SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Список потребностей CxO
банка и как натянуть на них
кибербезопасность
Алексей Лукацкий
Бизнес-консультант по безопасности
alukatsk@cisco.com
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Центр обработки данных Центральный офис банка
Контакт-центры/экспертные
центры
Интернет-банк
Филиал и допофисы
Обычно на банк мы смотрим не с той точки зрения
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Как обычно продается безопасность?
Угрозы и риски
Compliance
Цели бизнеса
Подразделения
Клиенты
ОтИБ
Отбизнеса
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
«Простота» использования драйверов «продажи» ИБ
• Самый простой способ «продажи» ИБ
• Можно вообще не знать особенностей и потребность заказчика и позицию
руководства
Compliance
• Самый первый и самый привычный способ «продажи» ИБ
• Срабатывает, если угроза имела место в недавнем прошлом
• Требует хорошего контакта с заказчиком/руководством
Страх
• Новый и пока еще редкий способ «продажи» ИБ
• Требует серьезного знания бизнеса заказчика
• Требует выхода на уровень бизнеса
• Не реплицируется – каждое обоснование уникально
• Обоснование может показать, что ИБ невыгодна или не нужна заказчику!
«Экономика»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Какова цель любого бизнеса?
§ Предпринимательской является самостоятельная, осуществляемая на свой
риск деятельность, направленная на систематическое получение прибыли
от пользования имуществом, продажи товаров, выполнения работ или
оказания услуг лицами, зарегистрированными в этом качестве в
установленном законом порядке
Банк тоже хочет получать прибыль
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Что такое прибыль?
Доходы - Расходы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Как руководство банка видит ИБ?
Фонд оплаты труда
Аренда помещений
Оборудование
Программное
обеспечение
Бухгалтерское ведение
АХО
Консалтинг
Аутсорсинг
Х ХХХ ХХХ р.
ХХХ ХХХ р.
Х ХХХ ХХХ р.
Х ХХХ ХХХ р.
ХХ ХХ р.
ХХ ХХ р.
Х ХХХ ХХХ р.
ХХХ ХХХ р.
0 р.
0 р.
0 р.
0 р.
0 р.
0 р.
0 р.
Прошли проверку ЦБ
Выполнили 382-П
Внедрили ГОСТ 57580.1
Снизили риски
Сохранили банковскую тайну
Нашли 5 APT и 3-х
инсайдеров
Отбили 2 DDoS-атаки
ПРИБЫЛИ ( PROFIT ) & ( LOSS ) УБЫТКИ
Дима, спасибо за идею картинки J
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Расходы считать просто. Что с доходами / выгодами?
§ Получение новых доходов
§ Снижение/оптимизация
расходов/потерь
§ Снижение времени
§ Снижение (высвобождение)
числа людей
§ Добавление новых качеств
§ Не во всех компаниях это
выгоды!
Поймите, что считается выгодой
именно у вас
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
ИБ без привязки к бизнесу – это сферический конь в
вакууме
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Куда мы вкладываем деньги?
Продукт ИБ
• Зачем нам
конкретный
продукт?
• Какую
задачу он
решает?
Проект ИБ
• Зачем нам
этот проект
ИБ?
• Какую
задачу он
решает?
Проект ИТ
• Зачем нам
этот проект
ИТ?
• Какую
задачу он
решает?
Бизнес-
проект
• Зачем нам
этот бизнес-
проект?
• Какую
задачу он
решает?
§ Мы вообще понимаем, ДЛЯ ЧЕГО нам ИБ?
§ Варианты «так принято» и «чтобы было безопасно» не подходят!
Вариант «так требуют регуляторы» возможен J но с оговорками
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Какие расходы (потери) несет бизнес?
§ Потери интеллектуальной собственности
Ноу-хау, патенты, списки клиентов, условия договоров
§ Юридические потери
Штрафы и досудебные урегулирования
§ Потери «собственности»
Курс акций, перехват управления АБС или процессинга, вывод из строя, информация,
приводящая к задержкам в выпуске банковских продуктов или услуг, кража денег со счета
§ Репутационные потери
Снижение лояльности → снижение ARPU, уход клиентов, негативные отзывы в прессе
§ Потери времени (простои) на восстановление и расследование
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Какие расходы (потери) несет бизнес?
