SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Куда идет ИБ в России, и что надо
сделать у себя уже в этом году?
(региональные аспекты)
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2017-03 Киров
solarsecurity.ru +7 (499) 755-07-70
Мои любимые отчеты по ИБ
2
1. JSOC Security flash report
2. ISACA: State of Cybersecurity
3. Kaspersky Security Bulletin
4. Symantec: Internet Security Threat Report
5. Cisco: Annual Security Report
6. ENISA: Annual Incident Reports
7. Check Point: Security Report
8. EY: Global Information Security Survey
9. PWC: Global State of Information Security Survey
10. Verizon: Data Breach Investigations Report
11. FireEye: Annual Cyber Threat Reports
12. Group-IB: Hi-Tech Crime Trends
13. Positive research. Сборник исследований по практической безопасности
14. Ponemon Institute: Cost of Cyber Crime Study / Cost of Data Breach Study
15. РКН: Отчет о деятельности
16. МВД РФ: Статистика и отдельные пресс-релизы
17. ЦБ РФ: Обзор о несанкционированных переводах денежных средств и Отчет Центра
мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере
solarsecurity.ru +7 (499) 755-07-70 3
Вам не кажется, что как-то
слишком много страха
стало в ИБ?..
solarsecurity.ru +7 (499) 755-07-70
Что видно из отчетов: Как страшно жить!
4
 Инцидентов меньше не становится…
 Ущерб огромен!
 Злоумышленники постоянно придумывают
сложные атаки и облают знанием 0-day
уязвимостей
 Но используют типовые атаки,
эксплуатирующие базовые уязвимости и
соц.инженерию
 Инциденты остаются незамеченными
месяцами (и даже годами)
solarsecurity.ru +7 (499) 755-07-70 5
Может не все так страшно?
solarsecurity.ru +7 (499) 755-07-70
Правильные вопросы…
6
solarsecurity.ru +7 (499) 755-07-70 7
Вендоры и интеграторы предлагают
Серебряная пуля Системный и комплексный подход
solarsecurity.ru +7 (499) 755-07-70
Старые и новые аббревиатуры по ИБ
8
Старые Уже слышали… Ожидаем
• DLP - Data Loss
Prevention
• IDS / IPS - Intrusion
detection /
prevention system
• IdM / IAM -
Identity and Access
Management
• SIEM - Security
information and
event management
• VPN - Virtual Private
Network
• DPI - Deep Packet Inspection
• EDR - Endpoint Detection and
Response
• GRC - Governance, risk
management, and compliance
• MSSP - Managed Security
Service Provider
• NGFW - Next-Generation
Firewall
• PAM - Privileged Access
Management
• SOC - Security Operations
Center
• UTM - Unified threat
management
• WAF – Web Application
Firewall
• AST - Application security
testing
• CASB - Cloud Access Security
Broker
• DCAP - Data-Centric Audit
and Protection
• EM - Employee Monitoring
Tools
• IGA - Identity Governance and
Administration
• MDRS - Managed
Detection and Response
Services
• SIRPs - Security Incident
Response Platforms
• UEBA - User and Entity
Behavior Analytics
• …
solarsecurity.ru +7 (499) 755-07-70
Тренды ИТ и ИБ
9
Первые
последователи
США и
Европа
Москва
Регионы РФ
3-5 лет на
каждый этап…
solarsecurity.ru +7 (499) 755-07-70
Тренды ИТ и ИБ
10
http://solarsecurity.ru/analytics/webinars/880
solarsecurity.ru +7 (499) 755-07-70
Что на самом движет ИБ в организации?
11
• Требования и Внимание
регуляторов
• Недавние инциденты
• Личное обаяние руководителя
по ИБ и понимание им
проблем бизнеса
solarsecurity.ru +7 (499) 755-07-70
Планы проверок
12
 Сводный план проверок субъектов предпринимательства на 2017
год - http://plan.genproc.gov.ru/plan2017
 РКН: План проведения плановых проверок юридических лиц (их филиалов,
представительств, обособленных структурных подразделений) и индивидуальных
предпринимателей на 2017 год - https://rkn.gov.ru/plan-and-reports
 ФСТЭК России: План проведения плановых проверок юридических лиц и
индивидуальных предпринимателей по вопросам лицензионного контроля на 2017
год - http://fstec.ru/litsenzionnaya-deyatelnost/tekhnicheskaya-zashchita-
informatsii/1091-plan-provedeniya-planovykh-proverok-na-2016-god
 ФСТЭК России: План проведения плановых проверок юридических лиц и
индивидуальных предпринимателей по вопросам экспортного контроля на 2017 год
- http://fstec.ru/eksportnyj-kontrol/planovye-proverki
