SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
#CODEIB
Андрей Прозоров
Руководитель экспертного направления,
Solar Security
5 «почему» аутсорсинга ИБ
BLOG
TWITTER
80na20.blogspot.com
@3DWAVE
2016
#CODEIB 2016
Outsoursing - A formal agreement with a third
party to perform Information systems or other
business functions for an enterprise.
Аутсорсинг – формальное соглашение с третьей стороной на
предоставление ИС или других бизнес-функций для предприятия.
#CODEIB 2016
5 «почему» аутсорсинга ИБ
1. Почему аутсорсинг становится все популярнее в Мире?
2. Почему используют услуги аутсорсинга ИБ в России?
3. Почему аутсорсинг ИБ эффективен?
4. Почему уже стоит попробовать аутсорсинг ИБ?
5. Почему это безопасно и можно доверять провайдеру услуг?
#CODEIB 2016
Контекст
1. Бизнес и ИТ развиваются намного быстрее ИБ
2. Успешных атак становится все больше, ущерб растет
3. Инциденты ИБ долгое время остаются невыявленными.
Целенаправленные атаки не детектируются
стандартными средствами защиты
146дней - среднее время детектирования (FireEye)
#CODEIB 2016
Ущерб от инцидентов ИБ
• Банк России отмечает смещение вектора атак в сторону
кредитных организаций. Так инциденты, связанные с целевыми
атаками на операционную инфраструктуру кредитных
организаций и платежных систем, в 2015 году привели к
финансовым потерям в размере более 900 млн рублей
• ФСБ России: в конце 2015 – начале 2016 в результате действий
злоумышленников пострадали более 40 банков, общий объем
ущерба превысил 10 млрд рублей (Россия)
• Касперский: «Мировые убытки от киберпреступности достигают
400-500+ млрд долларов в год»
#CODEIB 2016
К 2020 году 60% корпоративного бюджета на ИБ
будут расходоваться на задачи Обнаружения и
Реагирования (Detection and Response).
Сейчас на них приходится меньше 30%...
Подход «Просто внедрим средства защиты» уже НЕ работает…
#CODEIB 2016
Система ИБ должна постоянно
совершенствоваться…
и быстро
#CODEIB 2016
Рынок ИБ будет ежегодно расти на 7,4% до 2019
года. Наибольшие возможности для роста будут у
следующих областей:
• Проверка ИБ (security testing)
• Аутсорсинг ИБ
• Управление идентификацией и доступом (IAM)
Forecast Analysis: Information Security, Worldwide (2015-09-08)
#CODEIB 2016
Ничего не передают на аутсорсинг
ИБ лишь 20% компаний (Мир)
#CODEIB 2016
Типовые услуги аутсорсинга ИБ
1. Эксплуатация средств мониторинга и защиты информации,
развернутых в организации (IDS/IPS, МСЭ, SIEM и пр.)
2. Предоставление в аренду и эксплуатация средств
мониторинга и защиты информации (сканеры уязвимостей,
средства защиты от DDoS-атак, WAF, sandbox и пр.)
3. Реализация отдельных процессов ИБ (мониторинг
событий и реагирование на инциденты, обучение и
повышение осведомленности персонала, тестирование на
проникновение и пр.)
#CODEIB 2016
Общий подход к аутсорсингу
1. Долговременное сотрудничество. На аутсорсинг передаются
непрофильные и/или сложные процессы ИБ (например,
мониторинг событий и реагирование на инциденты ИБ).
2. Среднесрочное сотрудничество. На аутсорсинг временно
передаются сложные технологические процессы ИБ до тех пор,
пока не будет реализован соответствующий процесс внутри
организации (например, при построении собственного SOC).
3. Кратковременное сотрудничество. Усиление собственной ИБ
услугами аутсорсинга на время проведения крупных
мероприятий, характерных увеличением рисков ИБ (например,
политические саммиты, выборы, спортивные соревнования,
международные конкурсы и другое).
