SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Интерактивные ИБ-игрища
«А что если?..»
Алексей Лукацкий
Бизнес-консультант по безопасности
5 March 2015
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Процесс моделирования оценки возможных
альтернативных стратегий и рисков, с ними связанных
•  Метод прогнозирования «что если», позволяющий определить возможный ход
событий и разработать программу действий на случай, если прогноз сбудется
•  Оперативно реагировать на проблемы широкого спектра
•  Мозговой штурм и поиск нестандартных решений
•  Дать возможность перенять данный опыт для своей организации
•  Быть в тренде J
•  Попробовать новый формат J
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Примеры «что если» в 2012-м году
•  А что если завтра придет выездная проверка Роскомнадзора по линии
персданных?
•  А что если завтра придет «письмо счастья» из Роскомнадзора (документарная
проверка) по вопросам ПДн?
•  А что если завтра придет проверка ФСТЭК в части ТЗКИ?
•  А что если завтра придет проверка ФСБ в части шифрования?
•  А что если завтра в Интернете опубликуют сведения о произошедшем у нас
инциденте ИБ?
•  А что если завтра на нас проведут DDoS-атаку (или осуществят иные
распространенные атаки)?
•  А что если завтра произойдет инцидент ИБ?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Примеры «что если» в 2012-м году
•  А что если завтра мой поставщик средств защиты и услуг ИБ обанкротится или мое
начальство откажется с ними дальше работать?
•  А что если завтра производитель средств защиты будет куплен более крупным
игроком рынка ИБ?
•  А что если завтра руководитель компании захочет сократить персонал службы ИБ?
•  А что если завтра CIO захочет перейти на облачные вычисления (или иные
новомодные технологии)?
•  А что если завтра наша компания поглотит другую компанию?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Примеры «что если» в 2015-м году
•  А что если завтра отключат обновления приобретенных вами средств защиты?
•  А что если завтра введут санкции в области ИТ/ИБ и нельзя будет купить средства
защиты, которые использовались ранее?
•  А что если завтра вас обяжут перейти на средства защиты китайского
производства?
•  А что если завтра компания, экономя финансовые средства, примет решение с 1-го
июля перейти на облачные вычисления?
•  А что если сегодня, после окончания семинара, вы получите сообщение от
руководства о сокращении вашей должности?
•  А что если вам больше не продадут средства защиты производства США, Европы
или Японии?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Примеры «что если» в 2015-м году
•  А что если 2 сентября к вам придет проверка РКН по жалобе о нарушении вами
242-ФЗ?
•  А что если к 9 мая нефть упадет до 23 USD за баррель, а стоимость доллара
подскочит до 117 рублей?
•  А что если на форуме pastebin появятся доказательства компрометации вашей
внутренней сети?
•  А что если ваше руководство решило сократить CapEx, переориентировав свои
расходы на OpEx?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Резюмируя
•  Метод «Что если» позволяет спрогнозировать самые неблагоприятные сценарии
развития человека, проекта, подразделения, компании
•  Этот метод позволяет подготовиться к непростым ситуациям, которые могут
возникнуть в текущей деятельности, включая и информационную безопасность
•  Будьте готовы!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Не судите
строго J

Contenu connexe

Tendances

Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
 

Tendances (20)

Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 

En vedette

Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
Aleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
Aleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
Aleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
Aleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Aleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
Aleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
Aleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
Aleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 

En vedette (20)

Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Как писать?
Как писать?Как писать?
Как писать?
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 

Similaire à ИБ-игрища "А что если..."

Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
 

Similaire à ИБ-игрища "А что если..." (20)

Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 

Plus de Aleksey Lukatskiy

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

ИБ-игрища "А что если..."

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Интерактивные ИБ-игрища «А что если?..» Алексей Лукацкий Бизнес-консультант по безопасности 5 March 2015
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Процесс моделирования оценки возможных альтернативных стратегий и рисков, с ними связанных •  Метод прогнозирования «что если», позволяющий определить возможный ход событий и разработать программу действий на случай, если прогноз сбудется •  Оперативно реагировать на проблемы широкого спектра •  Мозговой штурм и поиск нестандартных решений •  Дать возможность перенять данный опыт для своей организации •  Быть в тренде J •  Попробовать новый формат J
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Примеры «что если» в 2012-м году •  А что если завтра придет выездная проверка Роскомнадзора по линии персданных? •  А что если завтра придет «письмо счастья» из Роскомнадзора (документарная проверка) по вопросам ПДн? •  А что если завтра придет проверка ФСТЭК в части ТЗКИ? •  А что если завтра придет проверка ФСБ в части шифрования? •  А что если завтра в Интернете опубликуют сведения о произошедшем у нас инциденте ИБ? •  А что если завтра на нас проведут DDoS-атаку (или осуществят иные распространенные атаки)? •  А что если завтра произойдет инцидент ИБ?
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Примеры «что если» в 2012-м году •  А что если завтра мой поставщик средств защиты и услуг ИБ обанкротится или мое начальство откажется с ними дальше работать? •  А что если завтра производитель средств защиты будет куплен более крупным игроком рынка ИБ? •  А что если завтра руководитель компании захочет сократить персонал службы ИБ? •  А что если завтра CIO захочет перейти на облачные вычисления (или иные новомодные технологии)? •  А что если завтра наша компания поглотит другую компанию?
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Примеры «что если» в 2015-м году •  А что если завтра отключат обновления приобретенных вами средств защиты? •  А что если завтра введут санкции в области ИТ/ИБ и нельзя будет купить средства защиты, которые использовались ранее? •  А что если завтра вас обяжут перейти на средства защиты китайского производства? •  А что если завтра компания, экономя финансовые средства, примет решение с 1-го июля перейти на облачные вычисления? •  А что если сегодня, после окончания семинара, вы получите сообщение от руководства о сокращении вашей должности? •  А что если вам больше не продадут средства защиты производства США, Европы или Японии?
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Примеры «что если» в 2015-м году •  А что если 2 сентября к вам придет проверка РКН по жалобе о нарушении вами 242-ФЗ? •  А что если к 9 мая нефть упадет до 23 USD за баррель, а стоимость доллара подскочит до 117 рублей? •  А что если на форуме pastebin появятся доказательства компрометации вашей внутренней сети? •  А что если ваше руководство решило сократить CapEx, переориентировав свои расходы на OpEx?
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Резюмируя •  Метод «Что если» позволяет спрогнозировать самые неблагоприятные сценарии развития человека, проекта, подразделения, компании •  Этот метод позволяет подготовиться к непростым ситуациям, которые могут возникнуть в текущей деятельности, включая и информационную безопасность •  Будьте готовы!
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Не судите строго J