SlideShare a Scribd company logo
1 of 10
Информационная безопасность
в программе Трансформации
АО «Самрук-Казына»
Программа Трансформации
• Запуск – октябрь 2014 года
• Периметр - 8 Портфельных компаний
Устойчивая
трансформация
деятельности
Процессы
Люди
Технологии
0.Подготовка
1.1Модель
управления
1.2Диагностика
1.3Дизайн
2.Планирование
Проекты
Проекты
Проекты
1. Диагностика и дизайн 3. Реализация
• Внедрение целевой модели ИБ: ноябрь 2016 – август 2017
• Количество специалистов по ИБ : 70
Информационная безопасность в
Программе Трансформации
Референсная модель по СУИБ
CTT.09 Внедрение целевой модели ИБ
Процессы
управления ИБ в
портфельных
компаниях будут
автоматизированы.
Уровень зрелости
ИБ будет повышен.
Единые инструменты
ИБ и риск-
ориентированный
подход снизят
затраты и повысят
эффективность задач
обеспечения ИБ
Риски ИБ будут
снижены, повысится
удовлетворенность
бизнеса за счет
стабильного
функционирования
автоматизированных
систем и сервисов ИТ
Преимущества внедрения
целевой модели ИБ
Расширение области действия
• Управление рисками
• Управление инцидентами
• Облачные сервисы
• Мобильные устройства
Приоритетность контрольных мероприятий
Информационный
актив
Объект логирования
SIEM/SOC
Сервисы SOCПользователи
Процессы
Техническое
оборудование
Логи
Событие ИБ
Типы событий
Аудит входа/выхода
Изменение
конфигурации
Изменение
полномочий
Внешнее
воздействие
Внутреннее
воздействие
Анализ корреляции
событий
Правила
идентификации
инцидентов
Инцидент
Оповещение
Номер правила
Реагирование на
инцидент
Журнал логов
Расследование
инцидента
Управление
уязвимостями
Повышение
осведомлённости
Информационный
актив
ID события
Управление инцидентами
Методика оценки безопасности использования облачных сервисов
Облачные сервисы
• технологические
• юридические
• психологические
• уменьшение затрат
• удобство в использовании
• масштабируемость
Мобильные устройства
Облачное хранилище
Сетевая безопасность Корпоративный
сервер хранения
данных
Организация
Публичный
Wi-Fi
Корпоративный
Wi-FiОбучение и тренинг
Безопасность мобильных приложений
Защита от мобильных угроз
EMM агент
Антивирус
SMS/MMS
Интернет
Магазин
приложений
EMM/MDM
АнтивирусUSB
Security
Gateway
Тенденции в проекте Трансформации
• Централизация функций
• Риск-ориентированный подход
• Повышение осведомлённости / формирование культуры ИБ
• Управление данными
• Контрольные показатели
Вопросы?
Тынымбаев Болат
CISM
Архитектор ИБ
ТОО «Самрук-Казына Бизнес Сервис»

More Related Content

Viewers also liked

CaçApava Do Sul
CaçApava Do SulCaçApava Do Sul
CaçApava Do SulDAIANE
 
Numero Quatro Katyussia Freitas e Edson Soares Martins
Numero Quatro   Katyussia Freitas e Edson Soares MartinsNumero Quatro   Katyussia Freitas e Edson Soares Martins
Numero Quatro Katyussia Freitas e Edson Soares MartinsEdson Soares Martins, URCA
 
ApresentaçãO Intel Turma 3
ApresentaçãO Intel Turma 3ApresentaçãO Intel Turma 3
ApresentaçãO Intel Turma 3tecampinasoeste
 
X Gripe A Grp5
X Gripe A Grp5X Gripe A Grp5
X Gripe A Grp5ap8cgrp5
 
Wordpress - Gerenciamento de Blogs e sites - Aula 1
Wordpress - Gerenciamento de Blogs e sites - Aula 1Wordpress - Gerenciamento de Blogs e sites - Aula 1
Wordpress - Gerenciamento de Blogs e sites - Aula 1Saulo Matias
 
De curioso a poeta – a comunidade e a cultura WordPress
De curioso a poeta – a comunidade e a cultura WordPressDe curioso a poeta – a comunidade e a cultura WordPress
De curioso a poeta – a comunidade e a cultura WordPressNuno Morgadinho
 
Manual Web 2.0 para Professores
Manual Web 2.0 para ProfessoresManual Web 2.0 para Professores
Manual Web 2.0 para Professorestecampinasoeste
 
Carta m jose hernandez
Carta m jose hernandezCarta m jose hernandez
Carta m jose hernandezNameless RV
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014HeloMiranda
 
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...Miguel Ramírez
 
El escándalo de la inversión ventajista al descubierto
El escándalo de la inversión ventajista al descubiertoEl escándalo de la inversión ventajista al descubierto
El escándalo de la inversión ventajista al descubiertoMiguel Ramírez
 