 ФСБ ???
Сколько кировских компаний в планах проверок?
Только ВГУ в апреле по вопросам экспертного контроля…
solarsecurity.ru +7 (499) 755-07-70
Регуляторы и тренды
13
1. Новая Доктрина ИБ
2. Проект ФЗ о КИИ и ГосСОПКА
3. Правки в 149-ФЗ и обновление Приказов ФСТЭК России 17/21/31
4. ГОСТ ЦБ РФ «Безопасность финансовых (банковских) операций. Защита
информации финансовых организаций. Базовый состав организационных и
технических мер защиты информации»
5. Рекомендации (ГОСТ) ЦБ по аутсорсингу ИБ
6. Лицензия на ТЗКИ на «услуги по мониторингу ИБ средств и систем
информатизации» и требования к лицензиатам
7. Импортозамещение
8. Новые штрафы по ПДн
9. …
Переходим от «бумажной безопасности» к «практической» с фокусом
на устранение уязвимостей и реагирование на инциденты ИБ.
Требования к ИБ и контроль их исполнения будут усиливаться…
solarsecurity.ru +7 (499) 755-07-70
Все любят ПДн
14
solarsecurity.ru +7 (499) 755-07-70
Отчеты по инцидентам ИБ
15
http://solarsecurity.ru/analytics/reports/
solarsecurity.ru +7 (499) 755-07-70 16
solarsecurity.ru +7 (499) 755-07-70
Типовые инциденты* (ежедневно)
17
 Использование TOR на хосте (нарушение правил работы или вредоносное ПО)
 Проблемы с учетными записями (критичные привилегии и группы,
кратковременное превышение привилегий, создание во внерабочее время и пр.)
 Обнаружение невылеченных вредоносных объектов на рабочих станциях
 Модификация критичных веток реестра
 Большое количество обнаруженных и невылеченных объектов категории not-a-
virus (могут «докачивать» исполняемые файлы)
 Обнаружение индикаторов компрометации Threat Intelligence
 Использование средств удаленного администрирования (teamviewer, ammyy admin)
 Успешные попытки подключения из различных стран в корпоративную сеть
 Подозрительная активность в ночное время, выходные и праздники
 Значительные объемы трафика на различные облачные хранилища и сторонние
почтовые серверы
 Очистка журналов аудита
 …
*Из отчетов по инцидентам ИБ, выявленным Solar JSOC
solarsecurity.ru +7 (499) 755-07-70
ИБ и стратегия Го
18
Сначала срочный ход, а потом большой!
solarsecurity.ru +7 (499) 755-07-70
Базовые технические меры ИБ
 АВЗ
 Разграничение прав
доступа (need to know)
 МСЭ
 Резервное копирование
 Запрет на установку
стороннего ПО и
Перечень допустимого ПО
 Запись логов
19
solarsecurity.ru +7 (499) 755-07-70
Базовый бумажный compliance
 Обработка ПДн (Перечень ПДн,
общедоступная Политика, Согласие на
обработку, Положение об обработке
ПДн. Процедура реагирования на
запросы субъектов…)
 Базовые документы по ИБ (АВЗ,
парольная политика, политика
допустимого использования…)
 Простой режим КТ (Перечень КТ,
Положение о КТ, соглашение о
неразглашении, типовые формы
договоров…)
Ознакомление под подпись!
20
solarsecurity.ru +7 (499) 755-07-70
О чем еще стоит подумать?
21
 Сейчас нет достаточных предпосылок к увеличению
бюджетов ИБ…
 ИБ – даже не второстепенная, а третьестепенная задача для
бизнеса.
 Все больше задач ИБ отходит к ИТ (и это правильно).
Ответственный за ИБ становится «менеджером»…
 Проблема персонала (хороших специалистов найти трудно)
 Уходим от «бумажной» безопасности в сторону «реальной» с
фокусом на мониторинг и реагирование на инциденты
 Доступность и Целостность становится важнее
Конфиденциальности
 Нет бюджета – занимаемся повышением осведомленности
 Пора задуматься о контроле «теневого» ИТ
solarsecurity.ru +7 (499) 755-07-70
Простые рекомендации
22
На следующую неделю
• Составьте перечень внутренних документов, регламентирующих ИБ
в организации
• Проверьте ведутся ли логи у важных элементов ИТ-инфраструктуры
и СЗИ
На 3 месяца
• Обеспечьте базовый «бумажный» compliance
• Проверьте и усильте базовые меры ИБ
На год
• Проведите обучение сотрудников по базовым вопросам ИБ
(правила, принятые в организации, и актуальные вопросы ИБ)
• Определите стратегию защиты от внутренних угроз
• Запустите процесс Управление уязвимостями
• Запланируйте запуск процессов Управление событиями ИБ и
Управление инцидентами
23
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave

Contenu connexe

Tendances

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 

Tendances (19)

пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 

En vedette

En vedette (17)

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр Общая информация про игру Го
пр Общая информация про игру Гопр Общая информация про игру Го
пр Общая информация про игру Го
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 

Similaire à пр Куда идет ИБ в России? (региональные аспекты)

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Expolink
 

Similaire à пр Куда идет ИБ в России? (региональные аспекты) (20)

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Куда идет ИБ в России? (региональные аспекты)

  • 1. Куда идет ИБ в России, и что надо сделать у себя уже в этом году? (региональные аспекты) Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2017-03 Киров
  • 2. solarsecurity.ru +7 (499) 755-07-70 Мои любимые отчеты по ИБ 2 1. JSOC Security flash report 2. ISACA: State of Cybersecurity 3. Kaspersky Security Bulletin 4. Symantec: Internet Security Threat Report 5. Cisco: Annual Security Report 6. ENISA: Annual Incident Reports 7. Check Point: Security Report 8. EY: Global Information Security Survey 9. PWC: Global State of Information Security Survey 10. Verizon: Data Breach Investigations Report 11. FireEye: Annual Cyber Threat Reports 12. Group-IB: Hi-Tech Crime Trends 13. Positive research. Сборник исследований по практической безопасности 14. Ponemon Institute: Cost of Cyber Crime Study / Cost of Data Breach Study 15. РКН: Отчет о деятельности 16. МВД РФ: Статистика и отдельные пресс-релизы 17. ЦБ РФ: Обзор о несанкционированных переводах денежных средств и Отчет Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 Вам не кажется, что как-то слишком много страха стало в ИБ?..
  • 4. solarsecurity.ru +7 (499) 755-07-70 Что видно из отчетов: Как страшно жить! 4  Инцидентов меньше не становится…  Ущерб огромен!  Злоумышленники постоянно придумывают сложные атаки и облают знанием 0-day уязвимостей  Но используют типовые атаки, эксплуатирующие базовые уязвимости и соц.инженерию  Инциденты остаются незамеченными месяцами (и даже годами)
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 Может не все так страшно?
  • 6. solarsecurity.ru +7 (499) 755-07-70 Правильные вопросы… 6
  • 7. solarsecurity.ru +7 (499) 755-07-70 7 Вендоры и интеграторы предлагают Серебряная пуля Системный и комплексный подход
  • 8. solarsecurity.ru +7 (499) 755-07-70 Старые и новые аббревиатуры по ИБ 8 Старые Уже слышали… Ожидаем • DLP - Data Loss Prevention • IDS / IPS - Intrusion detection / prevention system • IdM / IAM - Identity and Access Management • SIEM - Security information and event management • VPN - Virtual Private Network • DPI - Deep Packet Inspection • EDR - Endpoint Detection and Response • GRC - Governance, risk management, and compliance • MSSP - Managed Security Service Provider • NGFW - Next-Generation Firewall • PAM - Privileged Access Management • SOC - Security Operations Center • UTM - Unified threat management • WAF – Web Application Firewall • AST - Application security testing • CASB - Cloud Access Security Broker • DCAP - Data-Centric Audit and Protection • EM - Employee Monitoring Tools • IGA - Identity Governance and Administration • MDRS - Managed Detection and Response Services • SIRPs - Security Incident Response Platforms • UEBA - User and Entity Behavior Analytics • …
  • 9. solarsecurity.ru +7 (499) 755-07-70 Тренды ИТ и ИБ 9 Первые последователи США и Европа Москва Регионы РФ 3-5 лет на каждый этап…
  • 10. solarsecurity.ru +7 (499) 755-07-70 Тренды ИТ и ИБ 10 http://solarsecurity.ru/analytics/webinars/880
  • 11. solarsecurity.ru +7 (499) 755-07-70 Что на самом движет ИБ в организации? 11 • Требования и Внимание регуляторов • Недавние инциденты • Личное обаяние руководителя по ИБ и понимание им проблем бизнеса
  • 12. solarsecurity.ru +7 (499) 755-07-70 Планы проверок 12  Сводный план проверок субъектов предпринимательства на 2017 год - http://plan.genproc.gov.ru/plan2017  РКН: План проведения плановых проверок юридических лиц (их филиалов, представительств, обособленных структурных подразделений) и индивидуальных предпринимателей на 2017 год - https://rkn.gov.ru/plan-and-reports  ФСТЭК России: План проведения плановых проверок юридических лиц и индивидуальных предпринимателей по вопросам лицензионного контроля на 2017 год - http://fstec.ru/litsenzionnaya-deyatelnost/tekhnicheskaya-zashchita- informatsii/1091-plan-provedeniya-planovykh-proverok-na-2016-god  ФСТЭК России: План проведения плановых проверок юридических лиц и индивидуальных предпринимателей по вопросам экспортного контроля на 2017 год - http://fstec.ru/eksportnyj-kontrol/planovye-proverki  ФСБ ??? Сколько кировских компаний в планах проверок? Только ВГУ в апреле по вопросам экспертного контроля…
  • 13. solarsecurity.ru +7 (499) 755-07-70 Регуляторы и тренды 13 1. Новая Доктрина ИБ 2. Проект ФЗ о КИИ и ГосСОПКА 3. Правки в 149-ФЗ и обновление Приказов ФСТЭК России 17/21/31 4. ГОСТ ЦБ РФ «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер защиты информации» 5. Рекомендации (ГОСТ) ЦБ по аутсорсингу ИБ 6. Лицензия на ТЗКИ на «услуги по мониторингу ИБ средств и систем информатизации» и требования к лицензиатам 7. Импортозамещение 8. Новые штрафы по ПДн 9. … Переходим от «бумажной безопасности» к «практической» с фокусом на устранение уязвимостей и реагирование на инциденты ИБ. Требования к ИБ и контроль их исполнения будут усиливаться…
  • 14. solarsecurity.ru +7 (499) 755-07-70 Все любят ПДн 14
  • 15. solarsecurity.ru +7 (499) 755-07-70 Отчеты по инцидентам ИБ 15 http://solarsecurity.ru/analytics/reports/
  • 17. solarsecurity.ru +7 (499) 755-07-70 Типовые инциденты* (ежедневно) 17  Использование TOR на хосте (нарушение правил работы или вредоносное ПО)  Проблемы с учетными записями (критичные привилегии и группы, кратковременное превышение привилегий, создание во внерабочее время и пр.)  Обнаружение невылеченных вредоносных объектов на рабочих станциях  Модификация критичных веток реестра  Большое количество обнаруженных и невылеченных объектов категории not-a- virus (могут «докачивать» исполняемые файлы)  Обнаружение индикаторов компрометации Threat Intelligence  Использование средств удаленного администрирования (teamviewer, ammyy admin)  Успешные попытки подключения из различных стран в корпоративную сеть  Подозрительная активность в ночное время, выходные и праздники  Значительные объемы трафика на различные облачные хранилища и сторонние почтовые серверы  Очистка журналов аудита  … *Из отчетов по инцидентам ИБ, выявленным Solar JSOC
  • 18. solarsecurity.ru +7 (499) 755-07-70 ИБ и стратегия Го 18 Сначала срочный ход, а потом большой!
  • 19. solarsecurity.ru +7 (499) 755-07-70 Базовые технические меры ИБ  АВЗ  Разграничение прав доступа (need to know)  МСЭ  Резервное копирование  Запрет на установку стороннего ПО и Перечень допустимого ПО  Запись логов 19
  • 20. solarsecurity.ru +7 (499) 755-07-70 Базовый бумажный compliance  Обработка ПДн (Перечень ПДн, общедоступная Политика, Согласие на обработку, Положение об обработке ПДн. Процедура реагирования на запросы субъектов…)  Базовые документы по ИБ (АВЗ, парольная политика, политика допустимого использования…)  Простой режим КТ (Перечень КТ, Положение о КТ, соглашение о неразглашении, типовые формы договоров…) Ознакомление под подпись! 20
  • 21. solarsecurity.ru +7 (499) 755-07-70 О чем еще стоит подумать? 21  Сейчас нет достаточных предпосылок к увеличению бюджетов ИБ…  ИБ – даже не второстепенная, а третьестепенная задача для бизнеса.  Все больше задач ИБ отходит к ИТ (и это правильно). Ответственный за ИБ становится «менеджером»…  Проблема персонала (хороших специалистов найти трудно)  Уходим от «бумажной» безопасности в сторону «реальной» с фокусом на мониторинг и реагирование на инциденты  Доступность и Целостность становится важнее Конфиденциальности  Нет бюджета – занимаемся повышением осведомленности  Пора задуматься о контроле «теневого» ИТ
  • 22. solarsecurity.ru +7 (499) 755-07-70 Простые рекомендации 22 На следующую неделю • Составьте перечень внутренних документов, регламентирующих ИБ в организации • Проверьте ведутся ли логи у важных элементов ИТ-инфраструктуры и СЗИ На 3 месяца • Обеспечьте базовый «бумажный» compliance • Проверьте и усильте базовые меры ИБ На год • Проведите обучение сотрудников по базовым вопросам ИБ (правила, принятые в организации, и актуальные вопросы ИБ) • Определите стратегию защиты от внутренних угроз • Запустите процесс Управление уязвимостями • Запланируйте запуск процессов Управление событиями ИБ и Управление инцидентами
  • 23. 23 Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave