SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Kibernetinė sauga. Vadovo požiūris
Romualdas Lečickis
CISA, CISM, CGEIT, CRISC
rl@nrdcs.lt, +370 612 73994
UAB NRD CS
Išplėstas kibernetinės saugos supratimas
https://ccis.no/cyber-security-versus-information-security/
Ar kibernetinė sauga jau svarbi?
There are two kinds of companies.
Those that have been hacked, and
those that have been hacked but
don’t know it yet.
*House Intelligence Committee Chairman Mike Rogers.
http://intelligence.house.gov/sites/intelligence.house.gov/files/documents/1130
11CyberSecurityLegislation.pdf. 2011.
82% mano, kad kibernetinės saugos užtikrinimas yra
svarbiausias prioritetas
http://www.csc.com/cio_survey_2014_2015
91% finansinių organizacijų įvardijo kibernetinę saugą
svarbiausiu prioritetu
http://www.csc.com/cio_survey_2014_2015
Kibernetinei saugai skiriamas didžiausias dėmesys
http://www.csc.com/cio_survey_2014_2015
Vadovams dažnai trūksta informacijos
apie kibernetinę saugą
Tipinė nepakankamai informuoto vadovo
savijauta:
• Aš turiu žmones, kurie rūpinasi kibernetine
sauga, tačiau mes kalbame skirtingomis
kalbomis.
• Aš nelabai suprantu apie ką jie kalba ir nesu
tikras ar jie mane supranta. Manau, mes
turime tiesiog pasitikėti vienas kitu.
• Aš suprantu, kad kibernetinė sauga svarbu,
tačiau nežinau ar mes tikrai tai užtikriname.
Kaip tai išmatuoti?
• Aš susirūpinęs dėl išlaidų kibernetinei
saugai, nes nežinau, ar išleidžiame daug, ar
mažai, ar visgi tiek, kiek reikia.
• ...
Kibernetinės saugos klausimai, į kuriuos vadovas galėtų
ieškoti atsakymų
1. Kokios kibernetinės grėsmės mums aktualios ir
kokia galima šių grėsmių įtaka veiklai?
2. Ar mes tinkamai saugomės nuo kibernetinių
grėsmių?
3. Kaip mes sužinosime, kad prieš mus buvo
įvykdyta kibernetinė ataka? Kaip žinome, kad
nebuvo?
4. Ar kibernetine sauga rūpinasi kompetentingi
darbuotojai?
5. Ar mūsų išlaidos kibernetinei saugai adekvačios?
NIST ir ENISA patarimai. Nauda vindikacijos tarnybai
Framework for Improving Critical Infrastructure Cybersecurity, NIST February 12, 2014. http://www.nist.gov/cyberframework/
Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą?
• Leidiniai
• Mokymai
• Sertifikavimas
• Konferencijos
• CSX
COBIT 5 Enabling Processes
COBIT 5 for Information Security
COBIT 5 for Risk
Risk Scenarios Using COBIT 5 for Risk
…
Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą?
• Leidiniai
• Mokymai
• Sertifikavimas
• Konferencijos
• CSX
http://www.isaca.org/Education/Pages/default.aspx
Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą?
• Leidiniai
• Mokymai
• Sertifikavimas
• Konferencijos
• CSX
http://www.isaca.org/CERTIFICATION/Pages/default.aspx
Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą?
• Leidiniai
• Mokymai
• Sertifikavimas
• Konferencijos
• CSX
http://www.isaca.org/Education/Conferences/Pages/default.aspx
Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą?
• Leidiniai
• Mokymai
• Sertifikavimas
• Konferencijos
• CSX
http://www.isaca.org/cyber/Pages/default.aspx
CSX leidiniai
