SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Как оценить пользу от ИБ
и увязать с нею инвестиции?
Кратко обо мне: ненастоящий безопасник
Программист: 1985 - 1996
Сетевой инженер: 1992 - 2004
Руководитель проектов: 1999 - …
Генеральный директор: 2000 – 2017
Архитектор вычислительных комплексов: 2012 - 2018
CIO: 2018 - 2020
CISO (кибербезопасность, противодействие мошенничеству): 2021
www.linkedin.com/in/vshabad - много леденящих душу подробностей
Особенности «больших продаж» по Н. Рекхэму:
• продолжительность жизненного цикла
• объем обязательств покупателя
• продолжительные отношения
• риск совершения ошибок
Похожая ситуация и с ИБ:
• серьезные инвестиции в ИБ = «большая продажа»
«Большие продажи» применительно к ИБ
Выгода и стоимость инф. безопасности
• ФОТ персонала службы ИБ
• Стоимость СЗИ
• Потери производительности
персонала компании
Потери от реализации киберугроз
• прямые убытки
• штрафы, пени,
уголовные и адм. дела
• недополученные доходы
Оргструктура зрелой службы ИБ
• CISO
• SOC (Blue Team):
• L1 – 12 ПШЕ*
• L2 – 6 ПШЕ
• разработчики – 4 ПШЕ
• Red Team:
• пентестеры – 2 ПШЕ
• аналитики киберрисков – 2 ПШЕ
• бизнес-аналитики – 2 ПШЕ
• Поддержка СЗИ (в ИТ):
• инженеры – 4 ПШЕ
• Архитекторы ИБ:
• 5 ПШЕ
• Антифрод:
• L1 – 20 ПШЕ (фрод-операторы)
• L2 – 10 ПШЕ (фрод-офицеры)
• L3 – 5 ПШЕ (фрод-аналитики)
• техподдержка антифрод-системы – 2 ПШЕ
• Методологи ИБ:
• 10 ПШЕ
* ПШЕ – полная штатная единица
Результативность службы ИБ?
• SOC:
• сколько времени решаются инциденты ИБ?
• какая доля ложных срабатываний?
• на какой стадии пресекается атака?
• какой «средний чек» ущерба?
проникновение
злоумышленника
хищение средств
на карте
хищение
онлайн-кредита
получение
онлайн-кредита
t0 t4
t1 t2 t3
Результативность службы ИБ?
• Методология ИБ
• насколько
результативны
ВНД?
• насколько
результативно
обучение
сотрудников?
Источник: отчет Antifishing.ru за 2020 год
Типичный набор СЗИ
• Межсетевые экраны
• WAF (Web Application Firewall)
• DLP-система
• Антивирусы
• SIEM-система
• «Песочница» для malware
• Anti-DDoS
• Сканеры уязвимостей
• …
Типичный набор СЗИ
• Межсетевые экраны
• WAF (Web Application Firewall)
• DLP-система
• Антивирусы
• SIEM-система
• «Песочница» для malware
• Anti-DDoS
• Сканеры уязвимостей
• …
И еще про ИБ и продуктивность работы
Типичное согласование доступа сотрудника к ИС – 4 рабочих дня
• руководитель сотрудника:
• 5 мин + 1 день на ожидание
• владелец ИС:
• 5 мин + 1 день на ожидание
• менеджер ИБ
• 5 мин + 2 дня на ожидание
Итого простой сотрудника
составляет 4 рабочих дня:
• минус 20% продуктивности!
Что можно сделать?
• Оценить ИТ-активы и сервисы
• выбрать критичные,
• сфокусироваться на них
• оценить стоимость потери
конфиденциальности, целостности,
доступности
• Построить модели угроз
• группы злоумышленников
• самые вероятные векторы атаки
• приемлемые остаточные риски
• меры митигации угроз
• Настроить СЗИ на реализацию выбранных мер митигации
• мониторинг срабатываний
• аналитика результативности и корректировка моделей угроз
• Упростить правила ИБ и автоматизировать их
• Построить и мониторить SLA для процессов безопасности
Пример оценки киберрисков (FAIR)
В банке XXX транзакционная активность клиента в течение полугода после фрод-инцидента падает почти до нуля.
Комиссионные доходы банка в расчете на клиента в год падают на YYY – хорошая оценка Secondary Loss Magnitude!
Пример: как оценивать Contact Frequency?
Пример: как оценивать Vulnerability?
Настройка СЗИ: вопросы к результативности
• На примере Next-Generation Firewall:
• какие вредоносные действия заблокированы правомерно?
• какие вредоносные действия заблокированы ошибочно? почему?
• какие вредоносные действия пропущены? почему?
