Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
Организация, культура, и
управление кибер-
безопасностью
Владимир Стыран
Бережа Секьюрити
Как победить в кибер-войне
за три простых шага
1. Криптозащита трафика на
канальном уровне (SSL/TLS)
2. «Белые списки» и Э...
Кибер-безопасность как бизнес-процесс
• Оценка рисков
• Бюджетирование
• Планирование
• Внедрение
• Мониторинг
• Контроль
...
Требования и рекомендации
• ISO/IEC 27000 series (ISMS)
• COBIT
• ISF Standard for Good Practice
• PCI DSS
• Cyber Securit...
Требования и рекомендации
• NIST SP800
• ISO 15408 (Common Criteria)
• RFC2196
• Vendors’ recommendations
• MS Security Te...
https://www.cisecurity.org/controls/
https://www.cisecurity.org/cis-benchmarks/
Cyber Security Framework
• Повна назва “Framework for
Improving Critical Infrastructure
Cybersecurity”
• Разработан NIST
•...
Как остановить «неПетю»
1. Не входить в Windows с
правами доменного админа
2. Не запускать клиентский софт с
правами локал...
Что будет дальше?
• У ShadowBrokers все еще есть
“заначка” (SMB? RDP?)
• Канал “вторичного
распространения” показал
себя п...
Организация, культура, и управление кибер-безопасностью
Próxima SlideShare
Cargando en…5
×

0

Compartir

Descargar para leer sin conexión

Организация, культура, и управление кибер-безопасностью

Descargar para leer sin conexión

Организация, культура, и управление кибер-безопасностью

  • Sé el primero en recomendar esto

Организация, культура, и управление кибер-безопасностью

  1. 1. Организация, культура, и управление кибер- безопасностью Владимир Стыран Бережа Секьюрити
  2. 2. Как победить в кибер-войне за три простых шага 1. Криптозащита трафика на канальном уровне (SSL/TLS) 2. «Белые списки» и ЭЦП исполняемого кода 3. Управление изменениями и обновлениями
  3. 3. Кибер-безопасность как бизнес-процесс • Оценка рисков • Бюджетирование • Планирование • Внедрение • Мониторинг • Контроль • Улучшение • Пересмотр
  4. 4. Требования и рекомендации • ISO/IEC 27000 series (ISMS) • COBIT • ISF Standard for Good Practice • PCI DSS • Cyber Security Framework • CIS 20 Critical Controls
  5. 5. Требования и рекомендации • NIST SP800 • ISO 15408 (Common Criteria) • RFC2196 • Vendors’ recommendations • MS Security TechCenter • Cisco SAFE • AWS Cloud Security • OWASP • SANS • CIS Configuration benchmarks
  6. 6. https://www.cisecurity.org/controls/
  7. 7. https://www.cisecurity.org/cis-benchmarks/
  8. 8. Cyber Security Framework • Повна назва “Framework for Improving Critical Infrastructure Cybersecurity” • Разработан NIST • Соотносит контрольные цели и контроли в различных внешних документах • Переведен на украинский
  9. 9. Как остановить «неПетю» 1. Не входить в Windows с правами доменного админа 2. Не запускать клиентский софт с правами локального админа 3. Следить за безопасностью обновлений 4. Сегментировать сеть по принципу бизнес-требований 5. Иметь план реагирования ID.BE-1. Роль підприємства в ланцюгу поставок визначено й повідомлено. PR.AC-4. Права доступу скеровано із застосуванням принципів мінімальних привілеїв і поділу обов'язків. PR.AC-5. Цілісність мережі захищено із застосуванням мережевої сегрегації в разі доцільності. PR.AT-1. Всі користувачі поінформовані та навчені. PR.AT-2. Привілейовані користувачі розуміють свої ролі та відповідальність. PR.AT-3. Зацікавлені треті сторони (наприклад, постачальники, клієнти, партнери) розуміють свої ролі та відповідальність. PR.IP-2. Життєвий цикл розробки систем для управління системами впроваджено. PR.IP-3. Процеси управління змінами конфігурації наявні. PR.IP-4. Резервне копіювання інформації проводиться, підтримується й періодично тестується. PR.IP-9. Плани відповіді (відповідь на інциденти та забезпечення безперервності бізнесу) і плани відновлення (відновлення після інциденту та відновлення після аварії) наявні та скеровані. PR.IP-10. Плани реагування та відновлення пройшли тестування. PR.IP-12. План управління вразливостями розроблено й впроваджено. DE.CM-6. Активність зовнішнього постачальника послуг контролюється для виявлення потенційних подій інформаційної безпеки.
  10. 10. Что будет дальше? • У ShadowBrokers все еще есть “заначка” (SMB? RDP?) • Канал “вторичного распространения” показал себя превосходно • Государственных праздников у нас достаточно • «Жить по-новому» никто не спешит

Организация, культура, и управление кибер-безопасностью

Vistas

Total de vistas

254

En Slideshare

0

De embebidos

0

Número de embebidos

3

Acciones

Descargas

2

Compartidos

0

Comentarios

0

Me gusta

0

×