SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Аутсорсинг ИБ. Области
реального применения.
Алексей Медведев
Директор департамента продуктов и услуг




                                          +7 (495) 921 1410 / www.leta.ru
АУТСОРСИНГ ИБ В РОССИИ



 Аутсорсинг   (от   англ.   outsourcing:   (outer-source-using)   использование   внешнего
 источника/ресурса) — передача организацией на основании договора определённых
 бизнес-процессов на обслуживание другой компании, на аутсорсинг передаются обычно
 функции по профессиональной поддержке на основе длительного контракта (более 1
 года).




             I                  II                     III                  IV          ?
          квартал            квартал                квартал              квартал



                                                                                             2
КЛЮЧЕВЫЕ МОМЕНТЫ ВЫБОРА


                             Оцениваем наличие компетенций;


   Компетенции   Инновации
                             Рассматриваем инновации, позволяющие
                             добиться большей эффективности;


                             Оцениваем достаточность ресурсов для
                             реализации;
    Ресурсы      Издержки




                             Делегируем ответственность.




                                                                     3
ПЕРЕЧЕНЬ ПРОЦЕССОВ

Наиболее востребованные процессы 2011:


                                 Анализ рисков

                    Повышение компетенций персонала

             Обеспечение и поддержка соответствия систем ИБ

                           Подготовка к проверкам

                          Управление уязвимостями

                      «Сопровождение» инцидентов ИБ



                                                              4
АНАЛИЗ РИСКОВ



                            Методика расчета




                Автоматизированный
                      сервис



                                Отчетность




                                               5
АНАЛИЗ РИСКОВ - ПРЕДПОСЫЛКИ

                                  Соответствует требованиям ISO 27001,
                                  отмечено аудиторами как «best practices»;


                                  При разработке использованы лучшие
                                  мировые практики;


                                  Решение было одобрено международным
                                  органом по сертификации BSI;


                                  Успешно опробовано и применено в СУИБ
                                  ЗАО «Лета».

 http://www.leta.ru/press-center/news/2011/06/16/id_635.html
                                                                              6
ПОВЫШЕНИЕ КОМПЕТЕНЦИЙ ПЕРСОНАЛА

           ОЧНОЕ ОБУЧЕНИЕ                    АВТОМАТИЗАЦИЯ ПРОЦЕССА




  Киберпреступления и инциденты ИБ,     Корпоративный портал под ключ для
   повлекшие ущерб в Организациях РФ;     Заказчика;

  ИБ в Организации;                     Техническая поддержка и наполнение
                                          содержанием в соответствии с
  Инциденты в Организации.               требованиями;
                                         Тестирование и повышение компетенций.


                                                                                  7
ОБЕСПЕЧЕНИЕ И ПОДДЕРЖКА СООТВЕТСТВИЯ


                        Поддержка систем управления ИБ требует
                        больших трудозатрат;


        СТО БР ИББС     Не всегда хватает ресурсов для приведения
                        системы в соответствие к плановым и
        ЗПДн (ФЗ-152)   неплановым проверкам;


             ISO        Содержание на постоянной основе
                        квалифицированных специалистов стоит
                        дорого.




                                                                     8
ПОДГОТОВКА К ПРОВЕРКАМ

 ПОДДЕРЖАНИЕ СООТВЕТСТВИЯ          КОНСУЛЬТАЦИОННАЯ ПОДДЕРЖКА
                                   ПРИ ПРОВЕДЕНИИ ПРОВЕРОК




   Актуализация системы ИБ при:
    Изменении законодательства;
    Изменении бизнес-процессов;
    И др.



                                                                9
УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ

         Выявление     Иногда совокупность уязвимостей низкого
        уязвимостей
                       уровня приводит к критическим
       Эксплуатация    последствиям;
       уязвимостей

       Формирование    Нехватка времени на формирование
          отчетов      отчетов не позволяет обеспечить
         Устранение    эффективную коммуникацию между
        уязвимостей    подразделениями;

        Повторная
        проверка       Высвобождение ресурсов, позволяет

        Мониторинг     направить силы на устранение уязвимостей, а
       эффективности   это именно та работа которую ждут от ИБ.

                                                                     10
«СОПРОВОЖДЕНИЕ» ИНЦИДЕНТОВ ИБ

      Сбор информации    Проведение криминалистической
            (улик)       экспертизы зачастую вызывает

      Криминалистичес-   определенные трудности;
        кая экспертиза
                         На этапе расследование необходимо
      Пакет документов
                         содействие и плотная работа с органами
                         внутренних дел;
        Возбуждение
       уголовного дела
                         На этапе судопроизводства зачастую
       Расследование     требуется множество пояснений и
                         привлечение компетентных лиц, которые в
            Суд          состоянии пояснить суду технические
                         моменты.
                                                                   11
«КАРТА» УСЛУГ


                  Сопровождение               Подготовка к
                    инцидентов                 проверкам



    Управление                    Передача
                                                             Анализ рисков
   уязвимостями                   процессов



                   Обеспечение                 Повышение
                   соответствия               компетенций




                                                                             12
КОНТАКТНАЯ ИНФОРМАЦИЯ


 Медведев Алексей Валерьевич
 Директор департамента продуктов и услуг
 Моб. тел.: +7 (905) 703-8854
 e-mail: AMedvedev@leta.ru



 Компания LETA
 109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2
 Тел./факс: +7 (495) 921-1410
 Единая служба сервисной поддержки: + 7 (495) 921-1410
 www.leta.ru


                                                               13

Más contenido relacionado

La actualidad más candente

Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
управление риском почему не работает
управление риском   почему не работаетуправление риском   почему не работает
управление риском почему не работаетVladimir Gninyuk
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Киберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаКиберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системКРОК
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
SRO-Service 2013
SRO-Service 2013SRO-Service 2013
SRO-Service 2013implecom
 

La actualidad más candente (20)

Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
управление риском почему не работает
управление риском   почему не работаетуправление риском   почему не работает
управление риском почему не работает
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Киберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджментаКиберучения по ИБ для топ-менеджмента
Киберучения по ИБ для топ-менеджмента
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных систем
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
SRO-Service 2013
SRO-Service 2013SRO-Service 2013
SRO-Service 2013
 

Similar a Аутсорсинг ИБ. Области реального применения.

Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению АктивамиComarch SA
 
Innoperm rvc для сервисных компаний
Innoperm rvc для сервисных компанийInnoperm rvc для сервисных компаний
Innoperm rvc для сервисных компанийAndrey Mushchinkin
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
6 видеошпаргалка
6 видеошпаргалка6 видеошпаргалка
6 видеошпаргалкаRnD_SM
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
6 видеошпаргалка
6 видеошпаргалка6 видеошпаргалка
6 видеошпаргалкаRnD_SM
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 

Similar a Аутсорсинг ИБ. Области реального применения. (20)

Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Innoperm rvc для сервисных компаний
Innoperm rvc для сервисных компанийInnoperm rvc для сервисных компаний
Innoperm rvc для сервисных компаний
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
6 видеошпаргалка
6 видеошпаргалка6 видеошпаргалка
6 видеошпаргалка
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
1
11
1
 
Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
6 видеошпаргалка
6 видеошпаргалка6 видеошпаргалка
6 видеошпаргалка
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 

Más de LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пLETA IT-company
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)LETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftLETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыLETA IT-company
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаLETA IT-company
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 

Más de LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Аутсорсинг ИБ. Области реального применения.

