SlideShare a Scribd company logo
1 of 47
Download to read offline
Облака и российское
законодательство

Лукацкий Алексей, менеджер по развитию бизнеса
security-request@cisco.com
Почему Cisco говорит о законодательстве?




                   КЦ                                             РГ
 ТК22 ТК122 ТК362
                  АРБ                                             ЦБ
«Безопасность        «Защита       «Защита     Консультации      Разработка
ИТ» (ISO SC27 в   информации в   информации»     банков по    рекомендаций по
   России)          кредитных     при ФСТЭК    вопросам ПДн    ПДн и СТО БР
                  учреждениях»                                    ИББС v4




 ФСБ МКС                         НАУФОР        Дума              PCI
 Экспертиза                      Отраслевой     Экспертиза       Advisory
 документов       Предложения     стандарт      документов        Board
БЕЗОПАСНОСТЬ ОБЛАКА
Сложности внедрения облачных технологий

          Почему вы не думаете об аутсорсинге?

                   Другое                    19
      Производительность                   16
     Слабая кастомизация                     18
     Слабый каналы связи                     18
  Зависимость от текущего…                    19
 Сложное ценообразование                       20
      Вопросы интеграции                            23
   Нет нужных приложений                            23
    Безопасность и privacy                                 30
            Вопросы цены                                             36
                         0   5   10   15     20     25   30     35    40

                                               Источник: Forrester Research
Критерии выбора облачного провайдера


 • Финансовая устойчивость облачного провайдера
 • Клиентская база
 • Архитектура
    – SaaS, Paas, IaaS
 • Безопасность и privacy
 • Отказоустойчивость и резервирование
 • Планы развития новых функций
Если вы решились

• Стратегия безопасности облачных вычислений
   –   Пересмотрите свой взгляд на понятие «периметра ИБ»
   –   Оцените риски – стратегические, операционные, юридические
   –   Сформируйте модель угроз
   –   Сформулируйте требования по безопасности
   –   Пересмотрите собственные процессы обеспечения ИБ
   –   Проведите обучение пользователей
   –   Продумайте процедуры контроля облачного провайдера
   –   Юридическая проработка взаимодействия с облачным
       провайдером
• Стратегия выбора аутсорсера
   – Чеклист оценки ИБ облачного провайдера
Выбор аутсорсера с точки зрения ИБ

•   Защита данных и обеспечение privacy
•   Управление уязвимостями
•   Управление identity
•   Объектовая охрана и персонал
•   Доступность и производительность
•   Безопасность приложений
•   Управление инцидентами
•   Непрерывность бизнеса и восстановление после катастроф
•   Ведение журналов регистрации (eDiscovery)
•   Сompliance
•   Финансовые гарантии
•   Завершение контракта
•   Интеллектуальная собственность
Технический compliance: требований много
Законодательный compliance: пока есть вопросы

• Защита конфиденциальной информации
    – Обеспечение конфиденциальности
    – Уведомление о фактах утечки
    – Оказание услуг в области шифрования
    – Деятельность по технической защите конфиденциальной
      информации
    – Обеспечение безопасности
• Местоположение данных
• Защита прав субъектов персональных данных
• Защита интеллектуальной собственности
• Обеспечение СОРМ
• Сбор и хранение данных для судебных разбирательств
  (eDiscovery)
• Юрисдикция и ответственность
ЧАСТНОЕ ИЛИ ПУБЛИЧНОЕ?
Типы облаков с точки зрения compliance


                            Публичное            Публичное
      Частное
                           (локальное)          (глобальное)
• Управляется          • Управляется одним   • Управляется
  организацией или       юридическим           множеством
  третьим лицом          лицом                 юридических лиц
• Обеспечение          • Обеспечение         • Требования по
  безопасности легко     безопасности          безопасности
  реализуемо             реализуемо            различаются в
• Вопросы                средними              разных странах
  законодательного       усилиями            • Законодательные
  регулирования        • Вопросы               требования
  легко решаемы          законодательного      различаются в
                         регулирования         разных странах
                         решаемы
                         средними
                         усилиями
Рост нормативных требований в зависимости от «типа»
облака


   Облако само по себе


      Облако обрабатывает
      информацию
      ограниченного доступа


          Облако предоставляет
          услуги по защите
ОБЛАКО САМО ПО СЕБЕ
Мнение Минкомсвязи


 • «Помимо этого сервер, предоставляющий услугу облачных
   вычислений, должен находиться в России. В какой-то
   степени такие условия осложняют жизнь хостерам, потому
   что придется взаимодействовать с такими службами, как
   ФТЭК и ФСБ, но надо с чего-то начинать. Это необходимо
   сделать, чтобы облачные платформы в будущем имели
   возможность нормальной работы не только с госорганами,
   но и с другими структурами»
    – Илья Массух, советник министра связи и массовых
      коммуникаций на конференции «Защита персональных
      данных», 27 октября 2011 года
Облака заказали?