• насколько оперативно обновляются сигнатуры?
• что происходит при перегрузке устройства трафиком?
• как долго идет обновление конфигураций/настроек?
• как идет сигнализация в SIEM, что NGFW работает? не работает?
• …
• Механизмы проверки:
• мониторинг потока событий, мониторинг обновлений сигнатур
• тестирование на проникновение (симуляция атаки)
Настройка СЗИ: оперативность реакции?
Настройка СЗИ: вопросы (вторая порция)
• На примере Next-Generation Firewall:
• насколько оперативно вендор выпускает новые сигнатуры?
• насколько оперативно мы обновляем сигнатуры в устройстве?
• какова динамика попыток использования новых уязвимостей?
• если мы не видим всплеска попыток – какова причина?
• есть ли возможность использовать уязвимость изнутри сети? (мимо NGFW)
• как мы можем выявить такие попытки?
• если попыток не было – действительно не было или плохо искали?
• …
Упрощение и автоматизация правил ИБ
Пример правил согласования сетевых доступов для непромышленных контуров (DEV, TEST, LOAD)
• Доступ к инфраструктурным сервисам (DNS, SYSLOG, NTP, системе мониторинга) – открыт
• Доступ со сканеров уязвимостей службы ИБ – открыт по всем IP-протоколам, адресам и портам
• Доступ сотрудникам подразделения-владельца ВМ – открыт
• Доступ к Интернету – открыт через прокси-сервер
• Доступ к другим ВМ, принадлежащим тому же подразделению и расположенных в этом же контуре – открыт
• Доступ из Интернета – открыт по запросу любого сотрудника того подразделения,
которому принадлежит ВМ, после согласования службы ИБ
• Доступ с других ВМ – открыт по запросу любого сотрудника после согласования любым сотрудником
подразделения-владельца машины-получателя (аудит службы ИБ постфактум)
• Доступ к Интернету через прокси-сервер – закрыт по запросу любого сотрудника того подразделения,
которому принадлежит ВМ (аудит службы ИБ постфактум)
• Доступ к Интернету напрямую – открыт по запросу любого сотрудника того подразделения,
которому принадлежит ВМ, после согласования службы ИБ
• Доступ к другим ВМ – закрыт по запросу любого сотрудника подразделения-владельца
машины-отправителя (аудит службы ИБ постфактум)
• Доступ прочим сотрудникам – открыт по запросу любого сотрудника того подразделения
после авторизации согласующим (аудит службы ИБ постфактум)
• Остальное запрещено
согласований
не нужно вовсе
минимум
согласований,
решение за час
SLA для службы ИБ
• SOC:
• сколько времени решаются инциденты ИБ?
• какая доля ложных срабатываний?
• на какой стадии пресекается атака?
• какой «средний чек» ущерба?
20
27
29 30
28
14
0
5
10
15
20
25
30
35
янв.21 фев.21 мар.21 апр.21 май.21 июн.21
Сроки решения 90% ИИБ, дней
8
3
9
3
10
4 4
1
7
1
0
2
4
6
8
10
12
Сроки решения 90% ИИБ, дней
SLA для службы ИБ
• SOC:
• сколько времени решаются инциденты ИБ?
• какая доля ложных срабатываний?
• на какой стадии пресекается атака?
• какой «средний чек» ущерба?
17.июн 24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг 02.сен
Еженедельная динамика «среднего чека» ущерба клиентам
по фрод-инцидентам
Предотвращенный ущерб Подтвержденный ущерб
Краткое резюме: измеримая польза от ИБ
IDENTIFY
Отказ от затрат на защиту низкоприоритетных
активов и сервисов и защиту от мифических угроз
PROTECT
Повышение продуктивности из-за смягчения запретов
Отказ от неэффективных СЗИ
DETECT
Выявление скрытых утечек данных
и проникновения злоумышленников
RESPOND
Пресечение потерь конфиденциальности,
целостности, доступности
RECOVER
Минимизация потерь от реализации инцидентов
Защита от шантажа «шифровальщиков»
NIST Cybersecurity Framework Functions
Буду рад оказаться полезным!
Всеволод Шабад,
независимый консультант
+7 777 726 47 90
Vsevolod.Shabad@gmail.com
https://linkedin.com/in/vshabad

