SlideShare une entreprise Scribd logo
1  sur  27
Простая ИБ
для обычных организаций
Алексей Евменков,
Директор ИБ ISsoft, блоггер isqa.ru
Представление
• Специалист по ИБ (CISM), по процессам и качеству
в ИТ области
• Внедряю и подготавливаю к сертификации -
ИСО 27001 и 9001
• Первая в РБ ИСО 27001 сертификация (в2008г, Tieto)
• Консалтинг и сертификации ИСО 27001 - РБ, Россия,
Финляндия, Швеция, Прибалтика
• Последний крупный проект (март 2017г.) ИСО 27001
сертификация компании Exadel.
• Директор ИБ в компании Issoft
• Веду блог по ИБ и процессам isqa.ru
2
Что такое обычная организация?
• Штат 10-30 человек
• Нет выделенного ИТ отдела
• Максимум роль ИТ специалиста, либо
«приходящий спец»
• Простейшая ИТ инфраструктура
• Несколько комп-ров объединены в сеть, без
домена
• Серверная в виде старого (ненужного) ком-ра
под пустым столом
• Система железа и ПО выстраивалась по
«историческим причинам»
• Нелицензионное ПО
• Не то что ИБ, но и ИТ не слышали/не знают
3
Не думайте, что если вы – ИТ или финансовая
компания, то у вас все хорошо с ИБ:)
Из жизни
• Сервера – в шкафу (обычный встроенный
шкаф, с раздвижными дверьми)
• Летом бывает вылетает. Пожарник не видел.
• Серверная на кухне. Сотрудники ставят
кофе на корпус сервера
• В серверной – коммутационные трубы
под потолком
4
Современный контекст
• Мир меняется, очень быстро
• ИТ уже пришел, даже в небольшие организации
• Когда-то ИТ был супер-новым, прогрессивным
• ИБ подбирается, точно так же, как когда-то ИТ
• Сегодня на ИБ смотрят как на что-то прогрессивное, хотя оно должно
стать очевидной частью бизнеса
Но как бизнес смотрит на ИТ и ИБ:
5
По данным «Лаборатории Касперского», 41% небольших организаций в России считают
киберугрозы одним из главных бизнес-рисков.
Несмотря на это, IT-стратегия не входит в число приоритетов малого и среднего бизнеса и
занимает лишь 5-ое место по значимости после продуктовой, финансовой, маркетинговой и
операционной стратегий.
Источник: http://www.kaspersky.ru/news?id=207733803
Какие риски / проблемы?
Прошлые сотрудники пользуются вашими активами как своими
История поимки шпиона — как уволенный сотрудник 3 месяца воровал
информацию у компании
6
Ваши конкуренты легко узнают ваши секреты
• Выручка торговых точек, информация по клиентам
Замедленная мина нелицензионного ПО
«Исторически сложившаяся» инфраструктура ждет своего шанса
упасть (речь не идет о целенаправленном взломе)
Халатность сотрудников – крупнейшая дыра
• Как правило ущерб больше чем от намеренных действий
Идеальное решение?
7
Идеальная ИБ = полномасштабная СМИБ +
сертификация ИСО 27001
Планирование и мониторинг целей
Требования ИСО 27001
Политики и процедуры СМИБ
Корректирующиеимеры
Управление рисками
Аудиты
Измерения, метрики
Комплекс
защитных мер
ИБ в управлении
персоналом
Управление активами
Управление доступом Организация ИБ
Криптография
Физическая
безопасность
Антивирусная защита
ПО
Резервное
копирование
Логи и мониторинг
Управление сетевой
безопасностью
ИБ при разработке ПО
ИБ при работе с
поставщиками
Управление
инцидентами
Управление
непрерывностью
бизнеса
Соответствие
требованиям
регуляторов
~114 защитных мер
8
Процесс внедрения
добра
9
Сбалансированное решение
Траты на устранение рисков не должны превышать
потенциальных потерь от этих рисков
10
Определите
и оцените
активы
Проанализи
руйте риски
для активов
Внедрите
защитные
меры
Мониторинг
и улучшения
11
1
2
3
4
12
Что такое актив?
13
Правильно, информация!
Шаг 1: Определить и оценить активы
• Мало кто задумывается о ценности информации
• Еще меньше – оценивает активы
• Владелец бизнеса – чувствует, но не оценивает
• Зачем оценивать?
• Чтобы понять, что нужно защищать
14
• База клиентов – имеется в любой организации
• Центральная бизнес программа (база)
• Финансовые и стратегические документы
• бюджеты, планы развития, договоренности
• Договора с контрагентами?
• Персональные данные сотрудников (трудовые книжки, дела)?
• Материалы заказчика?
• Для организации оказывающей юридические услуги?
15
Примеры реальных активов
Как оценить активы
• Составить список активов – простая таблица
• Ранжировать по ценности
• Можно оценить по критериям
• Уточните ценность - задайте вопросы – что будет если актив:
• «Сольется» конкурентам
• Сломается
• Будет недоступным в течение дня
• На выходе: фокусная группа активов,
с которой нужно работать в первую очередь
16
Шаг 2: Проанализировать риски
Это просто – посмотрите на актив через призму CIA
17
База
клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Угрозы
Конфиденциальность: раскрытие
базы конкурентам – случайно
Целостность: потеря базы
(удалена)
Доступность: база недоступна в
рабочее время
Недостаточная защита с юридич.
точки зрения
Уязвимости
Нет управления доступом к базе
Процедура работы с базой не
содержит правил ИБ
Отсутствуют тренинги ИБ
Неправильно
сконфигурированная сеть
Угрозы – понятны, уязвимости как найти
18
Шаг 3: Внедрить защитные меры
19
База клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Недостаточная защита с юридич.
точки зрения
Нет управления доступом к базе
Процедура работы с базой не
содержит правил ИБ
Отсутствуют тренинги ИБ
Неправильно
сконфигурированная сеть
Положение о коммерческой тайне - на подпись
каждому сотруднику
Политика управления доступом – роли, ревью
прав
Установлен регламент работы с базой – только
через терминальный доступ, только в рабочее
время, под определенными ролями
Тренировать сотрудников – с объяснением
причин, следствий. С проверкой знаний.
Заказать пен.тест.
Или лучше – заказать ИТ/ИБ аудит, для анализа
инфраструктуры и процессов.
• По халатности – забыли удалить
учетку уволившегося сотрудника
• Тот (вероятно от нечего делать),
продолжил «работать» с базой
клиентов
• Заметили случайно
• Приняли меры, но немного не те, и
не так
• См. детальный анализ в посте на FB
Кейс: уволенный сотрудник 3 месяца
воровал информацию у компании
Вопрос решился бы вот этой защитной мерой
20Источник: История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании
База клиентов
Актив
Конфиденциальность: раскрытие
базы конкурентам – по умыслу
Политика управления доступом – роли, ревью
прав
Шаг 4: Мониторинг и контроль
• Выделить роль, отвечающую за ИБ
• Это может быть владелец бизнеса, либо сис.админ
• В ответственности – следить за выполнением уже принятых
защитных мер
• Проводить тренинги (и сам поймешь лучше)
21
Риски, с которыми вы практически ничего
не можете сделать
• Центральная программа, на
которой держится весь
бизнес
• Разрабатывается на 1С,
внутренним программистом,
или приходящим
программистом
• Программист имеет полный
(!) доступ ко всему
22
Выстроить процесс разработки ПО – включая управление
требованиями, тестирование на тестовых данных, никакого доступа к
реальным данным (прод)
Организовать роли, периодическое ревью прав (владельцы бизнеса не
знают кто живет у них в системе!)
И .. психологические меры к программисту) – отдельный специальный
NDA, личная беседа, периодический контроль
23
Так как построить
простую ИБ?
24
Принцип разумных трат
в жизни, работе, защите своих активов
Идеальный принцип для обычной
организации в деле ИБ:)
Еще немного о правильном, помимо ИСО 27001
25
NISTIR 7621 Small Business Information Security: The Fundamentals
Крепко держим свою информацию!
26
АлексейЕвменков, CISM
isqa.ru
evmenkov@gmail.com
Авторский курс: Внедрение СМИБ
Расширенная практическая часть,
полное руководство по внедрению
ИСО 27001 и защитных мер из ИСО 27002
3х дневный курс, 24-26 мая 2017г.
http://edu.softline.by/courses/smib.html

