SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
1/69© 2008 Cisco Systems, Inc. All rights reserved.Security Training
Измерение
экономической
эффективности ИБ
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 2/69
“Если вы можете измерить то, о чем говорите,
и выразить это в цифрах, вы что-то знаете об
этом предмете. Но если вы не можете
выразить это количественно, ваши знания
крайне ограничены и неудовлетворительны.”
Лорд Кельвин (Уильям Томсон), британский физик
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 3/69
Модель зрелости измерений ИБ
5. Управлять всем
4. Как связать с бизнесом?
3. Как можно измерять?
2. Что можно измерять?
1. А разве можно измерять?
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 4/69
Измерение ИБ это многогранная задача
1. Какой уровень опасности или сколько мы потеряем?
2. Сколько денег на ИБ достаточно?
3. Мы достигли цели?
4. Насколько оптимально мы движемся к цели?
5. Сколько стоит информация?
6. Насколько мы соответствуем стандартам или
требованиям?
7. Какая из мер защиты выгоднее/лучше?
8. Как мы соотносимся с другими?
9. …
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 5/69
Проблема
измерений ИБ
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 6/69
Проблемы измерений
 Принятие решений часто требует количественной
оценки предполагаемых нематериальных активов
или вопросов
 Многие считают такую оценку невозможной, а
нематериальное неподдающимся измерению
Именно это часто является причиной отказа от многих
проектов (предубеждение пессимизма)
 Раз это «невозможно», то мало кто пытается это
сделать
 Но
Если какой-либо объект/явление можно наблюдать тем или
иным образом  существует метод его измерения
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 7/69
Развенчание мифа
 Если что-то лучше
 Есть признаки улучшения
 Улучшение можно наблюдать
 Наблюдаемое улучшение можно посчитать
 То, что можно посчитать, можно измерить
 То, что можно измерить, можно оценить
 …и продемонстрировать!
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 8/69
Начнем с
определений или
что такое
измерение?
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 9/69
Что такое измерение?
 Измерение – это определенность, точная величина?
Количественное выражение чего-либо?
Расчет точной стоимости чего-либо?
Сведение к одному числу?
 Измерение – это совокупность снижающих
неопределенность наблюдений, результат которых
выражается некоей величиной!
 Измерение – это не только полное, но и частичное
сокращение неопределенности
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 10/69
“Как это не парадоксально, но всякая точная
наука основывается на приблизительности.
Если кто-то говорит вам, что точно знает что-
то, можете смело делать вывод: вы
разговариваете с человеком, не имеющим
понятия о точности.”
Бертран Рассел, британский математик и философ
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 11/69
Вернемся к
определениям или
что такое
информационная
безопасность?
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 12/69
“Правильно поставленная проблема уже
наполовину решена.”
Чарльз Кеттеринг, американский изобретатель
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 13/69
О понятии ИБ
 ИБ – это не универсальное, не стандартное понятие
 Оно персонифицировано в каждой конкретной
ситуации, для каждой конкретной организации, для
каждого конкретного CISO
В одной и той же компании, разные CISO могут по-разному
заниматься ИБ
В одной и той же компании при одном и том же CISO, но
разных CEO, ИБ может двигаться в разных направлениях
 ИБ – это понятие, зависящее от множества
факторов/элементов
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 14/69
Термин «безопасность»
 Безопасность – отсутствие опасности
В.Даль
 Безопасность – состояние, при котором не угрожает
опасность
С.Ожегов
 Безопасность – состояние защищенности жизненно
важных интересов личности, общества и
государства от внутренних и внешних угроз
ФЗ «О безопасности»
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 15/69
Термин «безопасность»
 Безопасность информации - деятельность,
направленная на предотвращение или
существенное затруднение несанкционированного
доступа к информации (или воздействия на
информацию)
ФСТЭК
 ИБ – технологическая задача, обеспечивающая
целостность, конфиденциальность и доступность
А как же борьбы со спамом? Или шантаж DDoS?
 Безопасность - состояние защищенности объекта
от внешних и внутренних угроз
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 16/69
Термин «безопасность»
 Безопасность – системное свойство, позволяющее
развиваться и процветать в условиях конфликтов,
неопределенности и рисков на основе
самоорганизации и управления
 Безопасность – деятельность людей, общества,
государства по выявлению, предупреждению,
ослаблению, устранению и отражению опасностей
и угроз, способных погубить их, лишить ценностей,
нанести неприемлемый ущерб, закрыть путь для
выживания и развития
 Информационная безопасность - динамическое
состояние сохранения жизненно важных
параметров предприятия в информационной
сфере
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 17/69
Как я понимаю ИБ?!
 Информационная безопасность - состояние
защищенности интересов стейкхолдеров
предприятия в информационной сфере,
определяющихся совокупностью
сбалансированных интересов личности, общества,
государства и бизнеса
Переработанное определение из Доктрины
информационной безопасности
 Очень емкое и многоуровневое определение
 Может без изменения применяться в ЛЮБОЙ
организации
Меняться будет только наполнение ее ключевых элементов
– стейкхолдеры, информационная сфера, интересы
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 18/69
Стейкхолдеры ИБ
• ИТ
• ИБ
• Юристы
• Служба внутреннего контроля
• HR
• Бизнес-подразделения
• Руководство
• Пользователи
Внутри
предприятия
• Акционеры
• Клиенты
• Партнеры
• Аудиторы
Снаружи
предприятия
• ФСТЭК
• ФСБ
• Роскомнадзор
• СВР
• МО
• ФАИТ
Регуляторы
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 19/69
Информационная сфера
 Информационная сфера - это совокупность
информации, информационной инфраструктуры,
субъектов, осуществляющих сбор, формирование,
распространение и использование информации, а
также системы регулирования возникающих при
этом отношений
 В данном определении информационная
инфраструктура включает в себя также и
технологии обработки информации
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 20/69
Интересы стейкхолдеров
 Универсального списка интересов не существует –
у каждого предприятия на каждом этапе его
развития в различном окружении при различных
руководителях интересы различны
ИБ
• Конфиденциальность
• Целостность
• Доступность
Юристы
• Соответствие
• Защита от
преследования
• Новые законы
Регуляторы
• Соответствие
Пользователи
• Тайна переписки
• Бесперебойный
Интернет
• Комфорт работы
Акционеры
• Рост стоимости акций
• Контроль топ-
менеджмента
• Прозрачность
ИТ
• Доступность
сервисов
• Интеграция
• Снижение CapEx
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 21/69
Интересы бизнеса
 Рост (доли рынка, маржинальности, доходности…)
 Экспансия (новые рынки, новые целевые аудитории)
 Рост продуктивности сотрудников
 Соответствие требованиям
 Инновации и новые бизнес-практики
 Реинжиниринг бизнес-процессов
 Взаимоотношения с клиентами (лояльность)
 …
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 22/69
Определите объект измерения!!!
 Самое важное – определить объект измерения!
 Что для вас информационная безопасность?
Снижение числа вредоносных программ?
Получение аттестата PCI Council?
Снижение числа запросов в Help Desk по поводу забытых
паролей?
Снижение числа утечек конфиденциальной информации?
Защита от наездов регуляторов?
 Что конкретно ВЫ имеете ввиду?!
 Определитесь с объектом измерения и половина
работы по измерению будет проведена!
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 23/69
Закончим с
определениями
или что такое
эффективность?
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 24/69
“Ничто так не мешает прогрессу знания, как
расплывчатость терминологии.”
Томас Рейд, шотландский философ
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 25/69
Что такое эффективность?
 Мало кто может сказать, что такое эффективность –
большинство может сослаться на разрозненные
наблюдения, которые ассоциируются у них с
эффективностью
Число эпидемий стало меньше
Заказчики стали меньше звонить в Help Desk по поводу
недоступности сайта
Пользователи стали реже заносить вредоносные программы
на флешках
Руководство не жалуется, что не может «достучаться» до
корпоративной ИС из командировки
Сервер AD ни разу не «упал» в этом месяце
Проект по внедрению ISO 27001 обошелся дешевле
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 26/69
Что такое эффективность?
 Эффективность – это поддающийся
количественному определению вклад в достижение
конечных целей
 Важно в конкретном случае детализировать понятие
«эффективность» (объект измерения)
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 27/69
Efficiency vs. Effectiveness
Результативность
Оптимальность
 Сначала мы обычно оцениваем достижение цели как
таковой (результат)
Но интересно ли нам достижение цели любыми средствами?
 Термин «эффективность» на английском языке
имеет два значения
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 28/69
Измерение на результат и процесс
 Измерения, нацеленные на результат
Наиболее привычные для служб ИБ
Чаще всего выдаются системами защиты
 Измерения, нацеленные на процесс
Сложнее оцениваются
Требуют взаимодействия с людьми
• Процент заблокированного спама
• Процент прошедшего спама через
антиспам и о котором сообщили
сотрудники, прошедшие тренинг
повышения осведомленности
Антиспам
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 29/69
Цели ИБ
 Прежде чем оценивать эффективность, необходимо
понять, определить и зафиксировать цели,
эффективность достижения которых мы измеряем!!!
Получение аттестата ФСТЭК на все АС/ИСПДн
Сертификация ключевых процессов на соответствие ISO 27001
Достижение 4 уровня по СТО БР ИББС
Сокращение числа инцидентов ИБ до 3 в месяц
Внедрение защищенного мобильного доступа для руководства
Внедрение защищенного удаленного доступа для
географической экспансии
Повышение устойчивости инфраструктуры к DDoS-атакам с
целью повышения лояльности клиентов и снижение их текучки
Снижение затрат на ИБ на 15%
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 30/69
Главный
промежуточный
итог
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 31/69
Измерение эффективности ИБ
Измерение
Цели
ИБ
Что
такое
ИБ?
 Комбинация 3
ключевых элементов
позволяет выбрать
Метод оценки
Метрики для
демонстрации
Способ демонстрации
целевой аудитории
Частоту оценки
Инструментарий
оценки
…
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 32/69
При оценке
экономической
эффективности
цели ИБ вторичны
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 33/69
Измерение эффективности
в масштабе службы ИБ
Система управления
(Security Governance)
Система управления
(Security Management)
Технические средства
(Security System)
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 34/69
Технические измерения проще и
понятнее
Характеристика Пример хорошего
измерения
Пример плохого
измерения
Конкретная Число неудачных попыток
входа в систему в неделю
на одного сотрудника
Число неудачных попыток
входа в систему
Измеримая Уровень лояльности
внутренних клиентов
Доход от внедрения
системы защиты
Достижимая Число инцидентов в
текущем квартале < 5
Отсутствие инцидентов ИБ
за текущий квартал
Релевантная Число проектов
завершенных в срок
Число запущенных
проектов
Актуальная Число пропатченных ПК в
этом году
Число пропатченных ПК в
прошлом году
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 35/69
Цели ИБ вторичны
Цели топ-
менеджмента
Операционные
цели
Финансовые
цели
Цели ИТ
Цели ИБ
 Цели ИБ в данной ситуации вторичны, т.к. их никто
не понимает кроме службы ИБ
Грустно это признавать, но это так
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 36/69
Измерение эффективности
в масштабе предприятия
Корпоративные измерения
(финансы, индексы, рейтинги)
Сравнение с другими
компаниями
Измерение достижения
департаментами своих целей
и их оптимальности
Измерение отдельных
элементов (продуктов,
процессов, услуг)
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 37/69
Могут ли быть нефинансовые метрики?
 ИБ не относится к первой категории функций
предприятия
Финансовые метрики сложно применять в этом случае, т.к. ИБ
напрямую не генерит бизнес (если вы не продаете ИБ)