§ Административные затраты на
восстановление, взаимодействие с
клиентами и регуляторами, возврат
в предатакованное состояние
§ Операционные
§ Вред окружающей среде
§ Ущерб жизни и здоровью
§ Получение конкурентами
преимуществ
§ Подрыв доверия инвесторов и
акционеров
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
За счет чего растут доходы?
ЦельСнижение
издержек
Отдача на
инвестиции
Ускорение
транзакций/
операций и рост
их числа
Выпуск
качественных и
«дешевых»
продуктов
Рост лояльности
клиентов
Географическая
экспансия
Куда
движется
бизнес?!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Пример: как ИБ влияет на доходы банка?
Рост выручки
Рост числа
клиентов
Географическая
экспансия
Защищенный
удаленный
доступ
Рост числа
сделок
Вынос PoS в
«поля»
Защищенный
мобильный
доступ
Ускорение
сделок
Новый канал
продаж
Защищенный
Интернет-банк
Снижение
себестоимости
Более дешевый
канал продаж
Защищенный
Интернет-банк
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Вы знаете, чем занимается банк?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Возьмем для примера процесс кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Детализация процесса кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Элементы процесса кредитования
§ Типичный подход безопасника
Защитить персональные данные заемщика
Проверить на вирусы анкеты заемщика,
получаемые по e-mail
§ Все это бизнесу неинтересно L
§ Бизнес интересует выгоды и
убытки
§ Мы должны понимать бизнес-
процесс, его составные части и
статьи доходов/расходов
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Регистрация заявки заемщика
• Какой ключевой показатель процесса?
• Ключевой показатель процесса
Время регистрации заявки заемщика
• Что может помешать процессу?
Недоступность сайта банка
• К чему это приведет?
К потере клиента, то есть к потере денег
• Знаем ли мы, сколько нам денег приносит средний клиент?
Да!
• Что надо сделать?
Обеспечить доступность сайта и проверку корректности заполнения полей Web-
анкеты
Вы отражаете не
DDoS-атаки, вы
защищаете свои
деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Проверка достоверности информации о заемщике
• Какой ключевой показатель процесса?
• Ключевой показатель процесса
Время проверки информации
• Как можно ускорить процесс проверки?
Применить средства анализа социальных сетей
• К чему это приведет?
К снижению времени на проверку заемщика, росту его лояльности и увеличению числа
проверяемых заемщиков, что может привести к росту числа клиентов и денег от них
• Что надо делать?
Внедрить средство автоматизации анализа соцсетей
Вы вообще не
защищаете
информацию в данном
кейсе, вы защищаете
свои деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Декомпозиция – важнейшая задача
Регистрация
заявки на
кредит в АБС
Оформление
заявки на
кредит на
сайте
Проверка
достоверности
информации о
клиенте
?
?
Проверка
юридических
аспектов
выдачи кредита
Принятие
решение о
выдаче кредита
Уведомить
заемщика
Собрать
данные
для BI
Перечисление
денежных
средств
Занести
данные в
АБС
Заключение
кредитного
договора
Доступность
сайта
Корректность
формы
Защита данных и
клиентах
Проверка через
соцсети
ФЗ-152
Требования ЦБ
по 382-П и ГОСТ
Доступность АБС
Защита платежей
Антифрод
Защита
аналитики
Требования ЦБ
по антифроду
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Private Banking
• Какой ключевая особенность процесса?
• Особенности процесса
Процентные ставки и условия обслуживания определяются банками индивидуально для
каждого клиента
• Что может помешать процессу?
Раскрытие информации широкому кругу лиц
• К чему это приведет?
К потере клиента, то есть к потере денег
• Что надо сделать?
Защитить информацию о VIP-клиентах
Вы защищаете не
персональные данные,
вы защищаете свои
деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Управление финансами
• Что надо финансовому директору?
• Финансовый директор имеет потребность в оптимизации финансовых
затрат
Предсказуемость финансовых потоков, кредит/рассрочка, снижение налогов на
прибыль и имущество, ускоренная амортизация и т.п.