Contenu connexe

Tendances

ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителейPositive Development User Group
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the EnterpriseSergey Soldatov
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработкиPositive Development User Group
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Tendances (20)

ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 

Similaire à Простая ИБ для обычных организаций

Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записямиPavel Melnikov
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Pavel Melnikov
 
Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?SQALab
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион ПопковДаниил Силантьев
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...Pointlane
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте Sergey Xek
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 

Similaire à Простая ИБ для обычных организаций (20)

Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)Открытая лекция для студентов МГТУ ГА (декабрь 2013)
Открытая лекция для студентов МГТУ ГА (декабрь 2013)
 
Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?Разработка большой Информационной Системы. С чего начать?
Разработка большой Информационной Системы. С чего начать?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
10 ключевых вопросов защиты персональных данных: «Подводные камни» проектов п...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 

Простая ИБ для обычных организаций

  • 1. Простая ИБ для обычных организаций Алексей Евменков, Директор ИБ ISsoft, блоггер isqa.ru
  • 2. Представление • Специалист по ИБ (CISM), по процессам и качеству в ИТ области • Внедряю и подготавливаю к сертификации - ИСО 27001 и 9001 • Первая в РБ ИСО 27001 сертификация (в2008г, Tieto) • Консалтинг и сертификации ИСО 27001 - РБ, Россия, Финляндия, Швеция, Прибалтика • Последний крупный проект (март 2017г.) ИСО 27001 сертификация компании Exadel. • Директор ИБ в компании Issoft • Веду блог по ИБ и процессам isqa.ru 2
  • 3. Что такое обычная организация? • Штат 10-30 человек • Нет выделенного ИТ отдела • Максимум роль ИТ специалиста, либо «приходящий спец» • Простейшая ИТ инфраструктура • Несколько комп-ров объединены в сеть, без домена • Серверная в виде старого (ненужного) ком-ра под пустым столом • Система железа и ПО выстраивалась по «историческим причинам» • Нелицензионное ПО • Не то что ИБ, но и ИТ не слышали/не знают 3 Не думайте, что если вы – ИТ или финансовая компания, то у вас все хорошо с ИБ:)
  • 4. Из жизни • Сервера – в шкафу (обычный встроенный шкаф, с раздвижными дверьми) • Летом бывает вылетает. Пожарник не видел. • Серверная на кухне. Сотрудники ставят кофе на корпус сервера • В серверной – коммутационные трубы под потолком 4
  • 5. Современный контекст • Мир меняется, очень быстро • ИТ уже пришел, даже в небольшие организации • Когда-то ИТ был супер-новым, прогрессивным • ИБ подбирается, точно так же, как когда-то ИТ • Сегодня на ИБ смотрят как на что-то прогрессивное, хотя оно должно стать очевидной частью бизнеса Но как бизнес смотрит на ИТ и ИБ: 5 По данным «Лаборатории Касперского», 41% небольших организаций в России считают киберугрозы одним из главных бизнес-рисков. Несмотря на это, IT-стратегия не входит в число приоритетов малого и среднего бизнеса и занимает лишь 5-ое место по значимости после продуктовой, финансовой, маркетинговой и операционной стратегий. Источник: http://www.kaspersky.ru/news?id=207733803
  • 6. Какие риски / проблемы? Прошлые сотрудники пользуются вашими активами как своими История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании 6 Ваши конкуренты легко узнают ваши секреты • Выручка торговых точек, информация по клиентам Замедленная мина нелицензионного ПО «Исторически сложившаяся» инфраструктура ждет своего шанса упасть (речь не идет о целенаправленном взломе) Халатность сотрудников – крупнейшая дыра • Как правило ущерб больше чем от намеренных действий
  • 8. Идеальная ИБ = полномасштабная СМИБ + сертификация ИСО 27001 Планирование и мониторинг целей Требования ИСО 27001 Политики и процедуры СМИБ Корректирующиеимеры Управление рисками Аудиты Измерения, метрики Комплекс защитных мер ИБ в управлении персоналом Управление активами Управление доступом Организация ИБ Криптография Физическая безопасность Антивирусная защита ПО Резервное копирование Логи и мониторинг Управление сетевой безопасностью ИБ при разработке ПО ИБ при работе с поставщиками Управление инцидентами Управление непрерывностью бизнеса Соответствие требованиям регуляторов ~114 защитных мер 8