Pradžia - Cybersecurity Fundamantals Course
Temos:
1. Cybersecurity Concepts
2. Security Architecture Principles
3. Security of Networks, Systems,
Applications and Data
4. Incident Response
5. Security Implications and Adoption of
Evolving Technology
Galimybė laikyti egzaminą ir gauti sertifikatą.
Kokį standartą/metodiką naudoti?
Kaip matuoti efektyvumą?
ISO/IEC 27001:2005,
ISO/IEC 27002:2005
ISO/IEC 27004:2009
NIST SP 800-53, NIST SP
800-53A, NIST SP 800-30
NIST SP 800-55
Critical Security Controls
Critical Security
Controls
COBIT 5, CSX
COBIT 5 for Information
Security, CSX
18
Sutarkime, ką matavimo rezultatai reiškia
http://hermentorcenter.com/2013/05/14/can-workplace-stress-ever-be-good/pouring-water-in-a-glass-collection-isolated/
19
ISO/IEC 27004:2009
• Pataria kaip matuoti
ISVS pagal ISO/IEC
27001:2005
• Pataria kaip matuoti
kontrolės priemones
pagal ISO/IEC
27002:2005
• Matavimų šablonas
• Pateikiama 14 pvz.
20
NIST SP 800-55
• Pataria, kaip įdiegti
informacijos saugos
matavimą organizacijoje
• Pateikiama 19 pvz.
• 3 tipų matavimai:
o Įgyvendinimo matavimas
o Efektyvumo matavimas
o Įtakos matavimas
21
Critical Security Controls
Konkreti informacija:
• Efektyvumo
metrikos
• Automatizavimo
metrikos
22
COBIT 5 for Information Security
• 37 IT valdymo ir
vadovavimo procesai
• Informacijos saugos tikslai
ir metrikos
23
COBIT 5 – procesų matavimo pvz.
• ~ 100 su IT sauga
susijusių procesų
tikslų pvz.
• ~ 100 su IT sauga
susijusių procesų
matavimų pvz.
24
Kokia patirtimi pasinaudoti?
COBIT 5 for Information
Security, CSX
jei info/kiber sauga yra įmonės/IT
valdymo integrali dalis
ISO/IEC 27004:2009 jei turime ISVS ir naudojame
ISO/IEC 27001
NIST SP 800-55 jei įdomi draugiškos šalies patirtis
Critical Security
Controls
jei svarbi tik kibernetinė sauga
Lietuvos teisinė bazė jei aktualu atitikti teisės aktų
reikalavimams
25
Matuokime tik tai, kas yra svarbiausia
KPI Quick Wins Pvz.
𝑎 =
stebimų svarbių išteklių kiekis
bendras svarbių išteklių kiekis
=> 1
𝑏 =
išspręstų incidentų kiekis
identifikuotų incidentų kiekis
=> 1
27
Atsakymai į kibernetinės saugos klausimus,
kurių vadovas galėtų ieškoti
1. Kokios kibernetinės grėsmės
mums aktualios ir kokia galima
šių grėsmių įtaka veiklai?
2. Ar mes tinkamai saugomės nuo
kibernetinių grėsmių?
3. Kaip mes sužinosime, kad prieš
mus buvo įvykdyta kibernetinė
ataka? Kaip žinome, kad
nebuvo?
4. Ar kibernetine sauga rūpinasi
kompetentingi darbuotojai?
5. Ar mūsų išlaidos kibernetinei
saugai adekvačios?
1. Atliktas rizikos vertinimas (COBIT
5 for Risk, ISO27005, ...)
2. Įdiegtos techninės ir organizacinės
priemonės, vykdomas matavimas
(COBIT 5 for Security, ISACA
CSX, CSC20, ISO27002...)
3. Įdiegtas stebėjimas (COBIT 5 for
Security, ISACA CSX, CSC20...)
4. Sertifikuoti specialistai,
naudojantys pasaulines metodikas
(CISM, CISA, CRISC, CGEIT,
CSX, COBIT 5 for Security,
CSC20, ...)
5. Atsako rizikos vertinimas (1
punktas)
Dėkoju už dėmesį
Romualdas Lečickis
CISA, CISM, CGEIT, CRISC
rl@nrdcs.lt, +370 612 73994, UAB NRD CS

Contenu connexe

Similaire à Kibernetinė sauga. Vadovo požiūris. R.Lečickis

Investicijos į IT
Investicijos į IT Investicijos į IT
Investicijos į IT BAIP
 
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...Edmundas Vasonskis
 
Ką apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasKą apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasBAIP
 
Agile projektu valdymas kas tai - Vaidas Adomauskas
Agile projektu valdymas kas tai - Vaidas AdomauskasAgile projektu valdymas kas tai - Vaidas Adomauskas
Agile projektu valdymas kas tai - Vaidas AdomauskasAgile Lietuva
 
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųM.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųAgile Lietuva
 
Agile pirkimai. Aleksej Kovaliov
Agile pirkimai. Aleksej KovaliovAgile pirkimai. Aleksej Kovaliov
Agile pirkimai. Aleksej KovaliovAgile Lietuva
 
ITaaS. IT kaip paslauga: daugiau vertės verslui
 ITaaS. IT kaip paslauga: daugiau vertės verslui ITaaS. IT kaip paslauga: daugiau vertės verslui
ITaaS. IT kaip paslauga: daugiau vertės versluiBAIP
 
Judrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasJudrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasVaidas Adomauskas
 
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...Edmundas Vasonskis
 
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Edmundas Vasonskis
 
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....Agile Lietuva
 
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKIS
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKISDigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKIS
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKISLietuvos kompiuterininkų sąjunga
 
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimą
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimąKas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimą
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimąVaidas Adomauskas
 
Active Directory and PKI solutions for secure business
Active Directory and PKI solutions for secure businessActive Directory and PKI solutions for secure business
Active Directory and PKI solutions for secure businessVilius Benetis
 
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?Marijus Stroncikas
 
Isaca Ivv Technine Projektu Prieziura
Isaca Ivv Technine Projektu PrieziuraIsaca Ivv Technine Projektu Prieziura
Isaca Ivv Technine Projektu PrieziuraViktoras_Bulavas
 
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Marijus Stroncikas
 
M2 Prezentacija 2010 Lt
M2 Prezentacija 2010 LtM2 Prezentacija 2010 Lt
M2 Prezentacija 2010 LtM2
 

Similaire à Kibernetinė sauga. Vadovo požiūris. R.Lečickis (20)

Investicijos į IT
Investicijos į IT Investicijos į IT
Investicijos į IT
 
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...
Tinkama IT strategija - pagrindas sekmingam verslui, Edmundas Vasonskis, IT v...
 
Ką apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasKą apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovas
 
Agile projektu valdymas kas tai - Vaidas Adomauskas
Agile projektu valdymas kas tai - Vaidas AdomauskasAgile projektu valdymas kas tai - Vaidas Adomauskas
Agile projektu valdymas kas tai - Vaidas Adomauskas
 
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųM.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
 
Agile pirkimai. Aleksej Kovaliov
Agile pirkimai. Aleksej KovaliovAgile pirkimai. Aleksej Kovaliov
Agile pirkimai. Aleksej Kovaliov
 
ITaaS. IT kaip paslauga: daugiau vertės verslui
 ITaaS. IT kaip paslauga: daugiau vertės verslui ITaaS. IT kaip paslauga: daugiau vertės verslui
ITaaS. IT kaip paslauga: daugiau vertės verslui
 
Judrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasJudrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymas
 
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
 
IT Karjeros Receptai
IT Karjeros ReceptaiIT Karjeros Receptai
IT Karjeros Receptai
 
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
 
Kibernetinio saugumo savonoriai
Kibernetinio saugumo savonoriaiKibernetinio saugumo savonoriai
Kibernetinio saugumo savonoriai
 
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....
A. Kovaliov ir A. Kublickij. Diegimo etapas prasideda nuo pirmos iteracijos ....
 
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKIS
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKISDigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKIS
DigComp 2.0 – Skaitmeninės kompetencijos sandara (metmenys). Vaino BRAZDEIKIS
 
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimą
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimąKas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimą
Kas nėra Agile: arba kas stabdo vadovus rimtai svarstyti Agile metodų naudojimą
 
Active Directory and PKI solutions for secure business
Active Directory and PKI solutions for secure businessActive Directory and PKI solutions for secure business
Active Directory and PKI solutions for secure business
 
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
 
Isaca Ivv Technine Projektu Prieziura
Isaca Ivv Technine Projektu PrieziuraIsaca Ivv Technine Projektu Prieziura
Isaca Ivv Technine Projektu Prieziura
 
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
 
M2 Prezentacija 2010 Lt
M2 Prezentacija 2010 LtM2 Prezentacija 2010 Lt
M2 Prezentacija 2010 Lt
 

Plus de BKA (Baltijos kompiuteriu akademija) (10)

ISACA sertifikacijos - profesionalumo įrodymas, D. Jakimavičius
ISACA sertifikacijos - profesionalumo įrodymas, D. JakimavičiusISACA sertifikacijos - profesionalumo įrodymas, D. Jakimavičius
ISACA sertifikacijos - profesionalumo įrodymas, D. Jakimavičius
 
Kaip tinkamų sprendimų priėmimas šiandien, padės suvaldyti iššūkius rytoj? Ri...
Kaip tinkamų sprendimų priėmimas šiandien, padės suvaldyti iššūkius rytoj? Ri...Kaip tinkamų sprendimų priėmimas šiandien, padės suvaldyti iššūkius rytoj? Ri...
Kaip tinkamų sprendimų priėmimas šiandien, padės suvaldyti iššūkius rytoj? Ri...
 
IT paslaugų valdymo pertvarka remiantis COBIT principais. A.Glemža
IT paslaugų valdymo pertvarka remiantis COBIT principais. A.GlemžaIT paslaugų valdymo pertvarka remiantis COBIT principais. A.Glemža
IT paslaugų valdymo pertvarka remiantis COBIT principais. A.Glemža
 
IT strateginis planas ir COBIT 5 tikslų hierarchija. D. Jakimavičius
IT strateginis planas ir COBIT 5 tikslų hierarchija. D. JakimavičiusIT strateginis planas ir COBIT 5 tikslų hierarchija. D. Jakimavičius
IT strateginis planas ir COBIT 5 tikslų hierarchija. D. Jakimavičius
 
ITIL. Kodėl jis reikalingas Jūsų įmonei?
ITIL. Kodėl jis reikalingas Jūsų įmonei?ITIL. Kodėl jis reikalingas Jūsų įmonei?
ITIL. Kodėl jis reikalingas Jūsų įmonei?
 
CRISC sertifikacija
CRISC sertifikacijaCRISC sertifikacija
CRISC sertifikacija
 
CISM sertifikacija
CISM sertifikacijaCISM sertifikacija
CISM sertifikacija
 
CISA sertifikacija
CISA sertifikacijaCISA sertifikacija
CISA sertifikacija
 
CGEIT sertifikacija
CGEIT sertifikacijaCGEIT sertifikacija
CGEIT sertifikacija
 
ISACA Lietuva. Asociacija, sertifikacijos ir mokymai
ISACA Lietuva. Asociacija, sertifikacijos ir mokymaiISACA Lietuva. Asociacija, sertifikacijos ir mokymai
ISACA Lietuva. Asociacija, sertifikacijos ir mokymai
 

Kibernetinė sauga. Vadovo požiūris. R.Lečickis

  • 1.
  • 2. Kibernetinė sauga. Vadovo požiūris Romualdas Lečickis CISA, CISM, CGEIT, CRISC rl@nrdcs.lt, +370 612 73994 UAB NRD CS
  • 3. Išplėstas kibernetinės saugos supratimas https://ccis.no/cyber-security-versus-information-security/
  • 4. Ar kibernetinė sauga jau svarbi? There are two kinds of companies. Those that have been hacked, and those that have been hacked but don’t know it yet. *House Intelligence Committee Chairman Mike Rogers. http://intelligence.house.gov/sites/intelligence.house.gov/files/documents/1130 11CyberSecurityLegislation.pdf. 2011.
  • 5. 82% mano, kad kibernetinės saugos užtikrinimas yra svarbiausias prioritetas http://www.csc.com/cio_survey_2014_2015
  • 6. 91% finansinių organizacijų įvardijo kibernetinę saugą svarbiausiu prioritetu http://www.csc.com/cio_survey_2014_2015
  • 7. Kibernetinei saugai skiriamas didžiausias dėmesys http://www.csc.com/cio_survey_2014_2015
  • 8. Vadovams dažnai trūksta informacijos apie kibernetinę saugą Tipinė nepakankamai informuoto vadovo savijauta: • Aš turiu žmones, kurie rūpinasi kibernetine sauga, tačiau mes kalbame skirtingomis kalbomis. • Aš nelabai suprantu apie ką jie kalba ir nesu tikras ar jie mane supranta. Manau, mes turime tiesiog pasitikėti vienas kitu. • Aš suprantu, kad kibernetinė sauga svarbu, tačiau nežinau ar mes tikrai tai užtikriname. Kaip tai išmatuoti? • Aš susirūpinęs dėl išlaidų kibernetinei saugai, nes nežinau, ar išleidžiame daug, ar mažai, ar visgi tiek, kiek reikia. • ...
  • 9. Kibernetinės saugos klausimai, į kuriuos vadovas galėtų ieškoti atsakymų 1. Kokios kibernetinės grėsmės mums aktualios ir kokia galima šių grėsmių įtaka veiklai? 2. Ar mes tinkamai saugomės nuo kibernetinių grėsmių? 3. Kaip mes sužinosime, kad prieš mus buvo įvykdyta kibernetinė ataka? Kaip žinome, kad nebuvo? 4. Ar kibernetine sauga rūpinasi kompetentingi darbuotojai? 5. Ar mūsų išlaidos kibernetinei saugai adekvačios?
  • 10. NIST ir ENISA patarimai. Nauda vindikacijos tarnybai Framework for Improving Critical Infrastructure Cybersecurity, NIST February 12, 2014. http://www.nist.gov/cyberframework/
  • 11. Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą? • Leidiniai • Mokymai • Sertifikavimas • Konferencijos • CSX COBIT 5 Enabling Processes COBIT 5 for Information Security COBIT 5 for Risk Risk Scenarios Using COBIT 5 for Risk …
  • 12. Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą? • Leidiniai • Mokymai • Sertifikavimas • Konferencijos • CSX http://www.isaca.org/Education/Pages/default.aspx
  • 13. Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą? • Leidiniai • Mokymai • Sertifikavimas • Konferencijos • CSX http://www.isaca.org/CERTIFICATION/Pages/default.aspx
  • 14. Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą? • Leidiniai • Mokymai • Sertifikavimas • Konferencijos • CSX http://www.isaca.org/Education/Conferences/Pages/default.aspx
  • 15. Kaip ISACA padeda suprasti ir užtikrinti kibernetinę saugą? • Leidiniai • Mokymai • Sertifikavimas • Konferencijos • CSX http://www.isaca.org/cyber/Pages/default.aspx
  • 17. Pradžia - Cybersecurity Fundamantals Course Temos: 1. Cybersecurity Concepts 2. Security Architecture Principles 3. Security of Networks, Systems, Applications and Data 4. Incident Response 5. Security Implications and Adoption of Evolving Technology Galimybė laikyti egzaminą ir gauti sertifikatą.
  • 18. Kokį standartą/metodiką naudoti? Kaip matuoti efektyvumą? ISO/IEC 27001:2005, ISO/IEC 27002:2005 ISO/IEC 27004:2009 NIST SP 800-53, NIST SP 800-53A, NIST SP 800-30 NIST SP 800-55 Critical Security Controls Critical Security Controls COBIT 5, CSX COBIT 5 for Information Security, CSX 18
  • 19. Sutarkime, ką matavimo rezultatai reiškia http://hermentorcenter.com/2013/05/14/can-workplace-stress-ever-be-good/pouring-water-in-a-glass-collection-isolated/ 19
  • 20. ISO/IEC 27004:2009 • Pataria kaip matuoti ISVS pagal ISO/IEC 27001:2005 • Pataria kaip matuoti kontrolės priemones pagal ISO/IEC 27002:2005 • Matavimų šablonas • Pateikiama 14 pvz. 20
  • 21. NIST SP 800-55 • Pataria, kaip įdiegti informacijos saugos matavimą organizacijoje • Pateikiama 19 pvz. • 3 tipų matavimai: o Įgyvendinimo matavimas o Efektyvumo matavimas o Įtakos matavimas 21
  • 22. Critical Security Controls Konkreti informacija: • Efektyvumo metrikos • Automatizavimo metrikos 22
  • 23. COBIT 5 for Information Security • 37 IT valdymo ir vadovavimo procesai • Informacijos saugos tikslai ir metrikos 23
  • 24. COBIT 5 – procesų matavimo pvz. • ~ 100 su IT sauga susijusių procesų tikslų pvz. • ~ 100 su IT sauga susijusių procesų matavimų pvz. 24
  • 25. Kokia patirtimi pasinaudoti? COBIT 5 for Information Security, CSX jei info/kiber sauga yra įmonės/IT valdymo integrali dalis ISO/IEC 27004:2009 jei turime ISVS ir naudojame ISO/IEC 27001 NIST SP 800-55 jei įdomi draugiškos šalies patirtis Critical Security Controls jei svarbi tik kibernetinė sauga Lietuvos teisinė bazė jei aktualu atitikti teisės aktų reikalavimams 25
  • 26. Matuokime tik tai, kas yra svarbiausia
  • 27. KPI Quick Wins Pvz. 𝑎 = stebimų svarbių išteklių kiekis bendras svarbių išteklių kiekis => 1 𝑏 = išspręstų incidentų kiekis identifikuotų incidentų kiekis => 1 27
  • 28. Atsakymai į kibernetinės saugos klausimus, kurių vadovas galėtų ieškoti 1. Kokios kibernetinės grėsmės mums aktualios ir kokia galima šių grėsmių įtaka veiklai? 2. Ar mes tinkamai saugomės nuo kibernetinių grėsmių? 3. Kaip mes sužinosime, kad prieš mus buvo įvykdyta kibernetinė ataka? Kaip žinome, kad nebuvo? 4. Ar kibernetine sauga rūpinasi kompetentingi darbuotojai? 5. Ar mūsų išlaidos kibernetinei saugai adekvačios? 1. Atliktas rizikos vertinimas (COBIT 5 for Risk, ISO27005, ...) 2. Įdiegtos techninės ir organizacinės priemonės, vykdomas matavimas (COBIT 5 for Security, ISACA CSX, CSC20, ISO27002...) 3. Įdiegtas stebėjimas (COBIT 5 for Security, ISACA CSX, CSC20...) 4. Sertifikuoti specialistai, naudojantys pasaulines metodikas (CISM, CISA, CRISC, CGEIT, CSX, COBIT 5 for Security, CSC20, ...) 5. Atsako rizikos vertinimas (1 punktas)
  • 29. Dėkoju už dėmesį Romualdas Lečickis CISA, CISM, CGEIT, CRISC rl@nrdcs.lt, +370 612 73994, UAB NRD CS