Contenu connexe

Tendances

Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Expolink
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Aleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...Expolink
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Expolink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 

Tendances (20)

Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
InfoWatch Attack Killer
InfoWatch Attack KillerInfoWatch Attack Killer
InfoWatch Attack Killer
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 

Similaire à Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность

Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?Sergey Soldatov
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 

Similaire à Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность (20)

пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 

Plus de Vsevolod Shabad

Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Vsevolod Shabad
 
Agile-подходы в ИБ
Agile-подходы в ИБAgile-подходы в ИБ
Agile-подходы в ИБVsevolod Shabad
 
State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...Vsevolod Shabad
 
How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...Vsevolod Shabad
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Vsevolod Shabad
 
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаС широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаVsevolod Shabad
 
Public clouds - tasty but scary
Public clouds - tasty but scaryPublic clouds - tasty but scary
Public clouds - tasty but scaryVsevolod Shabad
 
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Vsevolod Shabad
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Vsevolod Shabad
 
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Vsevolod Shabad
 
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыОбработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыVsevolod Shabad
 
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыГидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыVsevolod Shabad
 
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиМощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиVsevolod Shabad
 
СХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорСХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорVsevolod Shabad
 
Возможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровВозможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровVsevolod Shabad
 
Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Vsevolod Shabad
 
About NetProject (brief profile)
About NetProject (brief profile)About NetProject (brief profile)
About NetProject (brief profile)Vsevolod Shabad
 
Программно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиПрограммно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиVsevolod Shabad
 
О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)Vsevolod Shabad
 
Как получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамКак получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамVsevolod Shabad
 

Plus de Vsevolod Shabad (20)

Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
Опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры в...
 
Agile-подходы в ИБ
Agile-подходы в ИБAgile-подходы в ИБ
Agile-подходы в ИБ
 
State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...State regulation of information protection in the cloud - international and K...
State regulation of information protection in the cloud - international and K...
 
How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...How can a successful SOC2-compliant ISMS be built without power, money and a...
How can a successful SOC2-compliant ISMS be built without power, money and a...
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облакаС широко закрытыми глазами - риск-ориентированный подход к миграции в облака
С широко закрытыми глазами - риск-ориентированный подход к миграции в облака
 
Public clouds - tasty but scary
Public clouds - tasty but scaryPublic clouds - tasty but scary
Public clouds - tasty but scary
 
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
Building a cybersecurity strategy for growing companies (IDC Day 2022 - Tashk...
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
 
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
Проекты по обеспечению непрерывности бизнеса: ЧТО, ЗАЧЕМ, КАК и ПОЧЕМУ ТАК ДО...
 
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктурыОбработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
Обработка спйсмоданных: возможности оптимизации ИТ-инфраструктуры
 
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктурыГидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
Гидродинамическое моделирование: возможности оптимизации ИТ-инфраструктуры
 
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмикиМощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
Мощнее или умнее? Возможности оптимизации ИТ-инфраструктуры для сейсмики
 
СХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзорСХД для обработки сейсмики: сравнительный обзор
СХД для обработки сейсмики: сравнительный обзор
 
Возможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеровВозможности повышения производительности вычислительных кластеров
Возможности повышения производительности вычислительных кластеров
 
Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)Infrastructure optimization for seismic processing (eng)
Infrastructure optimization for seismic processing (eng)
 
About NetProject (brief profile)
About NetProject (brief profile)About NetProject (brief profile)
About NetProject (brief profile)
 
Программно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими даннымиПрограммно-технические комплексы для работы с геолого-геофизическими данными
Программно-технические комплексы для работы с геолого-геофизическими данными
 
О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)О компании СетьПроект (краткий обзор)
О компании СетьПроект (краткий обзор)
 
Как получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночамКак получать больше, платить меньше и спокойно спать по ночам
Как получать больше, платить меньше и спокойно спать по ночам
 

Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность

  • 1. Как оценить пользу от ИБ и увязать с нею инвестиции?
  • 2. Кратко обо мне: ненастоящий безопасник Программист: 1985 - 1996 Сетевой инженер: 1992 - 2004 Руководитель проектов: 1999 - … Генеральный директор: 2000 – 2017 Архитектор вычислительных комплексов: 2012 - 2018 CIO: 2018 - 2020 CISO (кибербезопасность, противодействие мошенничеству): 2021 www.linkedin.com/in/vshabad - много леденящих душу подробностей
  • 3. Особенности «больших продаж» по Н. Рекхэму: • продолжительность жизненного цикла • объем обязательств покупателя • продолжительные отношения • риск совершения ошибок Похожая ситуация и с ИБ: • серьезные инвестиции в ИБ = «большая продажа» «Большие продажи» применительно к ИБ
  • 4. Выгода и стоимость инф. безопасности • ФОТ персонала службы ИБ • Стоимость СЗИ • Потери производительности персонала компании Потери от реализации киберугроз • прямые убытки • штрафы, пени, уголовные и адм. дела • недополученные доходы
  • 5. Оргструктура зрелой службы ИБ • CISO • SOC (Blue Team): • L1 – 12 ПШЕ* • L2 – 6 ПШЕ • разработчики – 4 ПШЕ • Red Team: • пентестеры – 2 ПШЕ • аналитики киберрисков – 2 ПШЕ • бизнес-аналитики – 2 ПШЕ • Поддержка СЗИ (в ИТ): • инженеры – 4 ПШЕ • Архитекторы ИБ: • 5 ПШЕ • Антифрод: • L1 – 20 ПШЕ (фрод-операторы) • L2 – 10 ПШЕ (фрод-офицеры) • L3 – 5 ПШЕ (фрод-аналитики) • техподдержка антифрод-системы – 2 ПШЕ • Методологи ИБ: • 10 ПШЕ * ПШЕ – полная штатная единица
  • 6. Результативность службы ИБ? • SOC: • сколько времени решаются инциденты ИБ? • какая доля ложных срабатываний? • на какой стадии пресекается атака? • какой «средний чек» ущерба? проникновение злоумышленника хищение средств на карте хищение онлайн-кредита получение онлайн-кредита t0 t4 t1 t2 t3
  • 7. Результативность службы ИБ? • Методология ИБ • насколько результативны ВНД? • насколько результативно обучение сотрудников? Источник: отчет Antifishing.ru за 2020 год
  • 8. Типичный набор СЗИ • Межсетевые экраны • WAF (Web Application Firewall) • DLP-система • Антивирусы • SIEM-система • «Песочница» для malware • Anti-DDoS • Сканеры уязвимостей • …
  • 9. Типичный набор СЗИ • Межсетевые экраны • WAF (Web Application Firewall) • DLP-система • Антивирусы • SIEM-система • «Песочница» для malware • Anti-DDoS • Сканеры уязвимостей • …
  • 10. И еще про ИБ и продуктивность работы Типичное согласование доступа сотрудника к ИС – 4 рабочих дня • руководитель сотрудника: • 5 мин + 1 день на ожидание • владелец ИС: • 5 мин + 1 день на ожидание • менеджер ИБ • 5 мин + 2 дня на ожидание Итого простой сотрудника составляет 4 рабочих дня: • минус 20% продуктивности!
  • 11. Что можно сделать? • Оценить ИТ-активы и сервисы • выбрать критичные, • сфокусироваться на них • оценить стоимость потери конфиденциальности, целостности, доступности • Построить модели угроз • группы злоумышленников • самые вероятные векторы атаки • приемлемые остаточные риски • меры митигации угроз • Настроить СЗИ на реализацию выбранных мер митигации • мониторинг срабатываний • аналитика результативности и корректировка моделей угроз • Упростить правила ИБ и автоматизировать их • Построить и мониторить SLA для процессов безопасности
  • 12. Пример оценки киберрисков (FAIR) В банке XXX транзакционная активность клиента в течение полугода после фрод-инцидента падает почти до нуля. Комиссионные доходы банка в расчете на клиента в год падают на YYY – хорошая оценка Secondary Loss Magnitude!
  • 15. Настройка СЗИ: вопросы к результативности • На примере Next-Generation Firewall: • какие вредоносные действия заблокированы правомерно? • какие вредоносные действия заблокированы ошибочно? почему? • какие вредоносные действия пропущены? почему? • насколько оперативно обновляются сигнатуры? • что происходит при перегрузке устройства трафиком? • как долго идет обновление конфигураций/настроек? • как идет сигнализация в SIEM, что NGFW работает? не работает? • … • Механизмы проверки: • мониторинг потока событий, мониторинг обновлений сигнатур • тестирование на проникновение (симуляция атаки)
  • 17. Настройка СЗИ: вопросы (вторая порция) • На примере Next-Generation Firewall: • насколько оперативно вендор выпускает новые сигнатуры? • насколько оперативно мы обновляем сигнатуры в устройстве? • какова динамика попыток использования новых уязвимостей? • если мы не видим всплеска попыток – какова причина? • есть ли возможность использовать уязвимость изнутри сети? (мимо NGFW) • как мы можем выявить такие попытки? • если попыток не было – действительно не было или плохо искали? • …
  • 18. Упрощение и автоматизация правил ИБ Пример правил согласования сетевых доступов для непромышленных контуров (DEV, TEST, LOAD) • Доступ к инфраструктурным сервисам (DNS, SYSLOG, NTP, системе мониторинга) – открыт • Доступ со сканеров уязвимостей службы ИБ – открыт по всем IP-протоколам, адресам и портам • Доступ сотрудникам подразделения-владельца ВМ – открыт • Доступ к Интернету – открыт через прокси-сервер • Доступ к другим ВМ, принадлежащим тому же подразделению и расположенных в этом же контуре – открыт • Доступ из Интернета – открыт по запросу любого сотрудника того подразделения, которому принадлежит ВМ, после согласования службы ИБ • Доступ с других ВМ – открыт по запросу любого сотрудника после согласования любым сотрудником подразделения-владельца машины-получателя (аудит службы ИБ постфактум) • Доступ к Интернету через прокси-сервер – закрыт по запросу любого сотрудника того подразделения, которому принадлежит ВМ (аудит службы ИБ постфактум) • Доступ к Интернету напрямую – открыт по запросу любого сотрудника того подразделения, которому принадлежит ВМ, после согласования службы ИБ • Доступ к другим ВМ – закрыт по запросу любого сотрудника подразделения-владельца машины-отправителя (аудит службы ИБ постфактум) • Доступ прочим сотрудникам – открыт по запросу любого сотрудника того подразделения после авторизации согласующим (аудит службы ИБ постфактум) • Остальное запрещено согласований не нужно вовсе минимум согласований, решение за час
  • 19. SLA для службы ИБ • SOC: • сколько времени решаются инциденты ИБ? • какая доля ложных срабатываний? • на какой стадии пресекается атака? • какой «средний чек» ущерба? 20 27 29 30 28 14 0 5 10 15 20 25 30 35 янв.21 фев.21 мар.21 апр.21 май.21 июн.21 Сроки решения 90% ИИБ, дней 8 3 9 3 10 4 4 1 7 1 0 2 4 6 8 10 12 Сроки решения 90% ИИБ, дней
  • 20. SLA для службы ИБ • SOC: • сколько времени решаются инциденты ИБ? • какая доля ложных срабатываний? • на какой стадии пресекается атака? • какой «средний чек» ущерба? 17.июн 24.июн 01.июл 08.июл 15.июл 22.июл 29.июл 05.авг 12.авг 19.авг 26.авг 02.сен Еженедельная динамика «среднего чека» ущерба клиентам по фрод-инцидентам Предотвращенный ущерб Подтвержденный ущерб
  • 21. Краткое резюме: измеримая польза от ИБ IDENTIFY Отказ от затрат на защиту низкоприоритетных активов и сервисов и защиту от мифических угроз PROTECT Повышение продуктивности из-за смягчения запретов Отказ от неэффективных СЗИ DETECT Выявление скрытых утечек данных и проникновения злоумышленников RESPOND Пресечение потерь конфиденциальности, целостности, доступности RECOVER Минимизация потерь от реализации инцидентов Защита от шантажа «шифровальщиков» NIST Cybersecurity Framework Functions
  • 22. Буду рад оказаться полезным! Всеволод Шабад, независимый консультант +7 777 726 47 90 Vsevolod.Shabad@gmail.com https://linkedin.com/in/vshabad