 • Заказ Минкомсвязи №0173100007511000043
    – Разработка предложений по созданию системы персональной
      идентификации граждан в целях безопасного доступа к
      государственным и муниципальным сервисам в электронном
      виде
    – Разработка системы правил обеспечения защиты прав
      субъектов персональных данных при использовании облачных
      вычислений, в том числе, трансграничных
    – Исследование вопроса построения облачных трансграничных
      систем хранения данных для предоставления услуг хостинга
      интернет-сайтов и их влияния на национальную безопасность
      страны
 • Максимальный срок выполнения работ – 5 дней
 • Требования к участника – лицензии ФСБ и ФСТЭК
Облака заказали?


 • Разработка предложений по нормативным и организационным
   мерам защиты частной жизни субъектов персональных данных
   и обеспечения безопасности персональных данных при их
   обработке в информационных системах Азиатско-
   Тихоокеанского экономического сотрудничества (АТЭС),
   использующих технологию облачных вычислений, в том числе
   трансграничных
 • Целью работы является всестороннее изучение особенностей
   построения облачных трансграничных систем хранения данных
   для предоставления услуг хостинга интернет-сайтов, их
   топологии, а также возможностей облачного хостинга в части
   безопасности, отказоустойчивости и блокировки доступа к
   определенным Интернет-ресурсам на основании
   сравнительного анализа российских и зарубежных сервисов
ОБЛАКО ОБРАБАТЫВАЕТ
ЗАЩИЩАЕМЫЕ СВЕДЕНИЯ
Виды защищаемой информации

• 65 видов тайн в
  российском
  законодательстве
• Персональные
  данные
• Коммерческая тайна
• Банковская тайна
• Тайна переписки
• Инсайдерская
  информация
В облака отдают конфиденциальную информацию!


 •   Управление предприятием (ERP)
 •   Поддержка пользователей (Service Desk)
 •   Управление контентом
 •   Управление персоналом (HRM)
 •   Управление заказами (ORM)
 •   Управление затратами и поставщиками (SRM)
 •   Унифицированные коммуникации
 •   Управление проектами
 •   Управление цепочками поставок (SCM)
 •   Управление электронной почтой и мгновенными сообщениями
 •   Биллинг
 •   Пользовательские приложения
Обеспечение конфиденциальности

• Инфраструктура хранения данных в облаке общая
• Требуется обеспечить конфиденциальность для данных каждого
  владельца данных, обрабатываемых в облаке, и не дать им
  перемешиваться с другими
• Конфиденциальность достигается различными техническими и
  организационными мерами
Интеллектуальная собственность

• Какие виды интеллектуальной собственности могут
  обрабатываться в облаке?
   –   Приложения (программы для ЭВМ) и базы данных
   –   Телевизионное вещание (IPTV)
   –   Секреты производства (ноу-хау)
   –   Промышленная собственность (изобретения и т.п.)
   –   Средства индивидуализации (товарные знаки и т.п.)
• Что с защитой интеллектуальной собственности?
   – А она у вас оценена?
• Введен ли режим коммерческой тайны для секретов
  производства?
СОРМ

• Регулирование
   – Постановление Правительства Российской Федерации от 27 августа
     2005 г. № 538 «Об утверждении Правил взаимодействия
     операторов связи с уполномоченными государственными органами,
     осуществляющими оперативно-разыскную деятельность»
   – Приказ Мининформсвязи от 16 января 2008 г. № 6 «Об утверждении
     требований к сетям электросвязи для проведения оперативно-
     разыскных мероприятий. Часть I. Общие требования»
   – Приказ Минкомсвязи от 27.05.2010 г. № 73 «Об утверждении
     Требований к сетям электросвязи для проведения оперативно -
     разыскных мероприятий. Часть II. Требования к сетям передачи
     данных»
• Все зависит от типа облачных вычислений
   – Для Webex (видео- и Web-конференции) требования СОРМ нет
   – Для облачной почты такие требования есть
Юрисдикция или кому подчиняется ваше облако?

• Американские компании, действующие на территории других стран
  остаются подотчетными американскому законодательству и
  требованиям американских регуляторов
   – Американские регуляторы могут затребовать любые данные у
     американского облачного провайдера (Google, Oracle,
     Microsoft/Skype и т.д.) без согласования с пользователем
     облачных услуг
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
ПО ЗАЩИТЕ
Требования ФСТЭК




           СТР-К                                                     РД
                                                          15408
                                                                  МСЭ,
Ключевые   Персональные   Коммерческая    «Служебная
                                                                           АС
                                                                  СВТ…
 системы      данные         тайна       тайна» (СТР-К)




       Требования по защите                          Требования к   Требования к
         разных видов тайн                            разработке функциональности
                                                    средств защиты средств защиты
Требования Банка России




       СТО                                                              РС
                                                                                                         Отраслевая
                                      Рекомендации     Руководство по
  Общие                  Методика                                                                         частная
            Аудит ИБ                        по           самооценке       Методика      Требования по
положения                 оценки                                                                        модель угроз
            1.1-2007                  документации в    соответствия    оценки рисков      ИБ ПДн
 1.0-2010              соответствия                                                                     безопасности
                                        области ИБ            ИБ          2.2-2009         2.3-2010
               v1        1.2-2010                                                                           ПДн
    v4                                   2.0-2007          2.1-2007          v1               v1
                            v3                                                                            2.4-2010
                                            v1                v1
                                                                                                             v1




  • Применяются не только к банкам
  • Планируется накрытие этими требованиями всех участников
     Национальной платежной системы (НПС)
Требования во многом схожи


                     •Разграничение доступа (+ управление потоками)
                     •Идентификация / аутентификация
                     •Межсетевое взаимодействие
                     •Регистрация действий
                     •Учет и маркировка носителей (+ очистка памяти)
                     •Документальное сопровождение
                     •Физический доступ

      Общие
                     •Контроль целостности
                     •Тестирование безопасности
                     •Сигнализация и реагирование
                     •Контроль целостности
                     •Защита каналов связи
                     •Обнаружение вторжений
                     •Антивирусная защита
                     •BCP
                     •Защита от утечки по техническим каналам




                     •Защита специфичных процессов (биллинг, АБС, PCI…)
  Специфичные        •Защита приложений (Web, СУБД…)
                     •Нестандартные механизмы (ловушки, стеганография)
Разная ответственность за защиту для разных архитектур
облаков
                                                              Провайдер


     Данные                                 Заказчик
                                Данные
                   Заказчик
 ОС/Приложения                 Приложения

  VMs/Containers




                                            Провайдер
                   Провайдер




IaaS                 PaaS                   SaaS
   • Не все существующие требования регуляторов по ИБ могут
     быть реализованы в современной инфраструктуре облачного
     провайдера (например, в контексте виртуализации)
Некоторые особенности




                   Легитимный ввоз криптографии в соответствие
                   с правилами Таможенного союза

                   Использование легитимной криптографии

                   Сертификация (оценка соответствия) средств
                   защиты

                   Аттестация ЦОДов по требованиям ИБ

                   Лицензирование деятельности по защите
                   информации и по оказанию услуг в области
                   шифрования
О РОЛИ ПОСРЕДНИКА
О посредниках

• Облачный провайдер становится неотъемлемой частью
  инфраструктуры (системы) заказчика облачных услуг
• При любом аудите (PCI DSS, ISO 27001, СТО БР ИББС и т.д.)
  аудитор должен будет проверить выполнение требований,
  применимых к заказчику облачных услуг и у самого облачного
  провайдера
   – Облачный провайдер готов к этому?
   – В договоре с облачным провайдером это прописано?
• Аудитор контролирует и подразделение облачного заказчика,
  ответственное за ИБ, и провайдера, оказывающего услугу
   – Кто-то вообще ничего не контролирует
   – Кому-то достаточно посмотреть, что между банком и вами ходят
     бумажки с заявками
   – Кто-то хочет детально все проверять
Пример СТО Банка России

• СТО БР ИББС 1.2
   – М19.1 Определены ли в документах организации процедуры
     мониторинга СОИБ и контроля защитных мер, которые
     охватывают все реализованные и эксплуатируемые защитные
     меры, входящие в СИБ, проводятся персоналом организации,
     ответственным за обеспечение ИБ?
   – М19.2 Фиксируются ли документально результаты выполнения
     процедур мониторинга СОИБ и контроля защитных мер?
   – М19.3 Определены ли в документах организации и выполняются
     ли процедуры сбора и хранения информации о действиях
     работников организации, событиях и параметрах, имеющих
     отношение к функционированию защитных мер?
   – И т .д.
Пример СТО Банка России

• Как проконтролировать выполнение этих мер в облаке?
   – Банк вынужден требовать от исполнителя некоторых гарантий,
     которые позволят ему выполнять свои обязанности в части
     внутреннего контроля над информационными потоками
• Как аудитор получит доступ к провайдеру облачных услуг,
  находящемуся заграницей?
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Персональные данные

•   Хранение – это одна из форма обработки
•   Трансграничные потоки персональных данных
•   Адекватный уровень защиты
•   В разных странах Евросоюза могут быть разные требования по
    защите персональных данных
    – В целом они похожи, но могут быть исключения и отличия
• Согласие на передачу ПДн клиентов/сотрудников облачного
  заказчика облачному провайдеру
• Требования ФЗ-152 применяются, в основном, к операторам ПДн,
  а не к обработчикам
    – Облачный провайдер – это обработчик в терминологии
      Европейской Конвенции
    – По ФЗ-152 это лицо, осуществляющее обработку персональных
      данных по поручению оператора
Требования меняются в зависимости от статуса




Субъект ПДн    Оператор ПДн          Обработчик ПДн




 Субъект ПДн   Обработчик ПДн         Оператор ПДн
Облачный провайдер – обработчик ПДн

• Условия обработки ПДн в облаке (должны быть прописаны в
  договоре между облачным заказчиком и провайдером)
   – Указание перечня действий (операций) с ПДн, которые будут
     совершаться обработчиком и цели обработки
   – Обеспечение конфиденциальность ПДн
   – Обеспечение безопасности ПДн при их обработке
   – Требования к защите обрабатываемых ПДн в соответствие с
     ст.19 ФЗ-152
• Обработчик не обязан получать согласие субъекта ПДн
• Ответственность перед субъектом за действия обработчика все
  равно несет оператор
   – Обработчик несет ответственность перед оператором
Трансграничная передача данных

• Трансграничная передача персональных данных на территории
  иностранных государств, являющихся сторонами Конвенции
  Совета Европы о защите физических лиц при автоматизированной
  обработке персональных данных, а также иных иностранных
  государств, обеспечивающих адекватную защиту прав субъектов
  персональных данных осуществляется в соответствие с ФЗ-152
   – Перечень «неадекватных» определяет Роскомнадзор
   – Вместе с тем…одним из критериев оценки государства в данном
     аспекте может выступать факт ратификации им Конвенции…
• Сторона не должна запрещать или обусловливать специальным
  разрешением трансграничные потоки персональных данных,
  идущие на территорию другой Стороны, с единственной целью
  защиты частной жизни
   – Евроконвенция
Страны, обеспечивающие адекватность

• Ратифицировавшие Евроконвенцию
   – Австрия, Бельгия, Болгария, Дания, Великобритания, Венгрия,
     Германия, Греция, Ирландия, Испания, Италия, Латвия, Литва,
     Люксембург, Мальта, Нидерланды, Польша, Португалия,
     Румыния, Словакия, Словения, Финляндия, Франция, Чехия,
     Швеция, Эстония
• Страны, имеющие общенациональные нормативные правовые
  акты в области защиты ПДн и уполномоченный надзорный орган
  по защите прав субъектов ПДн
   – Андорра, Аргентина, Израиль, Исландия, Канада, Лихтенштейн,
     Норвегия, Сербия, Хорватия, Черногория, Швейцария, Южная
     Корея, Япония
Условия передачи в неадекватные страны

•   Письменное согласие на трансграничную передачу
•   Наличие международного договора, подписанного Россией
•   Наличие федеральных законов
•   Исполнение договора, стороной которого является субъект ПДн
•   Защита жизни, здоровья и иных жизненно важных интересов
    субъекта ПДн или других лиц
ОБЛАКО БЕЗОПАСНОСТИ
Непростые вопросы

• Безопасность персональных данных при их обработке в
  информационной системе обеспечивает оператор или лицо,
  которому на основании договора оператор поручает обработку
  персональных данных
   – Постановление Правительства от 17.11.2008 №781
• ФЗ-128 «О лицензировании отдельных видов деятельности»
• Деятельность по технической защите конфиденциальной
  информации
   – Постановление Правительства от 15.08.2006 №504 «О
     лицензировании деятельности по технической защите
     конфиденциальной информации»
• Деятельность в области шифрования
   – Постановление Правительства от 29.12.2007 № 957 «О
     лицензировании отдельных видов деятельности, связанных с
     шифровальными (криптографическими) средствами»
Теория и практика

• Иностранное юридическое лицо (облачный провайдер) имеет
  возможность получить соответствующие лицензии ФСТЭК и ФСБ
   – В теории
• Для получения лицензии требуются
   – копии документов, подтверждающих квалификацию специалистов
     по защите информации
   – копии документов, подтверждающих право собственности на
     помещения, предназначенные для осуществления лицензируемой
     деятельности
   – копии аттестатов соответствия защищаемых помещений
     требованиям безопасности информации
   – сведения о наличии производственного и контрольно-
     измерительного оборудования
• Вопрос о наказании и блокировании предоставления услуг
  иностранным облачным провайдером остается открытым
ПОДВОДЯ ИТОГИ
Что все это значит для вас?!

• Технически облако может быть эффективно защищено с
  помощью технологий Cisco
• В настоящий момент вопросы законодательного регулирования
  облачных вычислений находятся только в начале своего
  развития
• На законодательном уровне наиболее просто решаются вопросы
  регулирования частных облаков
• Наиболее сложный вопрос – публичное глобальное облако
   – Разные юрисдикции, разные законы, разные требования по
     защите
• Россия готовит ряд нормативных актов, регулирующих облачные
  вычисления
   – Основной акцент на национальную безопасность
• Ключевой вопрос – что прописано в договоре?!
Хотите узнать больше?
Спасибо!
Просим Вас заполнить анкеты.
Ваше мнение очень важно для нас.

More Related Content

What's hot

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 

What's hot (20)

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Information classification
Information classificationInformation classification
Information classification
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Viewers also liked

Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Cisco Russia
 
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСKZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСCisco Russia
 
Cisco on Cisco. Defining the NG Cloud & Data Center Services
Cisco on Cisco. Defining the NG Cloud & Data Center ServicesCisco on Cisco. Defining the NG Cloud & Data Center Services
Cisco on Cisco. Defining the NG Cloud & Data Center ServicesCisco Russia
 
Решения ZOOM для контакт-центров Cisco
Решения ZOOM для контакт-центров CiscoРешения ZOOM для контакт-центров Cisco
Решения ZOOM для контакт-центров CiscoCisco Russia
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанцииCisco Russia
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Cisco Russia
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Cisco Russia
 
Время ярких решений.
Время ярких решений. Время ярких решений.
Время ярких решений. Cisco Russia
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMCisco Russia
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХДSergey Polazhenko
 
Особенности работы над кейсами в Cisco TAC
Особенности работы над кейсами в Cisco TACОсобенности работы над кейсами в Cisco TAC
Особенности работы над кейсами в Cisco TACCisco Russia
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиCisco Russia
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Cisco Russia
 
Cisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Russia
 
Soluções de vídeo da Cisco
Soluções de vídeo da CiscoSoluções de vídeo da Cisco
Soluções de vídeo da CiscoCisco do Brasil
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Систематизированный подход к поиску и устранению неисправностей
Систематизированный подход к поиску и устранению неисправностейСистематизированный подход к поиску и устранению неисправностей
Систематизированный подход к поиску и устранению неисправностейCisco Russia
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Cisco Russia
 

Viewers also liked (20)

Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.
 
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСKZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
 
Cisco on Cisco. Defining the NG Cloud & Data Center Services
Cisco on Cisco. Defining the NG Cloud & Data Center ServicesCisco on Cisco. Defining the NG Cloud & Data Center Services
Cisco on Cisco. Defining the NG Cloud & Data Center Services
 
Решения ZOOM для контакт-центров Cisco
Решения ZOOM для контакт-центров CiscoРешения ZOOM для контакт-центров Cisco
Решения ZOOM для контакт-центров Cisco
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
Время ярких решений.
Время ярких решений. Время ярких решений.
Время ярких решений.
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХД
 
Особенности работы над кейсами в Cisco TAC
Особенности работы над кейсами в Cisco TACОсобенности работы над кейсами в Cisco TAC
Особенности работы над кейсами в Cisco TAC
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
 
Cisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed NetworkingCisco Meraki Cloud Managed Networking
Cisco Meraki Cloud Managed Networking
 
Soluções de vídeo da Cisco
Soluções de vídeo da CiscoSoluções de vídeo da Cisco
Soluções de vídeo da Cisco
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Систематизированный подход к поиску и устранению неисправностей
Систематизированный подход к поиску и устранению неисправностейСистематизированный подход к поиску и устранению неисправностей
Систематизированный подход к поиску и устранению неисправностей
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?
 

Similar to Cloud and Russian regulation

Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Юридические аспекты облачного бизнеса
Юридические аспекты облачного бизнесаЮридические аспекты облачного бизнеса
Юридические аспекты облачного бизнесаSaaS.ru Portal
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Vsevolod Shabad
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Expolink
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...SelectedPresentations
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 

Similar to Cloud and Russian regulation (20)

Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Юридические аспекты облачного бизнеса
Юридические аспекты облачного бизнесаЮридические аспекты облачного бизнеса
Юридические аспекты облачного бизнеса
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Cloud and Russian regulation

  • 1. Облака и российское законодательство Лукацкий Алексей, менеджер по развитию бизнеса security-request@cisco.com
  • 2. Почему Cisco говорит о законодательстве? КЦ РГ ТК22 ТК122 ТК362 АРБ ЦБ «Безопасность «Защита «Защита Консультации Разработка ИТ» (ISO SC27 в информации в информации» банков по рекомендаций по России) кредитных при ФСТЭК вопросам ПДн ПДн и СТО БР учреждениях» ИББС v4 ФСБ МКС НАУФОР Дума PCI Экспертиза Отраслевой Экспертиза Advisory документов Предложения стандарт документов Board
  • 4. Сложности внедрения облачных технологий Почему вы не думаете об аутсорсинге? Другое 19 Производительность 16 Слабая кастомизация 18 Слабый каналы связи 18 Зависимость от текущего… 19 Сложное ценообразование 20 Вопросы интеграции 23 Нет нужных приложений 23 Безопасность и privacy 30 Вопросы цены 36 0 5 10 15 20 25 30 35 40 Источник: Forrester Research
  • 5. Критерии выбора облачного провайдера • Финансовая устойчивость облачного провайдера • Клиентская база • Архитектура – SaaS, Paas, IaaS • Безопасность и privacy • Отказоустойчивость и резервирование • Планы развития новых функций
  • 6. Если вы решились • Стратегия безопасности облачных вычислений – Пересмотрите свой взгляд на понятие «периметра ИБ» – Оцените риски – стратегические, операционные, юридические – Сформируйте модель угроз – Сформулируйте требования по безопасности – Пересмотрите собственные процессы обеспечения ИБ – Проведите обучение пользователей – Продумайте процедуры контроля облачного провайдера – Юридическая проработка взаимодействия с облачным провайдером • Стратегия выбора аутсорсера – Чеклист оценки ИБ облачного провайдера
  • 7. Выбор аутсорсера с точки зрения ИБ • Защита данных и обеспечение privacy • Управление уязвимостями • Управление identity • Объектовая охрана и персонал • Доступность и производительность • Безопасность приложений • Управление инцидентами • Непрерывность бизнеса и восстановление после катастроф • Ведение журналов регистрации (eDiscovery) • Сompliance • Финансовые гарантии • Завершение контракта • Интеллектуальная собственность
  • 9. Законодательный compliance: пока есть вопросы • Защита конфиденциальной информации – Обеспечение конфиденциальности – Уведомление о фактах утечки – Оказание услуг в области шифрования – Деятельность по технической защите конфиденциальной информации – Обеспечение безопасности • Местоположение данных • Защита прав субъектов персональных данных • Защита интеллектуальной собственности • Обеспечение СОРМ • Сбор и хранение данных для судебных разбирательств (eDiscovery) • Юрисдикция и ответственность
  • 11. Типы облаков с точки зрения compliance Публичное Публичное Частное (локальное) (глобальное) • Управляется • Управляется одним • Управляется организацией или юридическим множеством третьим лицом лицом юридических лиц • Обеспечение • Обеспечение • Требования по безопасности легко безопасности безопасности реализуемо реализуемо различаются в • Вопросы средними разных странах законодательного усилиями • Законодательные регулирования • Вопросы требования легко решаемы законодательного различаются в регулирования разных странах решаемы средними усилиями
  • 12. Рост нормативных требований в зависимости от «типа» облака Облако само по себе Облако обрабатывает информацию ограниченного доступа Облако предоставляет услуги по защите
  • 14. Мнение Минкомсвязи • «Помимо этого сервер, предоставляющий услугу облачных вычислений, должен находиться в России. В какой-то степени такие условия осложняют жизнь хостерам, потому что придется взаимодействовать с такими службами, как ФТЭК и ФСБ, но надо с чего-то начинать. Это необходимо сделать, чтобы облачные платформы в будущем имели возможность нормальной работы не только с госорганами, но и с другими структурами» – Илья Массух, советник министра связи и массовых коммуникаций на конференции «Защита персональных данных», 27 октября 2011 года
  • 15. Облака заказали? • Заказ Минкомсвязи №0173100007511000043 – Разработка предложений по созданию системы персональной идентификации граждан в целях безопасного доступа к государственным и муниципальным сервисам в электронном виде – Разработка системы правил обеспечения защиты прав субъектов персональных данных при использовании облачных вычислений, в том числе, трансграничных – Исследование вопроса построения облачных трансграничных систем хранения данных для предоставления услуг хостинга интернет-сайтов и их влияния на национальную безопасность страны • Максимальный срок выполнения работ – 5 дней • Требования к участника – лицензии ФСБ и ФСТЭК
  • 16. Облака заказали? • Разработка предложений по нормативным и организационным мерам защиты частной жизни субъектов персональных данных и обеспечения безопасности персональных данных при их обработке в информационных системах Азиатско- Тихоокеанского экономического сотрудничества (АТЭС), использующих технологию облачных вычислений, в том числе трансграничных • Целью работы является всестороннее изучение особенностей построения облачных трансграничных систем хранения данных для предоставления услуг хостинга интернет-сайтов, их топологии, а также возможностей облачного хостинга в части безопасности, отказоустойчивости и блокировки доступа к определенным Интернет-ресурсам на основании сравнительного анализа российских и зарубежных сервисов
  • 18. Виды защищаемой информации • 65 видов тайн в российском законодательстве • Персональные данные • Коммерческая тайна • Банковская тайна • Тайна переписки • Инсайдерская информация
  • 19. В облака отдают конфиденциальную информацию! • Управление предприятием (ERP) • Поддержка пользователей (Service Desk) • Управление контентом • Управление персоналом (HRM) • Управление заказами (ORM) • Управление затратами и поставщиками (SRM) • Унифицированные коммуникации • Управление проектами • Управление цепочками поставок (SCM) • Управление электронной почтой и мгновенными сообщениями • Биллинг • Пользовательские приложения
  • 20. Обеспечение конфиденциальности • Инфраструктура хранения данных в облаке общая • Требуется обеспечить конфиденциальность для данных каждого владельца данных, обрабатываемых в облаке, и не дать им перемешиваться с другими • Конфиденциальность достигается различными техническими и организационными мерами
  • 21. Интеллектуальная собственность • Какие виды интеллектуальной собственности могут обрабатываться в облаке? – Приложения (программы для ЭВМ) и базы данных – Телевизионное вещание (IPTV) – Секреты производства (ноу-хау) – Промышленная собственность (изобретения и т.п.) – Средства индивидуализации (товарные знаки и т.п.) • Что с защитой интеллектуальной собственности? – А она у вас оценена? • Введен ли режим коммерческой тайны для секретов производства?
  • 22. СОРМ • Регулирование – Постановление Правительства Российской Федерации от 27 августа 2005 г. № 538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность» – Приказ Мининформсвязи от 16 января 2008 г. № 6 «Об утверждении требований к сетям электросвязи для проведения оперативно- разыскных мероприятий. Часть I. Общие требования» – Приказ Минкомсвязи от 27.05.2010 г. № 73 «Об утверждении Требований к сетям электросвязи для проведения оперативно - разыскных мероприятий. Часть II. Требования к сетям передачи данных» • Все зависит от типа облачных вычислений – Для Webex (видео- и Web-конференции) требования СОРМ нет – Для облачной почты такие требования есть
  • 23. Юрисдикция или кому подчиняется ваше облако? • Американские компании, действующие на территории других стран остаются подотчетными американскому законодательству и требованиям американских регуляторов – Американские регуляторы могут затребовать любые данные у американского облачного провайдера (Google, Oracle, Microsoft/Skype и т.д.) без согласования с пользователем облачных услуг
  • 25. Требования ФСТЭК СТР-К РД 15408 МСЭ, Ключевые Персональные Коммерческая «Служебная АС СВТ… системы данные тайна тайна» (СТР-К) Требования по защите Требования к Требования к разных видов тайн разработке функциональности средств защиты средств защиты
  • 26. Требования Банка России СТО РС Отраслевая Рекомендации Руководство по Общие Методика частная Аудит ИБ по самооценке Методика Требования по положения оценки модель угроз 1.1-2007 документации в соответствия оценки рисков ИБ ПДн 1.0-2010 соответствия безопасности области ИБ ИБ 2.2-2009 2.3-2010 v1 1.2-2010 ПДн v4 2.0-2007 2.1-2007 v1 v1 v3 2.4-2010 v1 v1 v1 • Применяются не только к банкам • Планируется накрытие этими требованиями всех участников Национальной платежной системы (НПС)
  • 27. Требования во многом схожи •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография)
  • 28. Разная ответственность за защиту для разных архитектур облаков Провайдер Данные Заказчик Данные Заказчик ОС/Приложения Приложения VMs/Containers Провайдер Провайдер IaaS PaaS SaaS • Не все существующие требования регуляторов по ИБ могут быть реализованы в современной инфраструктуре облачного провайдера (например, в контексте виртуализации)
  • 29. Некоторые особенности Легитимный ввоз криптографии в соответствие с правилами Таможенного союза Использование легитимной криптографии Сертификация (оценка соответствия) средств защиты Аттестация ЦОДов по требованиям ИБ Лицензирование деятельности по защите информации и по оказанию услуг в области шифрования
  • 31. О посредниках • Облачный провайдер становится неотъемлемой частью инфраструктуры (системы) заказчика облачных услуг • При любом аудите (PCI DSS, ISO 27001, СТО БР ИББС и т.д.) аудитор должен будет проверить выполнение требований, применимых к заказчику облачных услуг и у самого облачного провайдера – Облачный провайдер готов к этому? – В договоре с облачным провайдером это прописано? • Аудитор контролирует и подразделение облачного заказчика, ответственное за ИБ, и провайдера, оказывающего услугу – Кто-то вообще ничего не контролирует – Кому-то достаточно посмотреть, что между банком и вами ходят бумажки с заявками – Кто-то хочет детально все проверять
  • 32. Пример СТО Банка России • СТО БР ИББС 1.2 – М19.1 Определены ли в документах организации процедуры мониторинга СОИБ и контроля защитных мер, которые охватывают все реализованные и эксплуатируемые защитные меры, входящие в СИБ, проводятся персоналом организации, ответственным за обеспечение ИБ? – М19.2 Фиксируются ли документально результаты выполнения процедур мониторинга СОИБ и контроля защитных мер? – М19.3 Определены ли в документах организации и выполняются ли процедуры сбора и хранения информации о действиях работников организации, событиях и параметрах, имеющих отношение к функционированию защитных мер? – И т .д.
  • 33. Пример СТО Банка России • Как проконтролировать выполнение этих мер в облаке? – Банк вынужден требовать от исполнителя некоторых гарантий, которые позволят ему выполнять свои обязанности в части внутреннего контроля над информационными потоками • Как аудитор получит доступ к провайдеру облачных услуг, находящемуся заграницей?
  • 35. Персональные данные • Хранение – это одна из форма обработки • Трансграничные потоки персональных данных • Адекватный уровень защиты • В разных странах Евросоюза могут быть разные требования по защите персональных данных – В целом они похожи, но могут быть исключения и отличия • Согласие на передачу ПДн клиентов/сотрудников облачного заказчика облачному провайдеру • Требования ФЗ-152 применяются, в основном, к операторам ПДн, а не к обработчикам – Облачный провайдер – это обработчик в терминологии Европейской Конвенции – По ФЗ-152 это лицо, осуществляющее обработку персональных данных по поручению оператора
  • 36. Требования меняются в зависимости от статуса Субъект ПДн Оператор ПДн Обработчик ПДн Субъект ПДн Обработчик ПДн Оператор ПДн
  • 37. Облачный провайдер – обработчик ПДн • Условия обработки ПДн в облаке (должны быть прописаны в договоре между облачным заказчиком и провайдером) – Указание перечня действий (операций) с ПДн, которые будут совершаться обработчиком и цели обработки – Обеспечение конфиденциальность ПДн – Обеспечение безопасности ПДн при их обработке – Требования к защите обрабатываемых ПДн в соответствие с ст.19 ФЗ-152 • Обработчик не обязан получать согласие субъекта ПДн • Ответственность перед субъектом за действия обработчика все равно несет оператор – Обработчик несет ответственность перед оператором
  • 38. Трансграничная передача данных • Трансграничная передача персональных данных на территории иностранных государств, являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, а также иных иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных осуществляется в соответствие с ФЗ-152 – Перечень «неадекватных» определяет Роскомнадзор – Вместе с тем…одним из критериев оценки государства в данном аспекте может выступать факт ратификации им Конвенции… • Сторона не должна запрещать или обусловливать специальным разрешением трансграничные потоки персональных данных, идущие на территорию другой Стороны, с единственной целью защиты частной жизни – Евроконвенция
  • 39. Страны, обеспечивающие адекватность • Ратифицировавшие Евроконвенцию – Австрия, Бельгия, Болгария, Дания, Великобритания, Венгрия, Германия, Греция, Ирландия, Испания, Италия, Латвия, Литва, Люксембург, Мальта, Нидерланды, Польша, Португалия, Румыния, Словакия, Словения, Финляндия, Франция, Чехия, Швеция, Эстония • Страны, имеющие общенациональные нормативные правовые акты в области защиты ПДн и уполномоченный надзорный орган по защите прав субъектов ПДн – Андорра, Аргентина, Израиль, Исландия, Канада, Лихтенштейн, Норвегия, Сербия, Хорватия, Черногория, Швейцария, Южная Корея, Япония
  • 40. Условия передачи в неадекватные страны • Письменное согласие на трансграничную передачу • Наличие международного договора, подписанного Россией • Наличие федеральных законов • Исполнение договора, стороной которого является субъект ПДн • Защита жизни, здоровья и иных жизненно важных интересов субъекта ПДн или других лиц
  • 42. Непростые вопросы • Безопасность персональных данных при их обработке в информационной системе обеспечивает оператор или лицо, которому на основании договора оператор поручает обработку персональных данных – Постановление Правительства от 17.11.2008 №781 • ФЗ-128 «О лицензировании отдельных видов деятельности» • Деятельность по технической защите конфиденциальной информации – Постановление Правительства от 15.08.2006 №504 «О лицензировании деятельности по технической защите конфиденциальной информации» • Деятельность в области шифрования – Постановление Правительства от 29.12.2007 № 957 «О лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»
  • 43. Теория и практика • Иностранное юридическое лицо (облачный провайдер) имеет возможность получить соответствующие лицензии ФСТЭК и ФСБ – В теории • Для получения лицензии требуются – копии документов, подтверждающих квалификацию специалистов по защите информации – копии документов, подтверждающих право собственности на помещения, предназначенные для осуществления лицензируемой деятельности – копии аттестатов соответствия защищаемых помещений требованиям безопасности информации – сведения о наличии производственного и контрольно- измерительного оборудования • Вопрос о наказании и блокировании предоставления услуг иностранным облачным провайдером остается открытым
  • 45. Что все это значит для вас?! • Технически облако может быть эффективно защищено с помощью технологий Cisco • В настоящий момент вопросы законодательного регулирования облачных вычислений находятся только в начале своего развития • На законодательном уровне наиболее просто решаются вопросы регулирования частных облаков • Наиболее сложный вопрос – публичное глобальное облако – Разные юрисдикции, разные законы, разные требования по защите • Россия готовит ряд нормативных актов, регулирующих облачные вычисления – Основной акцент на национальную безопасность • Ключевой вопрос – что прописано в договоре?!
  • 47. Спасибо! Просим Вас заполнить анкеты. Ваше мнение очень важно для нас.