#CODEIB 2016
Причины перехода на аутсорсинг
Кадровые
• Отсутствие необходимых
квалифицированных и мотивированных
кадров внутри организации
• Необходимость высвобождения ключевых
специалистов для других проектов и задач
• Необходимость снижения зависимости от
собственных работников организации
• Четкое разграничение ответственности
Технологические
• Повышение общего уровня ИБ за счет
использования современных технологий и
методологий
• Возможность обеспечения отдельных
процессов ИБ в режиме 24х7
Экономические
• Повышение прозрачности и предсказуемости
расходов на ИБ
• Оптимизация расходов на ИБ
• Удобное масштабирование (расширение и
уменьшение объема услуг), OPEX
• Финансовая ответственность Провайдера (обычно
неустойка, но может быть и возмещение ущерба)
Временные
• Возможность быстрого усиления ИБ
• Возможность быстрого внедрения отдельных
процессов ИБ (втч и для compliance)
• Возможность быстрого повышения уровня зрелости
отдельных процессов ИБ
#CODEIB 2016
Аутсорсинг Инсорсинг
Длительность внедрения
процесса ИБ
Обычно 2-6 недели В зависимости от процесса. Если процесс и
технологии новые и сложные, то может занять от
месяца до нескольких лет
Уровень компетенций
персонала
Очень высокий
(экспертная среда)
Низкий / Средний / Высокий
Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут быть
скрытыми
Источник методологий Провайдер услуг Заказчик / Консультант
Режим работы Обычно 24х7 Обычно 8х5 или 12х5
Возможности по
реагированию и гибкость
Формальные, в рамках SLA Полные
Понимание контекста Низкое Высокое
Зависимость от
сложившейся «плохой»
практики
Низкое Высокое
Доступ к ИС и СЗИ Внешний Внутренний
Проектные риски Низкие Средние / Высокие
Ключевые отличия
#CODEIB 2016
Выбираем Аутсорсинг Используем только Инсорсинг
• Недостаточная проверка Провайдера, неправильный
выбор Провайдера
• Зависимость от Провайдера услуг
• Типизированный подход к оказанию услуг
(поверхностное понимание Провайдером услуг
контекста организации)
• Отсутствие необходимых ресурсов у Поставщика услуг
аутсорсинга (в случае быстрого масштабирования)
• Формальный подход (в соответствии с SLA)
• Специфичные риски ИБ, связанные с передачей прав
доступа
• Риски персонала (нехватка квалифицированного
персонала, потеря персонала, чрезмерная
загруженность, недозагруженность, снижение мотивации,
личная заинтересованность)
• Сильное влияние со стороны других заинтересованных
лиц внутри организации
• Проектные риски при реализации процессов ИБ,
внедрении средств мониторинга и защиты информации
(срыв сроков и превышение бюджета)
• Отсутствие необходимых технологий и методологий
• Игнорирование приоритетов в области ИБ (расходование
ресурсов на второстепенные задачи)
• Отсутствие контроля угроз ИБ, реализующиеся во вне
рабочего времени
• Низкая эффективность процессов, слабый контроль
Специфика угроз и рисков для Заказчика
#CODEIB 2016
• Outsourcing Professional Body of Knowledge - OPBOK Version 10
• ISO 37500-2014 Guidance on outsourcing
• NOA Outsourcing Life Cycle
• Книги серии ITIL (особенно Service Strategy)
• NIST SP 800-35 Guide to Information Technology Security Services
• PCI DSS."Information Supplement: Third-Party Security Assurance"
• Vendor Management Using COBIT5
• Стандарты серии ISO/IEC 27036 Information security for supplier
relationships...
• Группа мер "A.15 Supplier relationships" из ISO 27002-2013
«Лучшие практики» по аутсорсингу
#CODEIB 2016
А что в России?
#CODEIB 2016
32
крупных коммерческих и
государственных клиента
48
специалистов по ИБ
в штате
205 648
инцидентов за 2015 год
99,4%
общая доступность
Сервиса
до 10 мин
Время реакции
на инцидент
до 30 мин
Время анализа/ противодействия
Один слайд о Solar JSOC
http://solarsecurity.ru/products/jsoc
#CODEIB 2016
Аутсорсинг ИБ в РФ
Причины
#CODEIB 2016
Ночные инциденты ИБ
#CODEIB 2016
«Регуляторные» причины
1. Актуальность управления инцидентами ИБ.
Требования по выявлению инцидентов (и уведомление
о них ФСБ России, ФСТЭК России, ЦБ РФ) есть в
проектах новой Доктрины ИБ и правках 149-ФЗ.
+FinCERT (ЦБ РФ)
2. Активное развитие ГосСОПКА (ФСБ России)
3. Наличие сложных мер ИБ в требованиях ФСТЭК
России и ЦБ РФ
#CODEIB 2016
Сложные меры из Приказов 17/21/31
V. Регистрация событий
безопасности (РСБ)
VII. Обнаружение
вторжений (СОВ)
XIV. Обеспечение
безопасной разработки
прикладного
(специального) ПО
разработчиком (ОБР)
XX. Выявление инцидентов
и реагирование на них
(ИНЦ)
XXI. Управление
конфигурацией
автоматизированной
системы управления и ее
системы защиты (УКФ)
VIII. Контроль (анализ)
защищенности
информации (АНЗ)
Важно! Наличие лицензии на деятельность по ТЗКИ
#CODEIB 2016
Почему аутсорсинг эффективен?
• Уровень зрелости и "крутость" Поставщиков услуг обычно
очень высокие (24х7, TI, большой опыт, повторяемость
процессов, дорогой квалифицированный персонал,
выстроенный процесс подбора и обучения персонала…)
• Сервисы четко описаны, определен конкретный
измеряемый результат и SLA
• Оптимальная стоимость владения за счет:
• OPEX (прозрачная масштабируемость)
• Оптимизированные процессы
• Сниженная стоимость лицензий
• Низкие проектные риски
• Низкие расходы на персонал (прямые и косвенные), они
переложены на Поставщика услуг
• Быстрый запуск (низкие расходы на старте)
• …
Стоимость сервиса Solar JSOC на 30-40%
ниже стоимости владения собственным SOC
(средняя стоимость обработки инцидента
JSOCом ~1 805 р, против 2 600 р).
#CODEIB 2016
SLA «Мониторинг и анализ событий ИБ»
Параметры сервиса Базовый Расширенный Премиум
Время обслуживания 8*5 24*7 24*7
Время
обнаружения
инцидента
Критичные
инциденты
30 мин 20 мин 10 мин
Прочие инциденты до 60 мин до 60 мин до 45 мин
Время базовой
диагностики и
информирования
Заказчика
Критичные
инциденты
до 45 мин до 30 мин до 20 мин
Прочие инциденты до 120 мин до 120 мин до 90 мин
Время выдачи
рекомендаций по
противодействию
Критичные
инциденты
до 2 ч до 1,5 ч до 45 мин
Прочие инциденты до 8 ч до 6 ч до 4 ч
#CODEIB 2016
Почему стоит начать уже сейчас?
Вы, кстати, уже наверное используете аутсорсинг, но не ИБ.
ЧОПы, внешние юристы и бухгалтера, тех.поддержка, «облака»…
• Легко попробовать (пилот). Просто подключить/отключить
• В России уже есть выбор среди Провайдеров услуг аутсорсинга
(Solar JSOC, крупные интеграторы, операторы связи (телеком),
западные MSSP)
• Можно начать с «простых» сервисов и небольшого scope
• С чего обычно начинают: мониторинг событий и инцидентов, Threat
Intelligence, анализ уязвимостей, анализ кода, эксплуатация WAF…
#CODEIB 2016
Цикл аутсорсинга ИБ (активности)
1.Оценка
2.Выбор
3.Переход
4.
