуатацию, поддержку и т.п.) • Повторное использование • Масштабируемость
40.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 40/69 Проблема финансовой оценки ИБ Универсального метода финансовой оценки ИБ не существует Возможность применения различных финансовых методик зависит от знаний и опыта как стороны демонстрирующей оценку (служба ИБ), так и стороны, которой демонстрируют Многие руководители (не только службы ИБ) считают, что оценить ИБ финансово невозможно Но можно оценить стоимость защищаемой информации, ущерб от инцидентов, эффективность проекта по IT Security Это возможно, но только при условии выхода на бизнес-уровень, где вы можете посчитать отдачу!
41.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 41/69 Пример оценки эффективности проекта по защищенному удаленному доступу
42.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 42/69 Проект по защищенному удаленному доступу Периметр Филиал Приложения и данные Офис Политика Хакеры Заказчики Дом Кафе Аэропорт Мобильный пользователь Партнеры
43.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 43/69 Разные целевые аудитории = разные понятия эффективности Совет директоров Акционеры CEO CISO CFO С-level (CRO) CIO CSO CFO – дешевле CLO – не наказали CRO – меньше рисков COO – продуктивнее
44.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 44/69 Пример 1: снижение арендной платы Решение по защищенному удаленному доступу перевод сотрудников на дом уменьшение арендуемых площадей снижение арендной платы Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров Оплата коммунальных расходов, а также Улучшение психологического климата за счет работы дома Рост продуктивности
45.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 45/69 Пример 2: рост продуктивности Решение по защищенному удаленному доступу перевод сотрудников на дом снижение времени, потраченного на дорогу рост продуктивности Рост продуктивности – от 10% до 40% Дополнительно: Увеличение рабочего времени Экономия на аренде площадей Экономия на питании сотрудников Экономия на оплате проездных (если применимо) Экономия на оплате канцтоваров Улучшение психологического климата за счет работы дома
46.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 46/69 Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям Аэропорт WAN/Internet SiSi SiSi Отель Предприятие Дорога Кафе Главный офис HQ Филиал Дом Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…) Сотрудник в среднем тратит только 30–40% времени в офисе 100 сотрудников 500 сотрудников 1000 сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К Пример 3: снижение потерь
47.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 47/69 Пример 4: оптимизация финансовых показателей Решение по защищенному удаленному доступу приобретение решения в лизинг, взятие в аренду или оплата с рассрочкой платежа оптимизация финансовых показателей Выгоды: CapEx переходит в OpEx Ускоренная амортизация (коэффициент – 3) Снижение налога на прибыль и имущество Не снижает Net Income, EBITDA Нет проблем списания оборудования Отсрочка платежа Фиксированная ставка в рублях Положительное влияние на финансовые показатели
48.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 48/69 Пример 5: улучшение операционных показателей Внедрение видеоконференцсвязи/унифицированных коммуникаций/TelePresence решение по защищенному удаленному доступу и защите унифицированных коммуникаций уменьшение числа командировок снижение операционных затрат Экономия на: Командировочных затратах ($300-400 на авиабилет + $100 на гостиницу в сутки + командировочные + представительские) Дополнительно Защита сотрудников от поездок в эпидемиологические очаги Внедрение инноваций и рост культуры применения ИТ
49.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 49/69 Пример 6: рост числа сделок Решение по защищенному удаленному доступу оснащение сотрудников мобильными устройствами и подключением к Интернет сотрудники становится ближе к клиентам/партнерам «сделать больше за тоже время» рост числа сделок рост выручки
50.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 50/69 Пример 7: рост числа клиентов Решение по защищенному удаленному доступу оснащение сотрудников мобильными устройствами и подключением к Интернет географическая экспансия сотрудники становится ближе к новым клиентам/партнерам рост числа сделок рост выручки
51.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 51/69 Любой субъект С любого устройства iPhone, Смартфон, IP-телефон, Лэптоп Сотрудники, Партнеры, Заказчики, Сообщества Пример 8: снижение себестоимости сделок Решение по защищенному удаленному доступу использование Интернет вместо посещения офиса новый канал продаж снижение себестоимости сделки
52.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 52/69 Другие примеры Руководство получило возможность доступа к своей почте или ключевым показателям деятельности предприятия (KPI) из любой точки земного шара Рост лояльности руководства в отношении ИБ Оперативное принятие управленческих решений Завершение проекта по защищенному удаленному доступу в срок, в заранее определенный бюджет и с заданными показателями качества – это тоже показатель эффективности проекта С точки зрения управления проектами
53.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 53/69 Пример оценки эффективности проекта по IdM
54.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 54/69 Проект по IdM Задача: оценить проект по внедрению единой системы управления идентификаций, аутентификацией и авторизацией (IdM) С точки зрения ИБ и обычные пароли эффективны Исходные данные: Число пользователей – 120000 Ежегодная ротация кадров – 15% Среднее число ID/паролей – 5 Число рабочих часов в день – 8 Число рабочих дней в год - 260 Вспоминаем про определение объекта измерения
55.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 55/69 Первая фаза расчета – установка ID Ежегодное число новых пользователей – 18000 (120000*15%) Необходимо поддерживать 90000 новых ID/паролей (5*18000) Создание нового ID/пароля – в среднем 120 секунд (анализ заявки, создание и настройка учетной записи) Всего на администрирование новых пользователей уходит 3000 часов (~2 человека при полной нагрузке)
56.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 56/69 Вторая фаза расчета – рутина В среднем 20 входов в систему/приложения ежедневно (из-за истекшего таймаута, смены приложения и т.д.) Среднее время регистрации – 15 секунд Ежедневно тратится 10000 ресурсо-часов на регистрацию Ежегодно тратится 2200000 ресурсо-часов на регистрацию в разные системы и приложения
57.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 57/69 Третья фаза расчета – проблемы В среднем 1% всех попыток регистрации заканчивается неудачно Повторная регистрация разрешается через 60 секунд Общее время на повторную регистрацию в год составляет 88000 часов
58.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 58/69 Четвертая фаза расчета – поддержка В среднем после 3-х неудачных попыток входа в систему учетная запись блокируется После 2-х неудачных попыток входа рекомендуется позвонить в службу поддержки 2400 звонков ежедневно в службу поддержки по факту 2-х неудачных попыток входа в систему SLA = 4 часа на обработку одного инцидента 18000 пользователей ждут максимум по 4 часа – 72000 часа потери времени (продуктивности) 2400 звонка максимум по 4 часа – 9600 часов в день или 2112000 ресурсо-часов в год
59.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 59/69 Итого Время затраченное на администрирование новых ID/паролей, ежедневную регистрацию и повторные ввод ID/пароля составляет 2291000 часов в год… что составляет 1% всего рабочего времени компании Еще 2184000 ресурсо-часов в год на поддержку неудачных попыток входа… что также больше 1% всего рабочего времени компании Итого – 4475000 ресурсо-часов или больше 2% всего рабочего времени компании в год - только на одну задачу – управление Identity
60.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 60/69 От теории к практике На примере General Motors Предоставление доступа в среднем через 7 дней после заявки Синхронизация паролей и ID в разных системах – 3 дня 50% запросов требует контактов с пользователем «Разруливание» проблем с доступом – 10 дней Конфликт между ID может приводить к задержкам в работе до 90 дней
61.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 61/69 От теории к практике Сколько теряла General Motors Обработка 6600 проблем с доступом – потеря продуктивности – 3,000,000 долларов Восстановление доступа для 56000 учетных записей – потеря продуктивности – 18,200,000 долларов 2500 сотрудников (учетных записей) уволено – затраты на удаление – 162,500 долларов Прямой ущерб – 1,200,000 долларов
62.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 62/69 Пример оценки эффективности проекта по контролю Web- доступа Не все то золото…
63.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 63/69 Контроль доступа в Интернет Обратная сторона медали На поверхности • 1,5 часа в день на «одноклассниках» • 200 сотрудников • 6600 часов экономии – 825 чел/дней • $18750 в месяц (при зарплате $500) • $225000 в год экономии В глубине • Блокирование доступа не значит, что сотрудники будут в это время работать • Работа «от» и «до» и не больше • Ухудшение псих.климата • Потери $150000 в год Оценка экономической эффективности проекта по контролю доступа в Интернет На поверхности и в глубине
64.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 64/69 Заключение
65.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 65/69 Безопасность – это не только длина ключа шифрования
66.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 66/69 Что надо сделать?! Вспомните про цели и определение объекта измерения! Что вы хотите измерить деньгами Сколько вы потеряете не внедрив систему защиты? Сколько вы потратите на систему защиты за 3 года? За сколько лет вернутся деньги, потраченные на систему защиты? Выгоден ли этот проект? (определите, что для вас выгода) Какая система защиты из двух дешевле? Или выгоднее? Рискованны ли инвестиции в этот проект?
67.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 67/69 Это просто… только надо начать ;-) Все жаждут прогресса, но никто не хочет изменений Люди инертны Склонны верить тому, что узнали в самом начале (ВУЗе, первой работе и т.д.) Ленивы и не будут упорно трудиться ради изменений Людей устраивает средний результат. Это зона комфорта. Best Practices никому не нужны (как и мировые рекорды) Люди считают свои решения лучшими Чтобы пересмотреть точку зрения, человека надо долго переубеждать или показать воочию Изменения происходят не вдруг – имейте терпение
68.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 68/69 Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
69.
© 2008 Cisco
Systems, Inc. All rights reserved.Security Training 69/69
Descargar ahora