  • 10. Сбалансированное решение Траты на устранение рисков не должны превышать потенциальных потерь от этих рисков 10
  • 11. Определите и оцените активы Проанализи руйте риски для активов Внедрите защитные меры Мониторинг и улучшения 11 1 2 3 4
  • 14. Шаг 1: Определить и оценить активы • Мало кто задумывается о ценности информации • Еще меньше – оценивает активы • Владелец бизнеса – чувствует, но не оценивает • Зачем оценивать? • Чтобы понять, что нужно защищать 14
  • 15. • База клиентов – имеется в любой организации • Центральная бизнес программа (база) • Финансовые и стратегические документы • бюджеты, планы развития, договоренности • Договора с контрагентами? • Персональные данные сотрудников (трудовые книжки, дела)? • Материалы заказчика? • Для организации оказывающей юридические услуги? 15 Примеры реальных активов
  • 16. Как оценить активы • Составить список активов – простая таблица • Ранжировать по ценности • Можно оценить по критериям • Уточните ценность - задайте вопросы – что будет если актив: • «Сольется» конкурентам • Сломается • Будет недоступным в течение дня • На выходе: фокусная группа активов, с которой нужно работать в первую очередь 16
  • 17. Шаг 2: Проанализировать риски Это просто – посмотрите на актив через призму CIA 17 База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Угрозы Конфиденциальность: раскрытие базы конкурентам – случайно Целостность: потеря базы (удалена) Доступность: база недоступна в рабочее время Недостаточная защита с юридич. точки зрения Уязвимости Нет управления доступом к базе Процедура работы с базой не содержит правил ИБ Отсутствуют тренинги ИБ Неправильно сконфигурированная сеть
  • 18. Угрозы – понятны, уязвимости как найти 18
  • 19. Шаг 3: Внедрить защитные меры 19 База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Недостаточная защита с юридич. точки зрения Нет управления доступом к базе Процедура работы с базой не содержит правил ИБ Отсутствуют тренинги ИБ Неправильно сконфигурированная сеть Положение о коммерческой тайне - на подпись каждому сотруднику Политика управления доступом – роли, ревью прав Установлен регламент работы с базой – только через терминальный доступ, только в рабочее время, под определенными ролями Тренировать сотрудников – с объяснением причин, следствий. С проверкой знаний. Заказать пен.тест. Или лучше – заказать ИТ/ИБ аудит, для анализа инфраструктуры и процессов.
  • 20. • По халатности – забыли удалить учетку уволившегося сотрудника • Тот (вероятно от нечего делать), продолжил «работать» с базой клиентов • Заметили случайно • Приняли меры, но немного не те, и не так • См. детальный анализ в посте на FB Кейс: уволенный сотрудник 3 месяца воровал информацию у компании Вопрос решился бы вот этой защитной мерой 20Источник: История поимки шпиона — как уволенный сотрудник 3 месяца воровал информацию у компании База клиентов Актив Конфиденциальность: раскрытие базы конкурентам – по умыслу Политика управления доступом – роли, ревью прав
  • 21. Шаг 4: Мониторинг и контроль • Выделить роль, отвечающую за ИБ • Это может быть владелец бизнеса, либо сис.админ • В ответственности – следить за выполнением уже принятых защитных мер • Проводить тренинги (и сам поймешь лучше) 21
  • 22. Риски, с которыми вы практически ничего не можете сделать • Центральная программа, на которой держится весь бизнес • Разрабатывается на 1С, внутренним программистом, или приходящим программистом • Программист имеет полный (!) доступ ко всему 22 Выстроить процесс разработки ПО – включая управление требованиями, тестирование на тестовых данных, никакого доступа к реальным данным (прод) Организовать роли, периодическое ревью прав (владельцы бизнеса не знают кто живет у них в системе!) И .. психологические меры к программисту) – отдельный специальный NDA, личная беседа, периодический контроль
  • 24. 24 Принцип разумных трат в жизни, работе, защите своих активов Идеальный принцип для обычной организации в деле ИБ:)
  • 25. Еще немного о правильном, помимо ИСО 27001 25 NISTIR 7621 Small Business Information Security: The Fundamentals
  • 26. Крепко держим свою информацию! 26
  • 27. АлексейЕвменков, CISM isqa.ru evmenkov@gmail.com Авторский курс: Внедрение СМИБ Расширенная практическая часть, полное руководство по внедрению ИСО 27001 и защитных мер из ИСО 27002 3х дневный курс, 24-26 мая 2017г. http://edu.softline.by/courses/smib.html