Управление
и контроль
1.1.Оценка текущего состояния ИБ
1.2.Оценка возможности передачи отдельных
процессов ИБ на аутсорсинг
1.3.Обсуждение и согласование с
заинтересованными лицами
2.1.Детализация целей, требований,
границ и ограничений
2.2.Определение критериев выбора
Провайдера услуг аутсорсинга
2.3.Определение перечня возможных
Провайдеров услуг аутсорсинга
2.4.Выбор Провайдера услуг
2.5.Разработка и согласование SLA и
других документированных
требований
2.6.Разработка и согласование
верхнеуровневого плана проекта
3.1.Разработка плана проекта и
формирование проектной команды
3.2.Разработка и документирование
процедур взаимодействия
3.3.Подготовка ИТ-инфраструктуры и процессов
3.4.Обучение и повышение осведомленности
3.5.Пилотное тестирование
3.6.Подписание необходимых соглашений
3.7.Перевод в промышленную эксплуатацию
4.1.Деятельность в рамках предоставляемых услуг
4.2.Мониторинг и контроль
4.3.Управление изменениями
4.4.Управление финансами
4.5.Управление взаимодействием (коммуникацией)
4.6.Управление соглашениями
4.7.Подготовка отчетов для заинтересованных сторон
4.8.Оценка и анализ процесса в целом
#CODEIB 2016
Основа аутсорсинга ИБ -
доверие...
#CODEIB 2016
Про доверие и безопасность
• Репутация поставщика услуг
(рекомендации, опыт и экспертиза)
• Прозрачность процессов
• "Сапожник с сапогами", возможность
внешних аудитов
• Пилоты
• Стресс-тесты
#CODEIB 2016
Еще к вопросу о разделении ответственности…
#CODEIB 2016
Критерии выбора Поставщика
#CODEIB 2016
Вопросы для согласования
СПАСИБО ЗА ВНИМАНИЕ!
Прозоров Андрей, CISM
Моя почта: a.prozorov@solarsecurity.ru
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave

Mais conteúdo relacionado

Mais procurados

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Mais procurados (19)

пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Destaque

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guidemfmurat
 

Destaque (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
пр Принципы измерения ИБ
пр Принципы измерения ИБпр Принципы измерения ИБ
пр Принципы измерения ИБ
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guide
 
Презентация для студентов про работу
Презентация для студентов про работуПрезентация для студентов про работу
Презентация для студентов про работу
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 

Semelhante a пр 5 почему аутсорсинга ИБ

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 

Semelhante a пр 5 почему аутсорсинга ИБ (20)

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр 5 почему аутсорсинга ИБ

  • 1. #CODEIB Андрей Прозоров Руководитель экспертного направления, Solar Security 5 «почему» аутсорсинга ИБ BLOG TWITTER 80na20.blogspot.com @3DWAVE 2016
  • 2. #CODEIB 2016 Outsoursing - A formal agreement with a third party to perform Information systems or other business functions for an enterprise. Аутсорсинг – формальное соглашение с третьей стороной на предоставление ИС или других бизнес-функций для предприятия.
  • 3. #CODEIB 2016 5 «почему» аутсорсинга ИБ 1. Почему аутсорсинг становится все популярнее в Мире? 2. Почему используют услуги аутсорсинга ИБ в России? 3. Почему аутсорсинг ИБ эффективен? 4. Почему уже стоит попробовать аутсорсинг ИБ? 5. Почему это безопасно и можно доверять провайдеру услуг?
  • 4. #CODEIB 2016 Контекст 1. Бизнес и ИТ развиваются намного быстрее ИБ 2. Успешных атак становится все больше, ущерб растет 3. Инциденты ИБ долгое время остаются невыявленными. Целенаправленные атаки не детектируются стандартными средствами защиты 146дней - среднее время детектирования (FireEye)
  • 5. #CODEIB 2016 Ущерб от инцидентов ИБ • Банк России отмечает смещение вектора атак в сторону кредитных организаций. Так инциденты, связанные с целевыми атаками на операционную инфраструктуру кредитных организаций и платежных систем, в 2015 году привели к финансовым потерям в размере более 900 млн рублей • ФСБ России: в конце 2015 – начале 2016 в результате действий злоумышленников пострадали более 40 банков, общий объем ущерба превысил 10 млрд рублей (Россия) • Касперский: «Мировые убытки от киберпреступности достигают 400-500+ млрд долларов в год»
  • 6. #CODEIB 2016 К 2020 году 60% корпоративного бюджета на ИБ будут расходоваться на задачи Обнаружения и Реагирования (Detection and Response). Сейчас на них приходится меньше 30%... Подход «Просто внедрим средства защиты» уже НЕ работает…
  • 7. #CODEIB 2016 Система ИБ должна постоянно совершенствоваться… и быстро
  • 8. #CODEIB 2016 Рынок ИБ будет ежегодно расти на 7,4% до 2019 года. Наибольшие возможности для роста будут у следующих областей: • Проверка ИБ (security testing) • Аутсорсинг ИБ • Управление идентификацией и доступом (IAM) Forecast Analysis: Information Security, Worldwide (2015-09-08)
  • 9. #CODEIB 2016 Ничего не передают на аутсорсинг ИБ лишь 20% компаний (Мир)
  • 10. #CODEIB 2016 Типовые услуги аутсорсинга ИБ 1. Эксплуатация средств мониторинга и защиты информации, развернутых в организации (IDS/IPS, МСЭ, SIEM и пр.) 2. Предоставление в аренду и эксплуатация средств мониторинга и защиты информации (сканеры уязвимостей, средства защиты от DDoS-атак, WAF, sandbox и пр.) 3. Реализация отдельных процессов ИБ (мониторинг событий и реагирование на инциденты, обучение и повышение осведомленности персонала, тестирование на проникновение и пр.)
  • 11. #CODEIB 2016 Общий подход к аутсорсингу 1. Долговременное сотрудничество. На аутсорсинг передаются непрофильные и/или сложные процессы ИБ (например, мониторинг событий и реагирование на инциденты ИБ). 2. Среднесрочное сотрудничество. На аутсорсинг временно передаются сложные технологические процессы ИБ до тех пор, пока не будет реализован соответствующий процесс внутри организации (например, при построении собственного SOC). 3. Кратковременное сотрудничество. Усиление собственной ИБ услугами аутсорсинга на время проведения крупных мероприятий, характерных увеличением рисков ИБ (например, политические саммиты, выборы, спортивные соревнования, международные конкурсы и другое).
  • 12. #CODEIB 2016 Причины перехода на аутсорсинг Кадровые • Отсутствие необходимых квалифицированных и мотивированных кадров внутри организации • Необходимость высвобождения ключевых специалистов для других проектов и задач • Необходимость снижения зависимости от собственных работников организации • Четкое разграничение ответственности Технологические • Повышение общего уровня ИБ за счет использования современных технологий и методологий • Возможность обеспечения отдельных процессов ИБ в режиме 24х7 Экономические • Повышение прозрачности и предсказуемости расходов на ИБ • Оптимизация расходов на ИБ • Удобное масштабирование (расширение и уменьшение объема услуг), OPEX • Финансовая ответственность Провайдера (обычно неустойка, но может быть и возмещение ущерба) Временные • Возможность быстрого усиления ИБ • Возможность быстрого внедрения отдельных процессов ИБ (втч и для compliance) • Возможность быстрого повышения уровня зрелости отдельных процессов ИБ