• Что надо сделать?
Предложить финансовые услуги (кредит, лизинг, рассрочка) или новые виды сервисов
ИБ (аутсорсинг, ИБ из облака и т.п.)
Вы вообще не
защищаете
информацию в данном
кейсе, вы экономите
деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Удержание персонала
• Какой ключевая особенность процесса?
• При удержании персонала важно своевременно узнать о желании
сотрудника уйти
• К чему это приведет?
К простою вакансии и недополученной прибыли (поиск и удержание персонала - 4:1)
• Что надо сделать?
Мониторить e-mail в части рассылки резюме и получения job offer, а также мониторить
доступ к сайтам для поиска работы
Вы вообще не
защищаете информацию
в данном кейсе, вы
экономите деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Рост продуктивности сотрудников
• Зачем надо думать о продуктивности работников?
• Что снижает продуктивность работников?
Спам и бессмысленный Интернет-серфинг
• К чему это приводит?
К временным затратам на чтение спама и посещение ненужных для работы сайтов, что
в свою очередь выливается в недополученную прибыль
• Что надо делать?
Внедрять средство защиты от спама и контроля доступа в Интернет
Вы вообще не защищаете
информацию в данном кейсе, вы
повышаете продуктивность
работников!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Снижение затрат на командировки
• Причем тут командировки и ИБ, если речь не про удаленный доступ?
• Необходимо обеспечить снижение затрат на командировки
высококвалифицированных экспертов на удаленные площадки
• К чему это приводит?
К росту затрат на командировки и увеличению времени на запуск того или иного
процесса/продукта на удаленной площадке
• Что надо делать?
Внедрять средства унифицированных коммуникаций с защитой передаваемой
информации
Вы вообще не защищаете
информацию в данном кейсе, вы
снижаете издержки!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Дистанционное банковское обслуживание
• К чему могут привести проблемы с ДБО?
• Некорректная реализация сервиса ДБО может привести к хищениям
средств со счетов клиентов
• К чему это может привести?
Не только к необходимости возмещения средств клиентам (не всегда и необязательно),
сколько к снижению лояльности клиентов и их оттоку
• Мы знаем число ушедших клиентов и причины их ухода, а также
«стоимость» одного клиента?
Да!
• Что надо делать?
Внедрять систему защиты ДБО
Вы защищаете не ДБО,
вы сохраняете клиентов
и их деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Гостевой Wi-Fi-доступ
• Причем тут вообще гостевой Wi-Fi-доступ?
• Необходимо предоставить гостевой Wi-Fi доступ для клиентов (в т.ч. и
VIP) банка на время нахождения в очереди или при ожидании оформления
договора
• К чему это приводит?
К росту лояльности клиентов, отслеживанию их поведения и предложения
персонализированных услуг
• Что требуется для предоставления гостевого доступа?
Отвлечение сотрудников ИТ на создание, ведение и удаление временной учетной
записи
• Что надо делать?
Внедрять средство обеспечения гостевого доступа
Вы вообще не защищаете
информацию в данном кейсе,
вы зарабатываете деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Стандартизация ИТ-платформы
• Зачем нужна стандартизация ИТ-платформы?
• Необходимо защититься от установки неразрешенного ПО и подключения
к банковской сети неразрешенных устройств
• К чему это приводит?
К поиску несоответствующих ИТ-политикам устройств, заражению банковской сети с
несоответствующих политике устройств и т.п.
• Что надо делать?
Внедрять средство контроля сетевого доступа и анализа/профилирования сетевого
трафика (NGFW/AVC)
Вы вообще не защищаете
информацию в данном кейсе, вы
повышаете доступность и
управляемость инфраструктуры!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Борьба с криптолокерами
• Что такое криптолокер не с точки зрения ИБ?
• Чем характеризуется криптолокер?
Шифрованием диска и вымогательством денег
• К чему приводит шифрование диска?
К потере доступа к файлам и простою (компьютера, сотрудника, процесса), что
приводит к потере денег
• Что надо делать?
Внедрять средство защиты от вредоносного кода Вы боретесь не с
шифровальщиками,
вы защищаете свои
деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Борьба с вирусными эпидемиями
• Что такое вирус не с точки зрения ИБ?
• Чем характеризуется эпидемия?
Необходимость лечить и восстанавливать работоспособность большого количества
пострадавших ПК
• К чему это приводит?
К затратам на процесс локализации пострадавших, их лечению и восстановлению в
предатакованное состояние
• Что надо делать?
Внедрять средство защиты от вредоносного кода
Вы боретесь не с
вирусами, вы
защищаете свои
деньги!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Борьба с DDoS
• Что такое DDoS?
• Чем характеризуется DDoS?
Простоем сайта банка или Интернет-банка
• К чему приводит простой сайта?
К снижению лояльности клиентов и уменьшению числа операций, что приводит к
потере денег
• Что надо делать?
Внедрять средство или сервис отражения DDoS-атак Вы боретесь не с
DDoS, вы защищаете
свои деньги и
лояльность клиентов!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Борьба со снижением простоев – самый простой
способ перевести ИБ в деньги
§ Простои могут быть
У сотрудника
У узла
У процесса
У приложения
…
§ Простой всегда выражается в деньгах!
Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п.
Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления
транзакций, что приводит к снижению их числа и потерям денег
§ Снижение времени простоя (обеспечение доступности) должна является
одной из основных целей ИБ, т.к. она понятна бизнесу лучше
конфиденциальности и целостности информации
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Жизненный цикл сбоя (простоя)
RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime
§ Степень влияния и составляющие цены «сбоя» меняется с течением
времени
Эта иллюстрация может использоваться при оценке времени восстановления после атаки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
Как это все сложить вместе?
Преимущества – совокупная стоимость владения = ?
сокращение затрат и рост доходов
> 0 – ИБ будет позитивно воспринята бизнесом
< 0 – ИБ будет негативно воспринята бизнесом
Центр затрат :-(
?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
Какой же все-таки вклад ИБ делает в бизнес?
§ Географическая экспансия
§ Вынос точки продаж «в поля» (ближе к клиенту)
§ Новый или более дешевый канал продаж
§ Снижение арендной платы
§ Оптимизация складских запасов и ускорение вывода продукта на рынок
§ Оптимизация финансовых затрат (EBITDA, CapEx/OpEx, лизинг,
амортизация…)
§ Рост продуктивности сотрудников
§ Уменьшение числа командировок и снижение рисков путешествий
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Какой же все-таки вклад ИБ делает в бизнес?
§ Сокращение затрат на Интернет
§ Снижение ИТ-издержек на внутренний helpdesk
§ Рост лояльности заказчиков
§ Стандартизация
§ Предотвращение увольнения сотрудников
§ Обнаружение сговоров и конфликтов интересов
§ Снижение простоев
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
А как же все-таки быть с угрозами и нормативкой?
Страх
ComplianceБизнес
• Отражение угроз является тоже бизнес-
задачей, если мы будем рассматривать
не мифические или навязанные угрозы,
а то, что может нанести реальный ущерб
бизнесу
• Выполнение нормативно-
правовых актов тоже является
задачей бизнеса, если их
невыполнение влечет за собой
штрафы, приостановление
деятельности, дисквалификацию
и иные риски, которые
подтверждены
правоприменительной практикой
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Если вы готовы, то
§ Поймите ваш бизнес (на чем он зарабатывает деньги)
§ При финансовой оценке вопрос «ЗАЧЕМ что-то надо делать?» гораздо
важнее вопроса «ЧТО надо делать?»
§ Помните про декомпозицию
Целей, процессов, выгод и потерь
§ Помните про целевую аудиторию, которой вы будете демонстрировать отдачу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
© 2015 Cisco and/or its affiliates. All rights reserved. 41
Нет волшебных слов и
универсальных формул!
Изучайте свой бизнес и
учите бизнес-язык
Вы решаете не свои
проблемы, а задачи
бизнеса
Эффект наступит не сразу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Новый взгляд на ИБ с точки зрения бизнеса
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
Благодарю
за внимание

Más contenido relacionado

La actualidad más candente

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 

La actualidad más candente (20)

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 

Similar a Список потребностей CxO банка и как натянуть на них кибербезопасность

Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Expolink
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововCisco Russia
 
Cisco ucc - новый алгоритм маршрутизации
Cisco   ucc - новый алгоритм маршрутизацииCisco   ucc - новый алгоритм маршрутизации
Cisco ucc - новый алгоритм маршрутизацииTim Parson
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
Oracle big data for finance
Oracle big data for financeOracle big data for finance
Oracle big data for financeCleverDATA
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системКРОК
 

Similar a Список потребностей CxO банка и как натянуть на них кибербезопасность (20)

Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
 
Cisco ucc - новый алгоритм маршрутизации
Cisco   ucc - новый алгоритм маршрутизацииCisco   ucc - новый алгоритм маршрутизации
Cisco ucc - новый алгоритм маршрутизации
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
Oracle big data for finance
Oracle big data for financeOracle big data for finance
Oracle big data for finance
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных систем
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (11)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Список потребностей CxO банка и как натянуть на них кибербезопасность

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Список потребностей CxO банка и как натянуть на них кибербезопасность Алексей Лукацкий Бизнес-консультант по безопасности alukatsk@cisco.com
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Центр обработки данных Центральный офис банка Контакт-центры/экспертные центры Интернет-банк Филиал и допофисы Обычно на банк мы смотрим не с той точки зрения
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Как обычно продается безопасность? Угрозы и риски Compliance Цели бизнеса Подразделения Клиенты ОтИБ Отбизнеса
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 «Простота» использования драйверов «продажи» ИБ • Самый простой способ «продажи» ИБ • Можно вообще не знать особенностей и потребность заказчика и позицию руководства Compliance • Самый первый и самый привычный способ «продажи» ИБ • Срабатывает, если угроза имела место в недавнем прошлом • Требует хорошего контакта с заказчиком/руководством Страх • Новый и пока еще редкий способ «продажи» ИБ • Требует серьезного знания бизнеса заказчика • Требует выхода на уровень бизнеса • Не реплицируется – каждое обоснование уникально • Обоснование может показать, что ИБ невыгодна или не нужна заказчику! «Экономика»
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Какова цель любого бизнеса? § Предпринимательской является самостоятельная, осуществляемая на свой риск деятельность, направленная на систематическое получение прибыли от пользования имуществом, продажи товаров, выполнения работ или оказания услуг лицами, зарегистрированными в этом качестве в установленном законом порядке Банк тоже хочет получать прибыль
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Что такое прибыль? Доходы - Расходы
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Как руководство банка видит ИБ? Фонд оплаты труда Аренда помещений Оборудование Программное обеспечение Бухгалтерское ведение АХО Консалтинг Аутсорсинг Х ХХХ ХХХ р. ХХХ ХХХ р. Х ХХХ ХХХ р. Х ХХХ ХХХ р. ХХ ХХ р. ХХ ХХ р. Х ХХХ ХХХ р. ХХХ ХХХ р. 0 р. 0 р. 0 р. 0 р. 0 р. 0 р. 0 р. Прошли проверку ЦБ Выполнили 382-П Внедрили ГОСТ 57580.1 Снизили риски Сохранили банковскую тайну Нашли 5 APT и 3-х инсайдеров Отбили 2 DDoS-атаки ПРИБЫЛИ ( PROFIT ) & ( LOSS ) УБЫТКИ Дима, спасибо за идею картинки J
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Расходы считать просто. Что с доходами / выгодами? § Получение новых доходов § Снижение/оптимизация расходов/потерь § Снижение времени § Снижение (высвобождение) числа людей § Добавление новых качеств § Не во всех компаниях это выгоды! Поймите, что считается выгодой именно у вас
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 ИБ без привязки к бизнесу – это сферический конь в вакууме
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Куда мы вкладываем деньги? Продукт ИБ • Зачем нам конкретный продукт? • Какую задачу он решает? Проект ИБ • Зачем нам этот проект ИБ? • Какую задачу он решает? Проект ИТ • Зачем нам этот проект ИТ? • Какую задачу он решает? Бизнес- проект • Зачем нам этот бизнес- проект? • Какую задачу он решает? § Мы вообще понимаем, ДЛЯ ЧЕГО нам ИБ? § Варианты «так принято» и «чтобы было безопасно» не подходят! Вариант «так требуют регуляторы» возможен J но с оговорками
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Какие расходы (потери) несет бизнес? § Потери интеллектуальной собственности Ноу-хау, патенты, списки клиентов, условия договоров § Юридические потери Штрафы и досудебные урегулирования § Потери «собственности» Курс акций, перехват управления АБС или процессинга, вывод из строя, информация, приводящая к задержкам в выпуске банковских продуктов или услуг, кража денег со счета § Репутационные потери Снижение лояльности → снижение ARPU, уход клиентов, негативные отзывы в прессе § Потери времени (простои) на восстановление и расследование
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Какие расходы (потери) несет бизнес? § Административные затраты на восстановление, взаимодействие с клиентами и регуляторами, возврат в предатакованное состояние § Операционные § Вред окружающей среде § Ущерб жизни и здоровью § Получение конкурентами преимуществ § Подрыв доверия инвесторов и акционеров
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 За счет чего растут доходы? ЦельСнижение издержек Отдача на инвестиции Ускорение транзакций/ операций и рост их числа Выпуск качественных и «дешевых» продуктов Рост лояльности клиентов Географическая экспансия Куда движется бизнес?!
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Пример: как ИБ влияет на доходы банка? Рост выручки Рост числа клиентов Географическая экспансия Защищенный удаленный доступ Рост числа сделок Вынос PoS в «поля» Защищенный мобильный доступ Ускорение сделок Новый канал продаж Защищенный Интернет-банк Снижение себестоимости Более дешевый канал продаж Защищенный Интернет-банк
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Вы знаете, чем занимается банк?
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Возьмем для примера процесс кредитования
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Детализация процесса кредитования
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Элементы процесса кредитования § Типичный подход безопасника Защитить персональные данные заемщика Проверить на вирусы анкеты заемщика, получаемые по e-mail § Все это бизнесу неинтересно L § Бизнес интересует выгоды и убытки § Мы должны понимать бизнес- процесс, его составные части и статьи доходов/расходов
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Регистрация заявки заемщика • Какой ключевой показатель процесса? • Ключевой показатель процесса Время регистрации заявки заемщика • Что может помешать процессу? Недоступность сайта банка • К чему это приведет? К потере клиента, то есть к потере денег • Знаем ли мы, сколько нам денег приносит средний клиент? Да! • Что надо сделать? Обеспечить доступность сайта и проверку корректности заполнения полей Web- анкеты Вы отражаете не DDoS-атаки, вы защищаете свои деньги!
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Проверка достоверности информации о заемщике • Какой ключевой показатель процесса? • Ключевой показатель процесса Время проверки информации • Как можно ускорить процесс проверки? Применить средства анализа социальных сетей • К чему это приведет? К снижению времени на проверку заемщика, росту его лояльности и увеличению числа проверяемых заемщиков, что может привести к росту числа клиентов и денег от них • Что надо делать? Внедрить средство автоматизации анализа соцсетей Вы вообще не защищаете информацию в данном кейсе, вы защищаете свои деньги!
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Декомпозиция – важнейшая задача Регистрация заявки на кредит в АБС Оформление заявки на кредит на сайте Проверка достоверности информации о клиенте ? ? Проверка юридических аспектов выдачи кредита Принятие решение о выдаче кредита Уведомить заемщика Собрать данные для BI Перечисление денежных средств Занести данные в АБС Заключение кредитного договора Доступность сайта Корректность формы Защита данных и клиентах Проверка через соцсети ФЗ-152 Требования ЦБ по 382-П и ГОСТ Доступность АБС Защита платежей Антифрод Защита аналитики Требования ЦБ по антифроду
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Private Banking • Какой ключевая особенность процесса? • Особенности процесса Процентные ставки и условия обслуживания определяются банками индивидуально для каждого клиента • Что может помешать процессу? Раскрытие информации широкому кругу лиц • К чему это приведет? К потере клиента, то есть к потере денег • Что надо сделать? Защитить информацию о VIP-клиентах Вы защищаете не персональные данные, вы защищаете свои деньги!
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Управление финансами • Что надо финансовому директору? • Финансовый директор имеет потребность в оптимизации финансовых затрат Предсказуемость финансовых потоков, кредит/рассрочка, снижение налогов на прибыль и имущество, ускоренная амортизация и т.п. • Что надо сделать? Предложить финансовые услуги (кредит, лизинг, рассрочка) или новые виды сервисов ИБ (аутсорсинг, ИБ из облака и т.п.) Вы вообще не защищаете информацию в данном кейсе, вы экономите деньги!
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Удержание персонала • Какой ключевая особенность процесса? • При удержании персонала важно своевременно узнать о желании сотрудника уйти • К чему это приведет? К простою вакансии и недополученной прибыли (поиск и удержание персонала - 4:1) • Что надо сделать? Мониторить e-mail в части рассылки резюме и получения job offer, а также мониторить доступ к сайтам для поиска работы Вы вообще не защищаете информацию в данном кейсе, вы экономите деньги!
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Рост продуктивности сотрудников • Зачем надо думать о продуктивности работников? • Что снижает продуктивность работников? Спам и бессмысленный Интернет-серфинг • К чему это приводит? К временным затратам на чтение спама и посещение ненужных для работы сайтов, что в свою очередь выливается в недополученную прибыль • Что надо делать? Внедрять средство защиты от спама и контроля доступа в Интернет Вы вообще не защищаете информацию в данном кейсе, вы повышаете продуктивность работников!
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Снижение затрат на командировки • Причем тут командировки и ИБ, если речь не про удаленный доступ? • Необходимо обеспечить снижение затрат на командировки высококвалифицированных экспертов на удаленные площадки • К чему это приводит? К росту затрат на командировки и увеличению времени на запуск того или иного процесса/продукта на удаленной площадке • Что надо делать? Внедрять средства унифицированных коммуникаций с защитой передаваемой информации Вы вообще не защищаете информацию в данном кейсе, вы снижаете издержки!
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Дистанционное банковское обслуживание • К чему могут привести проблемы с ДБО? • Некорректная реализация сервиса ДБО может привести к хищениям средств со счетов клиентов • К чему это может привести? Не только к необходимости возмещения средств клиентам (не всегда и необязательно), сколько к снижению лояльности клиентов и их оттоку • Мы знаем число ушедших клиентов и причины их ухода, а также «стоимость» одного клиента? Да! • Что надо делать? Внедрять систему защиты ДБО Вы защищаете не ДБО, вы сохраняете клиентов и их деньги!
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Гостевой Wi-Fi-доступ • Причем тут вообще гостевой Wi-Fi-доступ? • Необходимо предоставить гостевой Wi-Fi доступ для клиентов (в т.ч. и VIP) банка на время нахождения в очереди или при ожидании оформления договора • К чему это приводит? К росту лояльности клиентов, отслеживанию их поведения и предложения персонализированных услуг • Что требуется для предоставления гостевого доступа? Отвлечение сотрудников ИТ на создание, ведение и удаление временной учетной записи • Что надо делать? Внедрять средство обеспечения гостевого доступа Вы вообще не защищаете информацию в данном кейсе, вы зарабатываете деньги!
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Стандартизация ИТ-платформы • Зачем нужна стандартизация ИТ-платформы? • Необходимо защититься от установки неразрешенного ПО и подключения к банковской сети неразрешенных устройств • К чему это приводит? К поиску несоответствующих ИТ-политикам устройств, заражению банковской сети с несоответствующих политике устройств и т.п. • Что надо делать? Внедрять средство контроля сетевого доступа и анализа/профилирования сетевого трафика (NGFW/AVC) Вы вообще не защищаете информацию в данном кейсе, вы повышаете доступность и управляемость инфраструктуры!
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Борьба с криптолокерами • Что такое криптолокер не с точки зрения ИБ? • Чем характеризуется криптолокер? Шифрованием диска и вымогательством денег • К чему приводит шифрование диска? К потере доступа к файлам и простою (компьютера, сотрудника, процесса), что приводит к потере денег • Что надо делать? Внедрять средство защиты от вредоносного кода Вы боретесь не с шифровальщиками, вы защищаете свои деньги!
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Борьба с вирусными эпидемиями • Что такое вирус не с точки зрения ИБ? • Чем характеризуется эпидемия? Необходимость лечить и восстанавливать работоспособность большого количества пострадавших ПК • К чему это приводит? К затратам на процесс локализации пострадавших, их лечению и восстановлению в предатакованное состояние • Что надо делать? Внедрять средство защиты от вредоносного кода Вы боретесь не с вирусами, вы защищаете свои деньги!
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Борьба с DDoS • Что такое DDoS? • Чем характеризуется DDoS? Простоем сайта банка или Интернет-банка • К чему приводит простой сайта? К снижению лояльности клиентов и уменьшению числа операций, что приводит к потере денег • Что надо делать? Внедрять средство или сервис отражения DDoS-атак Вы боретесь не с DDoS, вы защищаете свои деньги и лояльность клиентов!
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Борьба со снижением простоев – самый простой способ перевести ИБ в деньги § Простои могут быть У сотрудника У узла У процесса У приложения … § Простой всегда выражается в деньгах! Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п. Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления транзакций, что приводит к снижению их числа и потерям денег § Снижение времени простоя (обеспечение доступности) должна является одной из основных целей ИБ, т.к. она понятна бизнесу лучше конфиденциальности и целостности информации
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Жизненный цикл сбоя (простоя) RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime § Степень влияния и составляющие цены «сбоя» меняется с течением времени Эта иллюстрация может использоваться при оценке времени восстановления после атаки
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 Как это все сложить вместе? Преимущества – совокупная стоимость владения = ? сокращение затрат и рост доходов > 0 – ИБ будет позитивно воспринята бизнесом < 0 – ИБ будет негативно воспринята бизнесом Центр затрат :-( ?
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 Какой же все-таки вклад ИБ делает в бизнес? § Географическая экспансия § Вынос точки продаж «в поля» (ближе к клиенту) § Новый или более дешевый канал продаж § Снижение арендной платы § Оптимизация складских запасов и ускорение вывода продукта на рынок § Оптимизация финансовых затрат (EBITDA, CapEx/OpEx, лизинг, амортизация…) § Рост продуктивности сотрудников § Уменьшение числа командировок и снижение рисков путешествий
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Какой же все-таки вклад ИБ делает в бизнес? § Сокращение затрат на Интернет § Снижение ИТ-издержек на внутренний helpdesk § Рост лояльности заказчиков § Стандартизация § Предотвращение увольнения сотрудников § Обнаружение сговоров и конфликтов интересов § Снижение простоев
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 А как же все-таки быть с угрозами и нормативкой? Страх ComplianceБизнес • Отражение угроз является тоже бизнес- задачей, если мы будем рассматривать не мифические или навязанные угрозы, а то, что может нанести реальный ущерб бизнесу • Выполнение нормативно- правовых актов тоже является задачей бизнеса, если их невыполнение влечет за собой штрафы, приостановление деятельности, дисквалификацию и иные риски, которые подтверждены правоприменительной практикой
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Если вы готовы, то § Поймите ваш бизнес (на чем он зарабатывает деньги) § При финансовой оценке вопрос «ЗАЧЕМ что-то надо делать?» гораздо важнее вопроса «ЧТО надо делать?» § Помните про декомпозицию Целей, процессов, выгод и потерь § Помните про целевую аудиторию, которой вы будете демонстрировать отдачу
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 © 2015 Cisco and/or its affiliates. All rights reserved. 41 Нет волшебных слов и универсальных формул! Изучайте свой бизнес и учите бизнес-язык Вы решаете не свои проблемы, а задачи бизнеса Эффект наступит не сразу
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Новый взгляд на ИБ с точки зрения бизнеса
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 Благодарю за внимание