SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
10 ноября 2017
Бизнес-консультант по безопасности
Тренды
кибербезопасности 2018
Алексей Лукацкий
Что влияет на кибербезопасность?
Трансформация продаж и услуг
$152B
Работники следующего поколения
$50B
Платежи
$43B
Видео-советники
$38B
Таргетированная реклама и маркетинг
$33B
Брендированные услуги
$25B
Виртуальные помощники
$5B
Инновационные продукты
$19B
Консалтинг
$9B
APT
Спецслужбы
Мошенничество Законодательство
***тех
Кибер-
безопасность
Социальные сети
Искусственный интеллект Мобильность
Большие данные и аналитика
Интернет вещей Облачные технологии
Software Defined Networks
Оцените масштаб проблемы с угрозами
=
В мире проживает
7,3 миллиарда человек
Около 3-х угроз
на каждого
жителя Земли
приходится
ежедневно
Устройства «Всеобъемлющего Интернета» (IoT) как
площадка для реализации атак
Ключевые угрозы на ближайшее
будущее
Мобильные приложения как разносчики вредоносного
ПО и «воры» данных
Программы вымогатели (ransomware или криптолокеры)
и сопутствующие им технологии (например, фишинг)
Использование протокола DNS для скрытия активности
вредоносного ПО
Целенаправленные угрозы, реализующие полный цикл
”kill chain»
Угрозы цепочке поставок оборудования и запчастей
(supply chain)
Кража данных известных лиц с последующим шантажом
Criminal-as-a-Service
«Призраки Интернета прошлого»
Нехватка людей для реализации все возрастающего
числа задач в области кибербезопасности
Ключевые угрозы на ближайшее
будущее
Всеобъемлющий Интернет подключает автомобили, видеокамеры,
денежные мешки, банкоматы, пропуска
Новые ИТ меняют ландшафт
кибербезопасности
Облачные технологии требуют обеспечения ИБ на не принадлежащей
организации платформе с нечетким местоположением
Мобильность размывает периметр, увеличивает площадь атаки и
перекладывает часть задач ИБ на неопытных пользователей
Программируемые сети (SDN) и отсутствие контроля за связностью
Интернет (BGP) открывает возможность для перехвата трафика
Новые ИТ меняют ландшафт
кибербезопасности
Новое рабочее место работника (динамичное, BYOD, BYOT) создает
новые сложности для обеспечения ИБ
Анализ Больших данных приводит к нарушению законодательства о
персональных данных
Социальные сети становятся источником распространения негативной
информации о компании, а также каналом проникновения
Квантовые вычисления привносят новые возможности в обеспечение
конфиденциальности передаваемых по каналам связи данных
Искусственный интеллект (машинное обучение, нечеткая логика…)
позволяет увидеть невидимое (но непонятно как)
Тенденции сетевой ИБ
Централизованное управление, включая смешанное (cloud + on-premise)
Интеграция с решениями по расследованию сетевых инцидентов
Инспектирование зашифрованного трафика
Микросегментация и динамическая (контекстная) сегментация
Интеграция с Threat Intelligence
Тенденции сетевой ИБ
Переход на SaaS-модель для UTM
Виртуальные МСЭ и UTM
Облачные МСЭ (с готовыми сценариями для AWS и Azure)
Оркестрация и автоматизация процессов
Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети
Тенденции хостовой ИБ
Сдвиг в сторону EDR (Gartner) или STAP (IDC) или EVC (Forrester)
Все в одном (шифрование, DLP, сканер и другие компоненты)
Локальная и облачная песочница для анализа подозрительных файлов
Интеграция с сетевыми решениями (обмен данными и командами)
Поддержка SaaS-модели
NG Endpoint Security (несколько антивирусов, несколько antimalware-
движков, контроль репутации файлов, корреляция IP и URL и др.)
Тенденции Identity & Access Management
Управление привилегированными пользователями (PAM)
Многофакторная аутентификация
Софт-токены
Биометрия
Динамическая (контекстная) аутентификация
Тенденции Identity & Access Management
Поддержка IDaaS-модели
Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.)
Идентификация сотрудников и клиентов
Федеративные системы
Контроль поведения пользователей с помощью UEBA (UBA)
Тенденции DLP
Контроль облаков и мобильных устройств
Акцент на compliance (GDPR)
Контроль Big Data
Автоматизация и простота управления
Дополнительный мониторинг сотрудников, улучшенный workflow и
управление инцидентами
Интеграция с другими решениями по ИБ
Тенденции мобильной ИБ
Интеграция с инфраструктурой ИБ
Обмен информации об угрозах (Threat Intelligence)
Поддержка SaaS-модели
Уклон в Detection & Response (EDR / STAP)
+ тенденции хостовой ИБ
Облачные тенденции
Активное внедрение CASB (Cloud Access Security Broker)
Смешанное управление (облачное + on-premise)
Поддержка различными технологиями ИБ модели SaaS
Переход к аутсорсингу / облачной ИБ по причине нехватки персонала
Переход от модели MSSP к MDR
Разные тенденции
Сбор цифровых доказательств, включая и облака
Интеграция vulnerability management и решений AppSec
Интеграция SecOps и DevOps
Безопасность, движимая Threat Intelligence
Возврат к обманным технологиям
Разные тенденции
Легковесная криптография
Балканизация Интернет и мирового рынка ИБ
Аналитика и визуализация ИБ
Страхование киберрисков
Отсутствие периметра
Отечественные тенденции
Ужесточение требований ФСТЭК к разработчикам
Рост числа ИБ-стартапов, ориентированных на западный рынок
Соотношение иностранных решений и отечественных 3 к 1
Усиление требований ФСТЭК по сертификации и снижение числа
сертифицированных решений
Существенный рост регуляторики
Курс на изоляционизм (цифровой суверенитет)
Каковы тенденции в нормотворчестве?
• Безопасность критической инфраструктуры
• Персональные данные (надзор, проект СФ, GDPR)
• Киберустойчивость (Resilience)
• Оценка соответствия склоняется в сторону
обязательной сертификации
• Усиливаются требования к квалификации персонала
• Усиление контроля Интернет
• Геополитическая ситуация
• Расширение полномочий ЦБ
• Отказ ЦБ от самооценки и переход к внешнему аудиту
📈
Санкции vs импортозамещение
Ваши
технологии
и угрозы
Ваши планы
Ваша ИБ
Идентифицируйте используемые
вами технологии ИТ и финтеха, с
последующим моделированием
угроз
Определите ваши краткосрочные,
среднесрочные и долгосрочные планы
по внедрению новых технологий и
возможные угрозы для них
Выберите необходимые для
реализации нужных технологий и
предотвращения актуальных угроз
решения по кибербезопасности
Какие тенденции учитывать вам?
Чего ждать (от рынка)|(рынку) ИБ?
Спасибо!
alukatsk@cisco.com

Mais conteúdo relacionado

Mais procurados

Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Aleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 

Mais procurados (20)

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 

Semelhante a Тенденции мирового рынка кибербезопасности 2018

Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 

Semelhante a Тенденции мирового рынка кибербезопасности 2018 (20)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 

Mais de Aleksey Lukatskiy

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Тенденции мирового рынка кибербезопасности 2018

  • 1. 10 ноября 2017 Бизнес-консультант по безопасности Тренды кибербезопасности 2018 Алексей Лукацкий
  • 2. Что влияет на кибербезопасность? Трансформация продаж и услуг $152B Работники следующего поколения $50B Платежи $43B Видео-советники $38B Таргетированная реклама и маркетинг $33B Брендированные услуги $25B Виртуальные помощники $5B Инновационные продукты $19B Консалтинг $9B APT Спецслужбы Мошенничество Законодательство ***тех Кибер- безопасность Социальные сети Искусственный интеллект Мобильность Большие данные и аналитика Интернет вещей Облачные технологии Software Defined Networks
  • 3. Оцените масштаб проблемы с угрозами = В мире проживает 7,3 миллиарда человек Около 3-х угроз на каждого жителя Земли приходится ежедневно
  • 4. Устройства «Всеобъемлющего Интернета» (IoT) как площадка для реализации атак Ключевые угрозы на ближайшее будущее Мобильные приложения как разносчики вредоносного ПО и «воры» данных Программы вымогатели (ransomware или криптолокеры) и сопутствующие им технологии (например, фишинг) Использование протокола DNS для скрытия активности вредоносного ПО Целенаправленные угрозы, реализующие полный цикл ”kill chain»
  • 5. Угрозы цепочке поставок оборудования и запчастей (supply chain) Кража данных известных лиц с последующим шантажом Criminal-as-a-Service «Призраки Интернета прошлого» Нехватка людей для реализации все возрастающего числа задач в области кибербезопасности Ключевые угрозы на ближайшее будущее
  • 6. Всеобъемлющий Интернет подключает автомобили, видеокамеры, денежные мешки, банкоматы, пропуска Новые ИТ меняют ландшафт кибербезопасности Облачные технологии требуют обеспечения ИБ на не принадлежащей организации платформе с нечетким местоположением Мобильность размывает периметр, увеличивает площадь атаки и перекладывает часть задач ИБ на неопытных пользователей Программируемые сети (SDN) и отсутствие контроля за связностью Интернет (BGP) открывает возможность для перехвата трафика
  • 7. Новые ИТ меняют ландшафт кибербезопасности Новое рабочее место работника (динамичное, BYOD, BYOT) создает новые сложности для обеспечения ИБ Анализ Больших данных приводит к нарушению законодательства о персональных данных Социальные сети становятся источником распространения негативной информации о компании, а также каналом проникновения Квантовые вычисления привносят новые возможности в обеспечение конфиденциальности передаваемых по каналам связи данных Искусственный интеллект (машинное обучение, нечеткая логика…) позволяет увидеть невидимое (но непонятно как)
  • 8. Тенденции сетевой ИБ Централизованное управление, включая смешанное (cloud + on-premise) Интеграция с решениями по расследованию сетевых инцидентов Инспектирование зашифрованного трафика Микросегментация и динамическая (контекстная) сегментация Интеграция с Threat Intelligence
  • 9. Тенденции сетевой ИБ Переход на SaaS-модель для UTM Виртуальные МСЭ и UTM Облачные МСЭ (с готовыми сценариями для AWS и Azure) Оркестрация и автоматизация процессов Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети
  • 10. Тенденции хостовой ИБ Сдвиг в сторону EDR (Gartner) или STAP (IDC) или EVC (Forrester) Все в одном (шифрование, DLP, сканер и другие компоненты) Локальная и облачная песочница для анализа подозрительных файлов Интеграция с сетевыми решениями (обмен данными и командами) Поддержка SaaS-модели NG Endpoint Security (несколько антивирусов, несколько antimalware- движков, контроль репутации файлов, корреляция IP и URL и др.)
  • 11. Тенденции Identity & Access Management Управление привилегированными пользователями (PAM) Многофакторная аутентификация Софт-токены Биометрия Динамическая (контекстная) аутентификация
  • 12. Тенденции Identity & Access Management Поддержка IDaaS-модели Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.) Идентификация сотрудников и клиентов Федеративные системы Контроль поведения пользователей с помощью UEBA (UBA)
  • 13. Тенденции DLP Контроль облаков и мобильных устройств Акцент на compliance (GDPR) Контроль Big Data Автоматизация и простота управления Дополнительный мониторинг сотрудников, улучшенный workflow и управление инцидентами Интеграция с другими решениями по ИБ
  • 14. Тенденции мобильной ИБ Интеграция с инфраструктурой ИБ Обмен информации об угрозах (Threat Intelligence) Поддержка SaaS-модели Уклон в Detection & Response (EDR / STAP) + тенденции хостовой ИБ
  • 15. Облачные тенденции Активное внедрение CASB (Cloud Access Security Broker) Смешанное управление (облачное + on-premise) Поддержка различными технологиями ИБ модели SaaS Переход к аутсорсингу / облачной ИБ по причине нехватки персонала Переход от модели MSSP к MDR
  • 16. Разные тенденции Сбор цифровых доказательств, включая и облака Интеграция vulnerability management и решений AppSec Интеграция SecOps и DevOps Безопасность, движимая Threat Intelligence Возврат к обманным технологиям
  • 17. Разные тенденции Легковесная криптография Балканизация Интернет и мирового рынка ИБ Аналитика и визуализация ИБ Страхование киберрисков Отсутствие периметра
  • 18. Отечественные тенденции Ужесточение требований ФСТЭК к разработчикам Рост числа ИБ-стартапов, ориентированных на западный рынок Соотношение иностранных решений и отечественных 3 к 1 Усиление требований ФСТЭК по сертификации и снижение числа сертифицированных решений Существенный рост регуляторики Курс на изоляционизм (цифровой суверенитет)
  • 19. Каковы тенденции в нормотворчестве? • Безопасность критической инфраструктуры • Персональные данные (надзор, проект СФ, GDPR) • Киберустойчивость (Resilience) • Оценка соответствия склоняется в сторону обязательной сертификации • Усиливаются требования к квалификации персонала • Усиление контроля Интернет • Геополитическая ситуация • Расширение полномочий ЦБ • Отказ ЦБ от самооценки и переход к внешнему аудиту 📈
  • 21. Ваши технологии и угрозы Ваши планы Ваша ИБ Идентифицируйте используемые вами технологии ИТ и финтеха, с последующим моделированием угроз Определите ваши краткосрочные, среднесрочные и долгосрочные планы по внедрению новых технологий и возможные угрозы для них Выберите необходимые для реализации нужных технологий и предотвращения актуальных угроз решения по кибербезопасности Какие тенденции учитывать вам?
  • 22. Чего ждать (от рынка)|(рынку) ИБ?