  • 1. Аутсорсинг ИБ. Области реального применения. Алексей Медведев Директор департамента продуктов и услуг +7 (495) 921 1410 / www.leta.ru
  • 2. АУТСОРСИНГ ИБ В РОССИИ Аутсорсинг (от англ. outsourcing: (outer-source-using) использование внешнего источника/ресурса) — передача организацией на основании договора определённых бизнес-процессов на обслуживание другой компании, на аутсорсинг передаются обычно функции по профессиональной поддержке на основе длительного контракта (более 1 года). I II III IV ? квартал квартал квартал квартал 2
  • 3. КЛЮЧЕВЫЕ МОМЕНТЫ ВЫБОРА Оцениваем наличие компетенций; Компетенции Инновации Рассматриваем инновации, позволяющие добиться большей эффективности; Оцениваем достаточность ресурсов для реализации; Ресурсы Издержки Делегируем ответственность. 3
  • 4. ПЕРЕЧЕНЬ ПРОЦЕССОВ Наиболее востребованные процессы 2011: Анализ рисков Повышение компетенций персонала Обеспечение и поддержка соответствия систем ИБ Подготовка к проверкам Управление уязвимостями «Сопровождение» инцидентов ИБ 4
  • 5. АНАЛИЗ РИСКОВ Методика расчета Автоматизированный сервис Отчетность 5
  • 6. АНАЛИЗ РИСКОВ - ПРЕДПОСЫЛКИ Соответствует требованиям ISO 27001, отмечено аудиторами как «best practices»; При разработке использованы лучшие мировые практики; Решение было одобрено международным органом по сертификации BSI; Успешно опробовано и применено в СУИБ ЗАО «Лета». http://www.leta.ru/press-center/news/2011/06/16/id_635.html 6
  • 7. ПОВЫШЕНИЕ КОМПЕТЕНЦИЙ ПЕРСОНАЛА ОЧНОЕ ОБУЧЕНИЕ АВТОМАТИЗАЦИЯ ПРОЦЕССА  Киберпреступления и инциденты ИБ,  Корпоративный портал под ключ для повлекшие ущерб в Организациях РФ; Заказчика;  ИБ в Организации;  Техническая поддержка и наполнение содержанием в соответствии с  Инциденты в Организации. требованиями;  Тестирование и повышение компетенций. 7
  • 8. ОБЕСПЕЧЕНИЕ И ПОДДЕРЖКА СООТВЕТСТВИЯ Поддержка систем управления ИБ требует больших трудозатрат; СТО БР ИББС Не всегда хватает ресурсов для приведения системы в соответствие к плановым и ЗПДн (ФЗ-152) неплановым проверкам; ISO Содержание на постоянной основе квалифицированных специалистов стоит дорого. 8
  • 9. ПОДГОТОВКА К ПРОВЕРКАМ ПОДДЕРЖАНИЕ СООТВЕТСТВИЯ КОНСУЛЬТАЦИОННАЯ ПОДДЕРЖКА ПРИ ПРОВЕДЕНИИ ПРОВЕРОК Актуализация системы ИБ при:  Изменении законодательства;  Изменении бизнес-процессов;  И др. 9
  • 10. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ Выявление Иногда совокупность уязвимостей низкого уязвимостей уровня приводит к критическим Эксплуатация последствиям; уязвимостей Формирование Нехватка времени на формирование отчетов отчетов не позволяет обеспечить Устранение эффективную коммуникацию между уязвимостей подразделениями; Повторная проверка Высвобождение ресурсов, позволяет Мониторинг направить силы на устранение уязвимостей, а эффективности это именно та работа которую ждут от ИБ. 10
  • 11. «СОПРОВОЖДЕНИЕ» ИНЦИДЕНТОВ ИБ Сбор информации Проведение криминалистической (улик) экспертизы зачастую вызывает Криминалистичес- определенные трудности; кая экспертиза На этапе расследование необходимо Пакет документов содействие и плотная работа с органами внутренних дел; Возбуждение уголовного дела На этапе судопроизводства зачастую Расследование требуется множество пояснений и привлечение компетентных лиц, которые в Суд состоянии пояснить суду технические моменты. 11
  • 12. «КАРТА» УСЛУГ Сопровождение Подготовка к инцидентов проверкам Управление Передача Анализ рисков уязвимостями процессов Обеспечение Повышение соответствия компетенций 12
  • 13. КОНТАКТНАЯ ИНФОРМАЦИЯ Медведев Алексей Валерьевич Директор департамента продуктов и услуг Моб. тел.: +7 (905) 703-8854 e-mail: AMedvedev@leta.ru Компания LETA 109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2 Тел./факс: +7 (495) 921-1410 Единая служба сервисной поддержки: + 7 (495) 921-1410 www.leta.ru 13