 ИБ чаще всего относится ко второй категории функций
Некоторые проекты ИБ могут помочь оптимизировать издержки
Возможность использования финансовых метрик зависят от
оцениваемого процесса
 Управление ИБ – это всегда третья категория
функций
Финансовых метрик может вообще не быть
Исключение может составлять экономия на персонале за счет
более эффективного управления
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 38/69
Не зря появляется понятие BSC
Оценка службы ИБ на уровне предприятия
Заказчик Финансы
Внутренние
процессы
Обучение и рост
Базовая
BSC
Заказчик
Ценность для
бизнеса
Операционная
эффективность
Будущее
Compliance
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 39/69
Всегда ли выгода измеряется деньгами
 Бизнес инвестирует в проекты, приносящие отдачу
Отдача не обязательно носит денежный характер
Критерии
• Бизнес-ориентированный
• Связанный с приоритетами/целями
компании
• Измеримый в метриках, понятных бизнесу
• Приносящий ценность или отдачу
(желательно финансовую)
• Оптимальный (цель не любыми
средствами)
• Выполненный в срок
• Не нарушающий законодательство
Примеры
• Снижение TCO
• Защита взаимоотношений
• Рост доверия
• Соответствие требованиям
• Ускорение выхода на рынок
• Географическая экспансия
• Снижение бизнес-рисков
• Снижение текучки клиентов/партнеров
• Рост лояльности клиентов/сотрудников
• Оптимизация процессов
• Интероперабельность и интеграция
• Стандартизация
• Рост качества
• Оптимизация затрат (на внедрение,
эксплуатацию, поддержку и т.п.)
• Повторное использование
• Масштабируемость
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 40/69
Проблема финансовой оценки ИБ
 Универсального метода финансовой оценки ИБ не
существует
Возможность применения различных финансовых методик
зависит от знаний и опыта как стороны демонстрирующей
оценку (служба ИБ), так и стороны, которой демонстрируют
 Многие руководители (не только службы ИБ)
считают, что оценить ИБ финансово невозможно
Но можно оценить стоимость защищаемой информации,
ущерб от инцидентов, эффективность проекта по IT
Security
 Это возможно, но только при условии выхода на
бизнес-уровень, где вы можете посчитать отдачу!
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 41/69
Пример оценки
эффективности
проекта по
защищенному
удаленному
доступу
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 42/69
Проект по защищенному удаленному
доступу
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры Заказчики
Дом
Кафе
Аэропорт
Мобильный
пользователь Партнеры
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 43/69
Разные целевые аудитории = разные
понятия эффективности
Совет директоров
Акционеры
CEO
CISO
CFO
С-level
(CRO)
CIO
CSO
 CFO – дешевле
 CLO – не наказали
 CRO – меньше рисков
 COO – продуктивнее
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 44/69
Пример 1: снижение арендной платы
 Решение по защищенному удаленному доступу 
перевод сотрудников на дом  уменьшение
арендуемых площадей  снижение арендной платы
 Экономия на:
Аренда площадей
Питание сотрудников
Оплата проездных (если применимо)
Оплата канцтоваров
Оплата коммунальных расходов, а также
Улучшение психологического климата за счет работы дома
Рост продуктивности
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 45/69
Пример 2: рост продуктивности
 Решение по защищенному удаленному доступу 
перевод сотрудников на дом  снижение времени,
потраченного на дорогу  рост продуктивности
 Рост продуктивности – от 10% до 40%
 Дополнительно:
Увеличение рабочего времени
Экономия на аренде площадей
Экономия на питании сотрудников
Экономия на оплате проездных (если применимо)
Экономия на оплате канцтоваров
Улучшение психологического климата за счет работы дома
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 46/69
Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям
Аэропорт
WAN/Internet
SiSi
SiSi
Отель
Предприятие
Дорога
Кафе
Главный
офис HQ
Филиал Дом
 Многие компании фокусируются на предоставлении сервиса на своей
территории (зарплата, билеты, документооборот…)
 Сотрудник в среднем тратит только 30–40% времени в офисе
100
сотрудников
500
сотрудников
1000
сотрудников
Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн.
1 час потери продуктивности $1,200 $6,000 $12,000
Потери в год от 1 часа в неделю $62,5K $312,5К $625К
Пример 3: снижение потерь
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 47/69
Пример 4: оптимизация финансовых
показателей
 Решение по защищенному удаленному доступу 
приобретение решения в лизинг, взятие в аренду или
оплата с рассрочкой платежа  оптимизация
финансовых показателей
 Выгоды:
CapEx переходит в OpEx
Ускоренная амортизация (коэффициент – 3)
Снижение налога на прибыль и имущество
Не снижает Net Income, EBITDA
Нет проблем списания оборудования
Отсрочка платежа
Фиксированная ставка в рублях
Положительное влияние на финансовые показатели
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 48/69
Пример 5: улучшение операционных
показателей
 Внедрение видеоконференцсвязи/унифицированных
коммуникаций/TelePresence  решение по
защищенному удаленному доступу и защите
унифицированных коммуникаций  уменьшение
числа командировок  снижение операционных
затрат
 Экономия на:
Командировочных затратах ($300-400 на авиабилет + $100 на
гостиницу в сутки + командировочные + представительские)
 Дополнительно
Защита сотрудников от поездок в эпидемиологические очаги
Внедрение инноваций и рост культуры применения ИТ
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 49/69
Пример 6: рост числа сделок
 Решение по защищенному удаленному
доступу  оснащение сотрудников
мобильными устройствами и
подключением к Интернет 
сотрудники становится ближе к
клиентам/партнерам  «сделать
больше за тоже время»  рост числа
сделок  рост выручки
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 50/69
Пример 7: рост числа клиентов
 Решение по защищенному
удаленному доступу  оснащение
сотрудников мобильными
устройствами и подключением к
Интернет  географическая
экспансия  сотрудники
становится ближе к новым
клиентам/партнерам  рост числа
сделок  рост выручки
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 51/69
Любой субъект С любого устройства
iPhone, Смартфон,
IP-телефон,
Лэптоп
Сотрудники,
Партнеры,
Заказчики,
Сообщества
Пример 8: снижение себестоимости
сделок
 Решение по защищенному удаленному доступу 
использование Интернет вместо посещения офиса 
новый канал продаж  снижение себестоимости сделки
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 52/69
Другие примеры
 Руководство получило возможность доступа к
своей почте или ключевым показателям
деятельности предприятия (KPI) из любой точки
земного шара
Рост лояльности руководства в отношении ИБ
Оперативное принятие управленческих решений
 Завершение проекта по защищенному удаленному
доступу в срок, в заранее определенный бюджет и
с заданными показателями качества – это тоже
показатель эффективности проекта
С точки зрения управления проектами
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 53/69
Пример оценки
эффективности
проекта по IdM
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 54/69
Проект по IdM
 Задача: оценить проект по внедрению единой
системы управления идентификаций,
аутентификацией и авторизацией (IdM)
С точки зрения ИБ и обычные пароли эффективны
 Исходные данные:
Число пользователей – 120000
Ежегодная ротация кадров – 15%
Среднее число ID/паролей – 5
Число рабочих часов в день – 8
Число рабочих дней в год - 260
 Вспоминаем про определение объекта измерения
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 55/69
Первая фаза расчета – установка ID
 Ежегодное число новых пользователей – 18000
(120000*15%)
 Необходимо поддерживать 90000 новых ID/паролей
(5*18000)
 Создание нового ID/пароля – в среднем 120 секунд
(анализ заявки, создание и настройка учетной
записи)
 Всего на администрирование новых пользователей
уходит 3000 часов (~2 человека при полной
нагрузке)
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 56/69
Вторая фаза расчета – рутина
 В среднем 20 входов в систему/приложения
ежедневно (из-за истекшего таймаута, смены
приложения и т.д.)
 Среднее время регистрации – 15 секунд
 Ежедневно тратится 10000 ресурсо-часов на
регистрацию
 Ежегодно тратится 2200000 ресурсо-часов на
регистрацию в разные системы и приложения
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 57/69
Третья фаза расчета – проблемы
 В среднем 1% всех попыток регистрации
заканчивается неудачно
 Повторная регистрация разрешается через 60
секунд
 Общее время на повторную регистрацию в год
составляет 88000 часов
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 58/69
Четвертая фаза расчета – поддержка
 В среднем после 3-х неудачных попыток входа в
систему учетная запись блокируется
 После 2-х неудачных попыток входа рекомендуется
позвонить в службу поддержки
 2400 звонков ежедневно в службу поддержки по
факту 2-х неудачных попыток входа в систему
 SLA = 4 часа на обработку одного инцидента
 18000 пользователей ждут максимум по 4 часа –
72000 часа потери времени (продуктивности)
 2400 звонка максимум по 4 часа – 9600 часов в день
или 2112000 ресурсо-часов в год
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 59/69
Итого
 Время затраченное на администрирование новых
ID/паролей, ежедневную регистрацию и повторные
ввод ID/пароля составляет 2291000 часов в год…
что составляет 1% всего рабочего времени компании
 Еще 2184000 ресурсо-часов в год на поддержку
неудачных попыток входа…
что также больше 1% всего рабочего времени компании
 Итого – 4475000 ресурсо-часов или больше 2%
всего рабочего времени компании в год - только на
одну задачу – управление Identity
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 60/69
От теории к практике
На примере General Motors
 Предоставление доступа в среднем через 7 дней
после заявки
 Синхронизация паролей и ID в разных системах – 3
дня
 50% запросов требует контактов с пользователем
 «Разруливание» проблем с доступом – 10 дней
 Конфликт между ID может приводить к задержкам в
работе до 90 дней
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 61/69
От теории к практике
Сколько теряла General Motors
 Обработка 6600 проблем с доступом – потеря
продуктивности – 3,000,000 долларов
 Восстановление доступа для 56000 учетных записей –
потеря продуктивности – 18,200,000 долларов
 2500 сотрудников (учетных записей) уволено –
затраты на удаление – 162,500 долларов
 Прямой ущерб – 1,200,000 долларов
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 62/69
Пример оценки
эффективности
проекта по
контролю Web-
доступа
Не все то золото…
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 63/69
Контроль доступа в Интернет
Обратная сторона медали
На поверхности
• 1,5 часа в день на
«одноклассниках»
• 200 сотрудников
• 6600 часов экономии –
825 чел/дней
• $18750 в месяц (при
зарплате $500)
• $225000 в год экономии
В глубине
• Блокирование доступа не
значит, что сотрудники
будут в это время
работать
• Работа «от» и «до» и не
больше
• Ухудшение псих.климата
• Потери $150000 в год
 Оценка экономической эффективности проекта по
контролю доступа в Интернет
На поверхности и в глубине
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 64/69
Заключение
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 65/69
Безопасность – это не только длина
ключа шифрования
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 66/69
Что надо сделать?!
 Вспомните про цели и определение объекта
измерения!
 Что вы хотите измерить деньгами
Сколько вы потеряете не внедрив систему защиты?
Сколько вы потратите на систему защиты за 3 года?
За сколько лет вернутся деньги, потраченные на систему
защиты?
Выгоден ли этот проект? (определите, что для вас выгода)
Какая система защиты из двух дешевле? Или выгоднее?
Рискованны ли инвестиции в этот проект?
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 67/69
Это просто… только надо начать ;-)
 Все жаждут прогресса, но никто не хочет изменений
 Люди инертны
Склонны верить тому, что узнали в самом начале (ВУЗе,
первой работе и т.д.)
Ленивы и не будут упорно трудиться ради изменений
Людей устраивает средний результат. Это зона комфорта.
Best Practices никому не нужны (как и мировые рекорды)
Люди считают свои решения лучшими
 Чтобы пересмотреть точку зрения, человека надо
долго переубеждать или показать воочию
 Изменения происходят не вдруг – имейте терпение
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 68/69
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте security-request@cisco.com
или по телефону: +7 495 961-1410
© 2008 Cisco Systems, Inc. All rights reserved.Security Training 69/69

Más contenido relacionado

La actualidad más candente

Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureXCisco Russia
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВVladislav Chernish
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 

La actualidad más candente (20)

Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Threat Modeling (Part 2)
Threat Modeling (Part 2)Threat Modeling (Part 2)
Threat Modeling (Part 2)
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Isa 99
Isa 99Isa 99
Isa 99
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Threat Modeling (Part 5)
Threat Modeling (Part 5)Threat Modeling (Part 5)
Threat Modeling (Part 5)
 
Краткое введение в Cisco SecureX
Краткое введение в Cisco SecureXКраткое введение в Cisco SecureX
Краткое введение в Cisco SecureX
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 

Destacado

Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 

Destacado (20)

Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
New security threats
New security threatsNew security threats
New security threats
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 

Similar a Measurement of security efficiency

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьRISClubSPb
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdfКибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdftrenders
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Сообщество eLearning PRO
 

Similar a Measurement of security efficiency (20)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Как обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасностьКак обосновать затраты на информационную безопасность
Как обосновать затраты на информационную безопасность
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Information classification
Information classificationInformation classification
Information classification
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
КСИБ
КСИБКСИБ
КСИБ
 
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdfКибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdf
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Measurement of security efficiency

  • 1. 1/69© 2008 Cisco Systems, Inc. All rights reserved.Security Training Измерение экономической эффективности ИБ Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 2/69 “Если вы можете измерить то, о чем говорите, и выразить это в цифрах, вы что-то знаете об этом предмете. Но если вы не можете выразить это количественно, ваши знания крайне ограничены и неудовлетворительны.” Лорд Кельвин (Уильям Томсон), британский физик © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 3. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 3/69 Модель зрелости измерений ИБ 5. Управлять всем 4. Как связать с бизнесом? 3. Как можно измерять? 2. Что можно измерять? 1. А разве можно измерять?
  • 4. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 4/69 Измерение ИБ это многогранная задача 1. Какой уровень опасности или сколько мы потеряем? 2. Сколько денег на ИБ достаточно? 3. Мы достигли цели? 4. Насколько оптимально мы движемся к цели? 5. Сколько стоит информация? 6. Насколько мы соответствуем стандартам или требованиям? 7. Какая из мер защиты выгоднее/лучше? 8. Как мы соотносимся с другими? 9. …
  • 5. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 5/69 Проблема измерений ИБ
  • 6. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 6/69 Проблемы измерений  Принятие решений часто требует количественной оценки предполагаемых нематериальных активов или вопросов  Многие считают такую оценку невозможной, а нематериальное неподдающимся измерению Именно это часто является причиной отказа от многих проектов (предубеждение пессимизма)  Раз это «невозможно», то мало кто пытается это сделать  Но Если какой-либо объект/явление можно наблюдать тем или иным образом  существует метод его измерения
  • 7. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 7/69 Развенчание мифа  Если что-то лучше  Есть признаки улучшения  Улучшение можно наблюдать  Наблюдаемое улучшение можно посчитать  То, что можно посчитать, можно измерить  То, что можно измерить, можно оценить  …и продемонстрировать!
  • 8. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 8/69 Начнем с определений или что такое измерение?
  • 9. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 9/69 Что такое измерение?  Измерение – это определенность, точная величина? Количественное выражение чего-либо? Расчет точной стоимости чего-либо? Сведение к одному числу?  Измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некоей величиной!  Измерение – это не только полное, но и частичное сокращение неопределенности
  • 10. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 10/69 “Как это не парадоксально, но всякая точная наука основывается на приблизительности. Если кто-то говорит вам, что точно знает что- то, можете смело делать вывод: вы разговариваете с человеком, не имеющим понятия о точности.” Бертран Рассел, британский математик и философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 11. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 11/69 Вернемся к определениям или что такое информационная безопасность?
  • 12. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 12/69 “Правильно поставленная проблема уже наполовину решена.” Чарльз Кеттеринг, американский изобретатель © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 13. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 13/69 О понятии ИБ  ИБ – это не универсальное, не стандартное понятие  Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях  ИБ – это понятие, зависящее от множества факторов/элементов
  • 14. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 14/69 Термин «безопасность»  Безопасность – отсутствие опасности В.Даль  Безопасность – состояние, при котором не угрожает опасность С.Ожегов  Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности»
  • 15. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 15/69 Термин «безопасность»  Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК  ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS?  Безопасность - состояние защищенности объекта от внешних и внутренних угроз
  • 16. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 16/69 Термин «безопасность»  Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления  Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития  Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере
  • 17. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 17/69 Как я понимаю ИБ?!  Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса Переработанное определение из Доктрины информационной безопасности  Очень емкое и многоуровневое определение  Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры, информационная сфера, интересы
  • 18. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 18/69 Стейкхолдеры ИБ • ИТ • ИБ • Юристы • Служба внутреннего контроля • HR • Бизнес-подразделения • Руководство • Пользователи Внутри предприятия • Акционеры • Клиенты • Партнеры • Аудиторы Снаружи предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • ФАИТ Регуляторы
  • 19. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 19/69 Информационная сфера  Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений  В данном определении информационная инфраструктура включает в себя также и технологии обработки информации
  • 20. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 20/69 Интересы стейкхолдеров  Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ- менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx
  • 21. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 21/69 Интересы бизнеса  Рост (доли рынка, маржинальности, доходности…)  Экспансия (новые рынки, новые целевые аудитории)  Рост продуктивности сотрудников  Соответствие требованиям  Инновации и новые бизнес-практики  Реинжиниринг бизнес-процессов  Взаимоотношения с клиентами (лояльность)  …
  • 22. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 22/69 Определите объект измерения!!!  Самое важное – определить объект измерения!  Что для вас информационная безопасность? Снижение числа вредоносных программ? Получение аттестата PCI Council? Снижение числа запросов в Help Desk по поводу забытых паролей? Снижение числа утечек конфиденциальной информации? Защита от наездов регуляторов?  Что конкретно ВЫ имеете ввиду?!  Определитесь с объектом измерения и половина работы по измерению будет проведена!
  • 23. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 23/69 Закончим с определениями или что такое эффективность?
  • 24. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 24/69 “Ничто так не мешает прогрессу знания, как расплывчатость терминологии.” Томас Рейд, шотландский философ © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 25. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 25/69 Что такое эффективность?  Мало кто может сказать, что такое эффективность – большинство может сослаться на разрозненные наблюдения, которые ассоциируются у них с эффективностью Число эпидемий стало меньше Заказчики стали меньше звонить в Help Desk по поводу недоступности сайта Пользователи стали реже заносить вредоносные программы на флешках Руководство не жалуется, что не может «достучаться» до корпоративной ИС из командировки Сервер AD ни разу не «упал» в этом месяце Проект по внедрению ISO 27001 обошелся дешевле
  • 26. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 26/69 Что такое эффективность?  Эффективность – это поддающийся количественному определению вклад в достижение конечных целей  Важно в конкретном случае детализировать понятие «эффективность» (объект измерения)
  • 27. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 27/69 Efficiency vs. Effectiveness Результативность Оптимальность  Сначала мы обычно оцениваем достижение цели как таковой (результат) Но интересно ли нам достижение цели любыми средствами?  Термин «эффективность» на английском языке имеет два значения
  • 28. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 28/69 Измерение на результат и процесс  Измерения, нацеленные на результат Наиболее привычные для служб ИБ Чаще всего выдаются системами защиты  Измерения, нацеленные на процесс Сложнее оцениваются Требуют взаимодействия с людьми • Процент заблокированного спама • Процент прошедшего спама через антиспам и о котором сообщили сотрудники, прошедшие тренинг повышения осведомленности Антиспам
  • 29. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 29/69 Цели ИБ  Прежде чем оценивать эффективность, необходимо понять, определить и зафиксировать цели, эффективность достижения которых мы измеряем!!! Получение аттестата ФСТЭК на все АС/ИСПДн Сертификация ключевых процессов на соответствие ISO 27001 Достижение 4 уровня по СТО БР ИББС Сокращение числа инцидентов ИБ до 3 в месяц Внедрение защищенного мобильного доступа для руководства Внедрение защищенного удаленного доступа для географической экспансии Повышение устойчивости инфраструктуры к DDoS-атакам с целью повышения лояльности клиентов и снижение их текучки Снижение затрат на ИБ на 15%
  • 30. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 30/69 Главный промежуточный итог
  • 31. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 31/69 Измерение эффективности ИБ Измерение Цели ИБ Что такое ИБ?  Комбинация 3 ключевых элементов позволяет выбрать Метод оценки Метрики для демонстрации Способ демонстрации целевой аудитории Частоту оценки Инструментарий оценки …
  • 32. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 32/69 При оценке экономической эффективности цели ИБ вторичны
  • 33. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 33/69 Измерение эффективности в масштабе службы ИБ Система управления (Security Governance) Система управления (Security Management) Технические средства (Security System)
  • 34. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 34/69 Технические измерения проще и понятнее Характеристика Пример хорошего измерения Пример плохого измерения Конкретная Число неудачных попыток входа в систему в неделю на одного сотрудника Число неудачных попыток входа в систему Измеримая Уровень лояльности внутренних клиентов Доход от внедрения системы защиты Достижимая Число инцидентов в текущем квартале < 5 Отсутствие инцидентов ИБ за текущий квартал Релевантная Число проектов завершенных в срок Число запущенных проектов Актуальная Число пропатченных ПК в этом году Число пропатченных ПК в прошлом году
  • 35. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 35/69 Цели ИБ вторичны Цели топ- менеджмента Операционные цели Финансовые цели Цели ИТ Цели ИБ  Цели ИБ в данной ситуации вторичны, т.к. их никто не понимает кроме службы ИБ Грустно это признавать, но это так
  • 36. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 36/69 Измерение эффективности в масштабе предприятия Корпоративные измерения (финансы, индексы, рейтинги) Сравнение с другими компаниями Измерение достижения департаментами своих целей и их оптимальности Измерение отдельных элементов (продуктов, процессов, услуг)
  • 37. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 37/69 Могут ли быть нефинансовые метрики?  ИБ не относится к первой категории функций предприятия Финансовые метрики сложно применять в этом случае, т.к. ИБ напрямую не генерит бизнес (если вы не продаете ИБ)  ИБ чаще всего относится ко второй категории функций Некоторые проекты ИБ могут помочь оптимизировать издержки Возможность использования финансовых метрик зависят от оцениваемого процесса  Управление ИБ – это всегда третья категория функций Финансовых метрик может вообще не быть Исключение может составлять экономия на персонале за счет более эффективного управления
  • 38. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 38/69 Не зря появляется понятие BSC Оценка службы ИБ на уровне предприятия Заказчик Финансы Внутренние процессы Обучение и рост Базовая BSC Заказчик Ценность для бизнеса Операционная эффективность Будущее Compliance
  • 39. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 39/69 Всегда ли выгода измеряется деньгами  Бизнес инвестирует в проекты, приносящие отдачу Отдача не обязательно носит денежный характер Критерии • Бизнес-ориентированный • Связанный с приоритетами/целями компании • Измеримый в метриках, понятных бизнесу • Приносящий ценность или отдачу (желательно финансовую) • Оптимальный (цель не любыми средствами) • Выполненный в срок • Не нарушающий законодательство Примеры • Снижение TCO • Защита взаимоотношений • Рост доверия • Соответствие требованиям • Ускорение выхода на рынок • Географическая экспансия • Снижение бизнес-рисков • Снижение текучки клиентов/партнеров • Рост лояльности клиентов/сотрудников • Оптимизация процессов • Интероперабельность и интеграция • Стандартизация • Рост качества • Оптимизация затрат (на внедрение, эксплуатацию, поддержку и т.п.) • Повторное использование • Масштабируемость
  • 40. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 40/69 Проблема финансовой оценки ИБ  Универсального метода финансовой оценки ИБ не существует Возможность применения различных финансовых методик зависит от знаний и опыта как стороны демонстрирующей оценку (служба ИБ), так и стороны, которой демонстрируют  Многие руководители (не только службы ИБ) считают, что оценить ИБ финансово невозможно Но можно оценить стоимость защищаемой информации, ущерб от инцидентов, эффективность проекта по IT Security  Это возможно, но только при условии выхода на бизнес-уровень, где вы можете посчитать отдачу!
  • 41. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 41/69 Пример оценки эффективности проекта по защищенному удаленному доступу
  • 42. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 42/69 Проект по защищенному удаленному доступу Периметр Филиал Приложения и данные Офис Политика Хакеры Заказчики Дом Кафе Аэропорт Мобильный пользователь Партнеры
  • 43. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 43/69 Разные целевые аудитории = разные понятия эффективности Совет директоров Акционеры CEO CISO CFO С-level (CRO) CIO CSO  CFO – дешевле  CLO – не наказали  CRO – меньше рисков  COO – продуктивнее
  • 44. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 44/69 Пример 1: снижение арендной платы  Решение по защищенному удаленному доступу  перевод сотрудников на дом  уменьшение арендуемых площадей  снижение арендной платы  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров Оплата коммунальных расходов, а также Улучшение психологического климата за счет работы дома Рост продуктивности
  • 45. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 45/69 Пример 2: рост продуктивности  Решение по защищенному удаленному доступу  перевод сотрудников на дом  снижение времени, потраченного на дорогу  рост продуктивности  Рост продуктивности – от 10% до 40%  Дополнительно: Увеличение рабочего времени Экономия на аренде площадей Экономия на питании сотрудников Экономия на оплате проездных (если применимо) Экономия на оплате канцтоваров Улучшение психологического климата за счет работы дома
  • 46. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 46/69 Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям Аэропорт WAN/Internet SiSi SiSi Отель Предприятие Дорога Кафе Главный офис HQ Филиал Дом  Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…)  Сотрудник в среднем тратит только 30–40% времени в офисе 100 сотрудников 500 сотрудников 1000 сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К Пример 3: снижение потерь
  • 47. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 47/69 Пример 4: оптимизация финансовых показателей  Решение по защищенному удаленному доступу  приобретение решения в лизинг, взятие в аренду или оплата с рассрочкой платежа  оптимизация финансовых показателей  Выгоды: CapEx переходит в OpEx Ускоренная амортизация (коэффициент – 3) Снижение налога на прибыль и имущество Не снижает Net Income, EBITDA Нет проблем списания оборудования Отсрочка платежа Фиксированная ставка в рублях Положительное влияние на финансовые показатели
  • 48. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 48/69 Пример 5: улучшение операционных показателей  Внедрение видеоконференцсвязи/унифицированных коммуникаций/TelePresence  решение по защищенному удаленному доступу и защите унифицированных коммуникаций  уменьшение числа командировок  снижение операционных затрат  Экономия на: Командировочных затратах ($300-400 на авиабилет + $100 на гостиницу в сутки + командировочные + представительские)  Дополнительно Защита сотрудников от поездок в эпидемиологические очаги Внедрение инноваций и рост культуры применения ИТ
  • 49. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 49/69 Пример 6: рост числа сделок  Решение по защищенному удаленному доступу  оснащение сотрудников мобильными устройствами и подключением к Интернет  сотрудники становится ближе к клиентам/партнерам  «сделать больше за тоже время»  рост числа сделок  рост выручки
  • 50. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 50/69 Пример 7: рост числа клиентов  Решение по защищенному удаленному доступу  оснащение сотрудников мобильными устройствами и подключением к Интернет  географическая экспансия  сотрудники становится ближе к новым клиентам/партнерам  рост числа сделок  рост выручки
  • 51. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 51/69 Любой субъект С любого устройства iPhone, Смартфон, IP-телефон, Лэптоп Сотрудники, Партнеры, Заказчики, Сообщества Пример 8: снижение себестоимости сделок  Решение по защищенному удаленному доступу  использование Интернет вместо посещения офиса  новый канал продаж  снижение себестоимости сделки
  • 52. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 52/69 Другие примеры  Руководство получило возможность доступа к своей почте или ключевым показателям деятельности предприятия (KPI) из любой точки земного шара Рост лояльности руководства в отношении ИБ Оперативное принятие управленческих решений  Завершение проекта по защищенному удаленному доступу в срок, в заранее определенный бюджет и с заданными показателями качества – это тоже показатель эффективности проекта С точки зрения управления проектами
  • 53. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 53/69 Пример оценки эффективности проекта по IdM
  • 54. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 54/69 Проект по IdM  Задача: оценить проект по внедрению единой системы управления идентификаций, аутентификацией и авторизацией (IdM) С точки зрения ИБ и обычные пароли эффективны  Исходные данные: Число пользователей – 120000 Ежегодная ротация кадров – 15% Среднее число ID/паролей – 5 Число рабочих часов в день – 8 Число рабочих дней в год - 260  Вспоминаем про определение объекта измерения
  • 55. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 55/69 Первая фаза расчета – установка ID  Ежегодное число новых пользователей – 18000 (120000*15%)  Необходимо поддерживать 90000 новых ID/паролей (5*18000)  Создание нового ID/пароля – в среднем 120 секунд (анализ заявки, создание и настройка учетной записи)  Всего на администрирование новых пользователей уходит 3000 часов (~2 человека при полной нагрузке)
  • 56. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 56/69 Вторая фаза расчета – рутина  В среднем 20 входов в систему/приложения ежедневно (из-за истекшего таймаута, смены приложения и т.д.)  Среднее время регистрации – 15 секунд  Ежедневно тратится 10000 ресурсо-часов на регистрацию  Ежегодно тратится 2200000 ресурсо-часов на регистрацию в разные системы и приложения
  • 57. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 57/69 Третья фаза расчета – проблемы  В среднем 1% всех попыток регистрации заканчивается неудачно  Повторная регистрация разрешается через 60 секунд  Общее время на повторную регистрацию в год составляет 88000 часов
  • 58. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 58/69 Четвертая фаза расчета – поддержка  В среднем после 3-х неудачных попыток входа в систему учетная запись блокируется  После 2-х неудачных попыток входа рекомендуется позвонить в службу поддержки  2400 звонков ежедневно в службу поддержки по факту 2-х неудачных попыток входа в систему  SLA = 4 часа на обработку одного инцидента  18000 пользователей ждут максимум по 4 часа – 72000 часа потери времени (продуктивности)  2400 звонка максимум по 4 часа – 9600 часов в день или 2112000 ресурсо-часов в год
  • 59. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 59/69 Итого  Время затраченное на администрирование новых ID/паролей, ежедневную регистрацию и повторные ввод ID/пароля составляет 2291000 часов в год… что составляет 1% всего рабочего времени компании  Еще 2184000 ресурсо-часов в год на поддержку неудачных попыток входа… что также больше 1% всего рабочего времени компании  Итого – 4475000 ресурсо-часов или больше 2% всего рабочего времени компании в год - только на одну задачу – управление Identity
  • 60. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 60/69 От теории к практике На примере General Motors  Предоставление доступа в среднем через 7 дней после заявки  Синхронизация паролей и ID в разных системах – 3 дня  50% запросов требует контактов с пользователем  «Разруливание» проблем с доступом – 10 дней  Конфликт между ID может приводить к задержкам в работе до 90 дней
  • 61. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 61/69 От теории к практике Сколько теряла General Motors  Обработка 6600 проблем с доступом – потеря продуктивности – 3,000,000 долларов  Восстановление доступа для 56000 учетных записей – потеря продуктивности – 18,200,000 долларов  2500 сотрудников (учетных записей) уволено – затраты на удаление – 162,500 долларов  Прямой ущерб – 1,200,000 долларов
  • 62. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 62/69 Пример оценки эффективности проекта по контролю Web- доступа Не все то золото…
  • 63. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 63/69 Контроль доступа в Интернет Обратная сторона медали На поверхности • 1,5 часа в день на «одноклассниках» • 200 сотрудников • 6600 часов экономии – 825 чел/дней • $18750 в месяц (при зарплате $500) • $225000 в год экономии В глубине • Блокирование доступа не значит, что сотрудники будут в это время работать • Работа «от» и «до» и не больше • Ухудшение псих.климата • Потери $150000 в год  Оценка экономической эффективности проекта по контролю доступа в Интернет На поверхности и в глубине
  • 64. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 64/69 Заключение
  • 65. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 65/69 Безопасность – это не только длина ключа шифрования
  • 66. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 66/69 Что надо сделать?!  Вспомните про цели и определение объекта измерения!  Что вы хотите измерить деньгами Сколько вы потеряете не внедрив систему защиты? Сколько вы потратите на систему защиты за 3 года? За сколько лет вернутся деньги, потраченные на систему защиты? Выгоден ли этот проект? (определите, что для вас выгода) Какая система защиты из двух дешевле? Или выгоднее? Рискованны ли инвестиции в этот проект?
  • 67. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 67/69 Это просто… только надо начать ;-)  Все жаждут прогресса, но никто не хочет изменений  Люди инертны Склонны верить тому, что узнали в самом начале (ВУЗе, первой работе и т.д.) Ленивы и не будут упорно трудиться ради изменений Людей устраивает средний результат. Это зона комфорта. Best Practices никому не нужны (как и мировые рекорды) Люди считают свои решения лучшими  Чтобы пересмотреть точку зрения, человека надо долго переубеждать или показать воочию  Изменения происходят не вдруг – имейте терпение
  • 68. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 68/69 Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
  • 69. © 2008 Cisco Systems, Inc. All rights reserved.Security Training 69/69