  • 13. #CODEIB 2016 Аутсорсинг Инсорсинг Длительность внедрения процесса ИБ Обычно 2-6 недели В зависимости от процесса. Если процесс и технологии новые и сложные, то может занять от месяца до нескольких лет Уровень компетенций персонала Очень высокий (экспертная среда) Низкий / Средний / Высокий Затраты Предсказуемые, OpEx CapEx и OpEx. Некоторые расходы могут быть скрытыми Источник методологий Провайдер услуг Заказчик / Консультант Режим работы Обычно 24х7 Обычно 8х5 или 12х5 Возможности по реагированию и гибкость Формальные, в рамках SLA Полные Понимание контекста Низкое Высокое Зависимость от сложившейся «плохой» практики Низкое Высокое Доступ к ИС и СЗИ Внешний Внутренний Проектные риски Низкие Средние / Высокие Ключевые отличия
  • 14. #CODEIB 2016 Выбираем Аутсорсинг Используем только Инсорсинг • Недостаточная проверка Провайдера, неправильный выбор Провайдера • Зависимость от Провайдера услуг • Типизированный подход к оказанию услуг (поверхностное понимание Провайдером услуг контекста организации) • Отсутствие необходимых ресурсов у Поставщика услуг аутсорсинга (в случае быстрого масштабирования) • Формальный подход (в соответствии с SLA) • Специфичные риски ИБ, связанные с передачей прав доступа • Риски персонала (нехватка квалифицированного персонала, потеря персонала, чрезмерная загруженность, недозагруженность, снижение мотивации, личная заинтересованность) • Сильное влияние со стороны других заинтересованных лиц внутри организации • Проектные риски при реализации процессов ИБ, внедрении средств мониторинга и защиты информации (срыв сроков и превышение бюджета) • Отсутствие необходимых технологий и методологий • Игнорирование приоритетов в области ИБ (расходование ресурсов на второстепенные задачи) • Отсутствие контроля угроз ИБ, реализующиеся во вне рабочего времени • Низкая эффективность процессов, слабый контроль Специфика угроз и рисков для Заказчика
  • 15. #CODEIB 2016 • Outsourcing Professional Body of Knowledge - OPBOK Version 10 • ISO 37500-2014 Guidance on outsourcing • NOA Outsourcing Life Cycle • Книги серии ITIL (особенно Service Strategy) • NIST SP 800-35 Guide to Information Technology Security Services • PCI DSS."Information Supplement: Third-Party Security Assurance" • Vendor Management Using COBIT5 • Стандарты серии ISO/IEC 27036 Information security for supplier relationships... • Группа мер "A.15 Supplier relationships" из ISO 27002-2013 «Лучшие практики» по аутсорсингу
  • 16. #CODEIB 2016 А что в России?
  • 17. #CODEIB 2016 32 крупных коммерческих и государственных клиента 48 специалистов по ИБ в штате 205 648 инцидентов за 2015 год 99,4% общая доступность Сервиса до 10 мин Время реакции на инцидент до 30 мин Время анализа/ противодействия Один слайд о Solar JSOC http://solarsecurity.ru/products/jsoc
  • 18. #CODEIB 2016 Аутсорсинг ИБ в РФ Причины
  • 20. #CODEIB 2016 «Регуляторные» причины 1. Актуальность управления инцидентами ИБ. Требования по выявлению инцидентов (и уведомление о них ФСБ России, ФСТЭК России, ЦБ РФ) есть в проектах новой Доктрины ИБ и правках 149-ФЗ. +FinCERT (ЦБ РФ) 2. Активное развитие ГосСОПКА (ФСБ России) 3. Наличие сложных мер ИБ в требованиях ФСТЭК России и ЦБ РФ
  • 21. #CODEIB 2016 Сложные меры из Приказов 17/21/31 V. Регистрация событий безопасности (РСБ) VII. Обнаружение вторжений (СОВ) XIV. Обеспечение безопасной разработки прикладного (специального) ПО разработчиком (ОБР) XX. Выявление инцидентов и реагирование на них (ИНЦ) XXI. Управление конфигурацией автоматизированной системы управления и ее системы защиты (УКФ) VIII. Контроль (анализ) защищенности информации (АНЗ) Важно! Наличие лицензии на деятельность по ТЗКИ
  • 22. #CODEIB 2016 Почему аутсорсинг эффективен? • Уровень зрелости и "крутость" Поставщиков услуг обычно очень высокие (24х7, TI, большой опыт, повторяемость процессов, дорогой квалифицированный персонал, выстроенный процесс подбора и обучения персонала…) • Сервисы четко описаны, определен конкретный измеряемый результат и SLA • Оптимальная стоимость владения за счет: • OPEX (прозрачная масштабируемость) • Оптимизированные процессы • Сниженная стоимость лицензий • Низкие проектные риски • Низкие расходы на персонал (прямые и косвенные), они переложены на Поставщика услуг • Быстрый запуск (низкие расходы на старте) • … Стоимость сервиса Solar JSOC на 30-40% ниже стоимости владения собственным SOC (средняя стоимость обработки инцидента JSOCом ~1 805 р, против 2 600 р).