Horarios de Misa en Parroquia San Roque
Horarios de Misa en Parroquia San RoqueHorarios de Misa en Parroquia San Roque
Horarios de Misa en Parroquia San Roquevatefantasma
 

Viewers also liked (19)

CaçApava Do Sul
CaçApava Do SulCaçApava Do Sul
CaçApava Do Sul
 
Numero Quatro Katyussia Freitas e Edson Soares Martins
Numero Quatro   Katyussia Freitas e Edson Soares MartinsNumero Quatro   Katyussia Freitas e Edson Soares Martins
Numero Quatro Katyussia Freitas e Edson Soares Martins
 
Mídias e Direitos das Crianças
Mídias e Direitos das CriançasMídias e Direitos das Crianças
Mídias e Direitos das Crianças
 
ApresentaçãO Intel Turma 3
ApresentaçãO Intel Turma 3ApresentaçãO Intel Turma 3
ApresentaçãO Intel Turma 3
 
Novidades - Dezembro
Novidades - DezembroNovidades - Dezembro
Novidades - Dezembro
 
X Gripe A Grp5
X Gripe A Grp5X Gripe A Grp5
X Gripe A Grp5
 
A EducaçãO Que Queremos
A EducaçãO Que QueremosA EducaçãO Que Queremos
A EducaçãO Que Queremos
 
Wordpress - Gerenciamento de Blogs e sites - Aula 1
Wordpress - Gerenciamento de Blogs e sites - Aula 1Wordpress - Gerenciamento de Blogs e sites - Aula 1
Wordpress - Gerenciamento de Blogs e sites - Aula 1
 
De curioso a poeta – a comunidade e a cultura WordPress
De curioso a poeta – a comunidade e a cultura WordPressDe curioso a poeta – a comunidade e a cultura WordPress
De curioso a poeta – a comunidade e a cultura WordPress
 
Manual Web 2.0 para Professores
Manual Web 2.0 para ProfessoresManual Web 2.0 para Professores
Manual Web 2.0 para Professores
 
Carta m jose hernandez
Carta m jose hernandezCarta m jose hernandez
Carta m jose hernandez
 
ZombieWalk Ctba 2014
ZombieWalk Ctba 2014ZombieWalk Ctba 2014
ZombieWalk Ctba 2014
 
Pesquisa exploratoria
Pesquisa exploratoriaPesquisa exploratoria
Pesquisa exploratoria
 
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...
Protección a usuarios del sector audiovisual y de telecomunicaciones, nueva l...
 
Movie Maker
Movie MakerMovie Maker
Movie Maker
 
El escándalo de la inversión ventajista al descubierto
El escándalo de la inversión ventajista al descubiertoEl escándalo de la inversión ventajista al descubierto
El escándalo de la inversión ventajista al descubierto
 
Test
TestTest
Test
 
Horarios de Misa en Parroquia San Roque
Horarios de Misa en Parroquia San RoqueHorarios de Misa en Parroquia San Roque
Horarios de Misa en Parroquia San Roque
 
Volume iv web
Volume iv webVolume iv web
Volume iv web
 

Similar to иб в программе трансформации фонда2

Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM AutomationYuri Yashkin
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструкторkrasnovsvtlt
 
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Newprolab
 
"СТ Группа" страхование
"СТ Группа" страхование"СТ Группа" страхование
"СТ Группа" страхованиеzolik
 
ИСУ программированием
ИСУ программированиемИСУ программированием
ИСУ программированиемkulibin
 
Европейский рынок систем управления информацией
Европейский рынок систем управления информациейЕвропейский рынок систем управления информацией
Европейский рынок систем управления информациейАлександр Черкавский
 
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияКризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияIBS
 
Presentation Rearden Group
Presentation Rearden GroupPresentation Rearden Group
Presentation Rearden Groupinforce2000
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSoftline
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Внедрение It технологий для повышения управляемости компаний
Внедрение It технологий для повышения управляемости компанийВнедрение It технологий для повышения управляемости компаний
Внедрение It технологий для повышения управляемости компанийE-promo
 
Qlik Sense в Zenden || Консультационная Группа АТК
Qlik Sense в Zenden || Консультационная Группа АТКQlik Sense в Zenden || Консультационная Группа АТК
Qlik Sense в Zenden || Консультационная Группа АТКMarina Payvina
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Московская биржа. ит бюджет банка. 2017. короткое выступление.
Московская биржа. ит бюджет банка. 2017. короткое выступление. Московская биржа. ит бюджет банка. 2017. короткое выступление.
Московская биржа. ит бюджет банка. 2017. короткое выступление. Bankir_Ru
 
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.IBS
 
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»Marina Payvina
 

Similar to иб в программе трансформации фонда2 (20)

Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструктор
 
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
 
"СТ Группа" страхование
"СТ Группа" страхование"СТ Группа" страхование
"СТ Группа" страхование
 
ИСУ программированием
ИСУ программированиемИСУ программированием
ИСУ программированием
 
Европейский рынок систем управления информацией
Европейский рынок систем управления информациейЕвропейский рынок систем управления информацией
Европейский рынок систем управления информацией
 
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияКризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решения
 
Presentation Rearden Group
Presentation Rearden GroupPresentation Rearden Group
Presentation Rearden Group
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
 
Пезентация
ПезентацияПезентация
Пезентация
 
LSSBanking_BriefReview
LSSBanking_BriefReviewLSSBanking_BriefReview
LSSBanking_BriefReview
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Внедрение It технологий для повышения управляемости компаний
Внедрение It технологий для повышения управляемости компанийВнедрение It технологий для повышения управляемости компаний
Внедрение It технологий для повышения управляемости компаний
 
Hr оцо вестник №1
Hr оцо вестник №1Hr оцо вестник №1
Hr оцо вестник №1
 
Qlik Sense в Zenden || Консультационная Группа АТК
Qlik Sense в Zenden || Консультационная Группа АТКQlik Sense в Zenden || Консультационная Группа АТК
Qlik Sense в Zenden || Консультационная Группа АТК
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Московская биржа. ит бюджет банка. 2017. короткое выступление.
Московская биржа. ит бюджет банка. 2017. короткое выступление. Московская биржа. ит бюджет банка. 2017. короткое выступление.
Московская биржа. ит бюджет банка. 2017. короткое выступление.
 
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.
С.Есин, IBS. ИТ-стратегия вуза или путь на пик технологий.
 
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»
Бизнес-завтрак «Qlik: работаем с данными 1С эффективно»
 
2008
20082008
2008
 

More from Diana Frolova

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcingDiana Frolova
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтсDiana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства Diana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данныхDiana Frolova
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastDiana Frolova
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Diana Frolova
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердеDiana Frolova
 

More from Diana Frolova (14)

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcing
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblast
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зерде
 

иб в программе трансформации фонда2

  • 1. Информационная безопасность в программе Трансформации АО «Самрук-Казына»
  • 2. Программа Трансформации • Запуск – октябрь 2014 года • Периметр - 8 Портфельных компаний Устойчивая трансформация деятельности Процессы Люди Технологии 0.Подготовка 1.1Модель управления 1.2Диагностика 1.3Дизайн 2.Планирование Проекты Проекты Проекты 1. Диагностика и дизайн 3. Реализация
  • 3. • Внедрение целевой модели ИБ: ноябрь 2016 – август 2017 • Количество специалистов по ИБ : 70 Информационная безопасность в Программе Трансформации Референсная модель по СУИБ CTT.09 Внедрение целевой модели ИБ
  • 4. Процессы управления ИБ в портфельных компаниях будут автоматизированы. Уровень зрелости ИБ будет повышен. Единые инструменты ИБ и риск- ориентированный подход снизят затраты и повысят эффективность задач обеспечения ИБ Риски ИБ будут снижены, повысится удовлетворенность бизнеса за счет стабильного функционирования автоматизированных систем и сервисов ИТ Преимущества внедрения целевой модели ИБ
  • 5. Расширение области действия • Управление рисками • Управление инцидентами • Облачные сервисы • Мобильные устройства Приоритетность контрольных мероприятий
  • 6. Информационный актив Объект логирования SIEM/SOC Сервисы SOCПользователи Процессы Техническое оборудование Логи Событие ИБ Типы событий Аудит входа/выхода Изменение конфигурации Изменение полномочий Внешнее воздействие Внутреннее воздействие Анализ корреляции событий Правила идентификации инцидентов Инцидент Оповещение Номер правила Реагирование на инцидент Журнал логов Расследование инцидента Управление уязвимостями Повышение осведомлённости Информационный актив ID события Управление инцидентами
  • 7. Методика оценки безопасности использования облачных сервисов Облачные сервисы • технологические • юридические • психологические • уменьшение затрат • удобство в использовании • масштабируемость
  • 8. Мобильные устройства Облачное хранилище Сетевая безопасность Корпоративный сервер хранения данных Организация Публичный Wi-Fi Корпоративный Wi-FiОбучение и тренинг Безопасность мобильных приложений Защита от мобильных угроз EMM агент Антивирус SMS/MMS Интернет Магазин приложений EMM/MDM АнтивирусUSB Security Gateway
  • 9. Тенденции в проекте Трансформации • Централизация функций • Риск-ориентированный подход • Повышение осведомлённости / формирование культуры ИБ • Управление данными • Контрольные показатели
  • 10. Вопросы? Тынымбаев Болат CISM Архитектор ИБ ТОО «Самрук-Казына Бизнес Сервис»