  • 23. #CODEIB 2016 SLA «Мониторинг и анализ событий ИБ» Параметры сервиса Базовый Расширенный Премиум Время обслуживания 8*5 24*7 24*7 Время обнаружения инцидента Критичные инциденты 30 мин 20 мин 10 мин Прочие инциденты до 60 мин до 60 мин до 45 мин Время базовой диагностики и информирования Заказчика Критичные инциденты до 45 мин до 30 мин до 20 мин Прочие инциденты до 120 мин до 120 мин до 90 мин Время выдачи рекомендаций по противодействию Критичные инциденты до 2 ч до 1,5 ч до 45 мин Прочие инциденты до 8 ч до 6 ч до 4 ч
  • 24. #CODEIB 2016 Почему стоит начать уже сейчас? Вы, кстати, уже наверное используете аутсорсинг, но не ИБ. ЧОПы, внешние юристы и бухгалтера, тех.поддержка, «облака»… • Легко попробовать (пилот). Просто подключить/отключить • В России уже есть выбор среди Провайдеров услуг аутсорсинга (Solar JSOC, крупные интеграторы, операторы связи (телеком), западные MSSP) • Можно начать с «простых» сервисов и небольшого scope • С чего обычно начинают: мониторинг событий и инцидентов, Threat Intelligence, анализ уязвимостей, анализ кода, эксплуатация WAF…
  • 25. #CODEIB 2016 Цикл аутсорсинга ИБ (активности) 1.Оценка 2.Выбор 3.Переход 4. Управление и контроль 1.1.Оценка текущего состояния ИБ 1.2.Оценка возможности передачи отдельных процессов ИБ на аутсорсинг 1.3.Обсуждение и согласование с заинтересованными лицами 2.1.Детализация целей, требований, границ и ограничений 2.2.Определение критериев выбора Провайдера услуг аутсорсинга 2.3.Определение перечня возможных Провайдеров услуг аутсорсинга 2.4.Выбор Провайдера услуг 2.5.Разработка и согласование SLA и других документированных требований 2.6.Разработка и согласование верхнеуровневого плана проекта 3.1.Разработка плана проекта и формирование проектной команды 3.2.Разработка и документирование процедур взаимодействия 3.3.Подготовка ИТ-инфраструктуры и процессов 3.4.Обучение и повышение осведомленности 3.5.Пилотное тестирование 3.6.Подписание необходимых соглашений 3.7.Перевод в промышленную эксплуатацию 4.1.Деятельность в рамках предоставляемых услуг 4.2.Мониторинг и контроль 4.3.Управление изменениями 4.4.Управление финансами 4.5.Управление взаимодействием (коммуникацией) 4.6.Управление соглашениями 4.7.Подготовка отчетов для заинтересованных сторон 4.8.Оценка и анализ процесса в целом
  • 27. #CODEIB 2016 Про доверие и безопасность • Репутация поставщика услуг (рекомендации, опыт и экспертиза) • Прозрачность процессов • "Сапожник с сапогами", возможность внешних аудитов • Пилоты • Стресс-тесты
  • 28. #CODEIB 2016 Еще к вопросу о разделении ответственности…
  • 30. #CODEIB 2016 Вопросы для согласования
  • 31. СПАСИБО ЗА ВНИМАНИЕ! Прозоров Андрей, CISM Моя почта: a.prozorov@solarsecurity.ru Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave