SlideShare a Scribd company logo
1 of 61
Download to read offline
1/60© Cisco, 2010. Все права защищены.
На что обратить
внимание CISO в 2011-
2012-м годах? Прогнозы
и тенденции
Алексей Лукацкий, бизнес-консультант по безопасности
© Cisco, 2010. Все права защищены. 2/60
22
56
7
7
7 2
Подчиненность CISO
Совет директоров, CEO
ИТ (CIO)
СВК
Управление рисками
ИТ (среднее звено)
Другое
Источник: Gartner
© Cisco, 2010. Все права защищены. 3/60
Взгляд политика
Взгляд менеджера
Взгляд юриста
Взгляд технолога
© Cisco, 2010. Все права защищены. 4/60
Что?
С кем?
Как?
Сколько?
Кто?
Гостайна
ИТР
Закрытость
Неважно
КГБ
КТ, БТ, ПДн
Инсайдер, хакер
Открытость
ROI, TCO, NPV
эксКГБ
5© Cisco, 2010. Все права защищены.
© Cisco, 2010. Все права защищены. 6/60
Облака
Виртуализация
Мобильные
технологии
Администрирование
ИТ
Бизнес-аналитика
Передача речи и
данных
Корпоративные
приложения
Технологии
коллективной
работы
Инфраструктура
Web 2.0
Источник: Gartner
© Cisco, 2010. Все права защищены. 7/60
7 млрд новых беспроводных
устройств к 2015 г.
50% предприятий-участников
опроса разрешают
использовать личные
устройства для работы
40% заказчиков планируют
внедрить
распределенныесетевые
сервисы(«облака»)
К 2013 г. объемрынка «облачных
вычислений» составит44,2млрд
долларовСША
“Энтузиасты совместной
работы” в среднем
используют 22 средства для
общения с коллегами
45% сотрудников нового
поколения пользуются
социальными сетями
Украденный ноутбук больницы:
14000историй болезни
Более 400 угроз
для мобильных устройств,
к концу года – до 1000
становятся причинами появления новых угроз
Skype = возможностьвторжения
Системы IM могут обходить
механизмы защиты
Новыецелиатак:виртуальные
машины и гипервизор
Отсутствие контроля над
внутренней виртуальной сетью
ведетк снижению эффективности
политик безопасности
© Cisco, 2010. Все права защищены. 8/60
66% 45% 59% 45% 57%
Согласятся на
снижение
компенсации
(10%), если
смогут работать
из любой точки
мира
Готовы
поработать на
2-3 часа в день
больше, если
смогут сделать
это удаленно
Хотят
использовать
на работе
личные
устройства
ИТ-
специалистов
не готовы
обеспечить
бóльшую
мобильность
сотрудников
ИТ-специалистов
утверждают, что
основной задачей
при повышении
мобильности
сотрудников
является
обеспечение
безопасности
© Cisco, 2010. Все права защищены. 9/60
21% 64% 47% 20% 55%
Людей
принимают
«приглашения
дружбы» от
людей, которых
они не знают
Людей не думая
кликают по
ссылкам,
присылаемым
«друзьями»
Пользователей
Интернет уже
становились
жертвами
заражений
вредоносными
программами
Людей уже
сталкивалось с
кражей
идентификаци
онных данных
Людей были
подменены с
целью получения
персональных
данных
© Cisco, 2010. Все права защищены. 10/60
“Следующей задачей по повышению производительности является
повышение эффективности работы сотрудников, работу которых
невозможно автоматизировать. Ставки в этой игре высоки.”
McKinsey & Company, отчет «Организация XXI века»
Текст Голос и видео
Числоучастниковобщения
Средства совместной работы
Документы
ОдинМного
Электронная
почта IM
TelePresence
Унифицированные
коммуникации
Голосовая почта
Форумы
Видео по
запросу
Wiki Блоги Контакт-
центр
Средства проведения
конференций
Социальные сети
© Cisco, 2010. Все права защищены. 11/60
**Gartner research prediction; Gartner Forecast: Tablet PCs, Worldwide, November, 2010
iPad + Mac = 12% рынка
ПК
100+
миллионов
планшетников
70%
студентов США
используют Mac
2010
Мобильных
устройств*
3.6Млрд
1.8Млрд
… имеют
web-доступ*
Ежедневных
активаций
Android
300,000
© Cisco, 2010. Все права защищены. 12/60
устройств подключенных к сети,
Один триллион
Скоро будет
по сравнению с 3.6 МЛРД в 2010
2013
Прогноз Cisco IBSG
© Cisco, 2010. Все права защищены. 13/60
Мобильника
97%
Интернет
84%
Автомобиля
64%
Партнера
43%
© Cisco, 2010. Все права защищены. 14/60
Вирус Шпионское
ПО
Malware
(трояны,
кейлоггеры,
скрипты)
Эксплоиты
Исследования
NSS LAB
показывают, что
даже лучшие
антивирусы и
Web-шлюзы не
эффективны
против
современных
угроз
Вредоносные
программы
воруют уже не
ссылки на
посещаемые
вами сайты, а
реквизиты
доступа к ним
Web и социальные
сети все чаще
становятся
рассадником
вредоносных
программ, а также
инструментом
разведки
злоумышленников
Вредоносные
программы
используют для
своих действий
неизвестные
уязвимости (0-Day,
0-Hour)
© Cisco, 2010. Все права защищены. 15/60
Массовое
заражение
Полимор-
физм
Фокус на
конкретную
жертву
Передовые
и тайные
средства
(APT)
Злоумышленников
не интересует
известность и
слава – им важна
финансовая
выгода от
реализации угрозы
Современные угрозы
постоянно меняются,
чтобы средства
защиты их не
отследили –
изменение
поведения, адресов
серверов управления
Угрозы могут быть
разработаны
специально под вас –
они учитывают вашу
инфраструктуры и
встраиваются в нее, что
делает невозможным
применение
стандартных методов
анализа
Угрозы становятся
модульными,
самовосстанавлива-
ющимися и
устойчивыми к
отказам и
обнаружению
© Cisco, 2010. Все права защищены. 16/60
Мотивация
Метод
Фокус
Средства
Результат
Тип
Цель
Агент
Известность
Дерзко
Все равно
Вручную
Подрыв
Уникальный код
Инфраструктура
Изнутри
Деньги
Незаметно
Мишень
Автомат
Катастрофа
Tool kit
Приложения
Третье лицо
© Cisco, 2010. Все права защищены. 17/60
Отсутствие поддержки
мобильных устройств и
OC
X X
X
Ограничения в
работе с голосом и
видео через VDI
Низкое качество
и совместимость
при работе видео
Невозможно
взаимодействовать с
социальными сетями
Мобильность ВиртуализацияВидеоСоциальность
X
Традиционная архитектура не справляется
с требованиями сегодняшнего дня
© Cisco, 2010. Все права защищены. 18/60
«Заплаточный» подход к защите – нередко
в архитектуре безопасности используются
решения 20-30 поставщиков
Непонимание смены ландшафта угроз
Концентрация на требованиях регулятора в
ущерб реальной безопасности
Неучет и забывчивость в отношении новых
технологий и потребностей бизнеса
Попытка «загнать» пользователей в рамки
© Cisco, 2010. Все права защищены. 19/60
Замкнутая программная среда, «белые списки»
становятся эффективнее
Защищайте браузеры и приложения – не
ограничивайтесь одними сетями
Сканеры безопасности – это не уже мода, а
необходимость
Не только IDS/IPS, но и средства сетевого
анализа
Не увлекайтесь лучшими продуктами – стройте
целостную, многоуровневую систему защиты
20© Cisco, 2010. Все права защищены.
© Cisco, 2010. Все права защищены. 21/60
Источник:Gartner
© Cisco, 2010. Все права защищены. 22/60
Источник: Gartner
Влияние / срок Менее 2-х лет От 2-х до 5-ти лет
От 5-ти до
10-ти лет
Больше 10-
ти лет
Трансформация
J-SOX ISO 31000 (управление
рисками)
ITIL v2.0
ITIL v3.0
Высокая
Базель II
Нотификация
об утечках
(US)
XBRL (уведомление
регуляторов)
ISO 27xxx
Раскрытие
информации о рисках
и управлении (US)
US PL 110-
53
(непрерывность
бизнеса)
Антитеррор
Средняя
EuroSOX
1995/46/EC
PCI DSS
BITS
COBIT
COSO ERM
Нотификация об
утечках (EU)
SOX
Single Euro Payments
Низкая HIPAA
Источник:Gartner
© Cisco, 2010. Все права защищены. 23/60
Источник:Gartner
© Cisco, 2010. Все права защищены. 24/60
Источник: Gartner
Влияние / срок
Менее 2-х
лет
От 2-х до 5-ти
лет
От 5-ти до 10-ти
лет
Больше 10-
ти лет
Трансформация
Высокая
eDiscovery
Архивация e-mail
Обнаружение
мошенничеств
Управление
интеллектуальной
собственностью
Управление
данными
Средняя
Шифрование
e-mail
Расследование Управление
ERM
Низкая
Средства
управления
privacy
Контроль
электронных
таблиц
© Cisco, 2010. Все права защищены. 25/60
Большое количество регуляторов
Легитимный ввоз криптографии в соответствие
с правилами Таможенного союза
Использование легитимной криптографии
Требования сертификации
Локальные и закрытые нормативные акты
Отсутствие учета рыночных потребностей
Исторический бэкграунд
© Cisco, 2010. Все права защищены. 26/60
• Персональные данные
Отраслевые стандарты
• Финансовая отрасль
PCI DSS
СТО БР ИББС-1.0
ФЗ «О национальной платежной
системе»
• Критически важные объекты
• Электронные госуслуги
• Регулирование Интернет
• ФЗ об ЭП
• ФЗ о служебной тайне
© Cisco, 2010. Все права защищены. 27/60
ИБ
ФСТЭК
ФСБ
Минком-
связь
МО
СВР
ФСО
ЦБ
PCI
Council
Газпром-
серт
Энерго-
серт
РЖД
Рос-
стандарт
© Cisco, 2010. Все права защищены. 28/60
СТО
Общие
положения
1.0-2010
v4
Аудит ИБ
1.1-2007
v1
Методика
оценки
соответствия
1.2-2010
v3
РС
Рекомендации
по
документации
в области ИБ
2.0-2007
v1
Руководство
по самооценке
соответствия
ИБ
2.1-2007
v1
Методика
оценки рисков
2.2-2009
v1
Требования
по ИБ ПДн
2.3-2010
v1
Отраслевая
частная
модель угроз
безопасности
ПДн
2.4-2010
v1
• СТО – стандарт организации
• РС – рекомендации по стандартизации
© Cisco, 2010. Все права защищены. 29/60
• РС «Требования по обеспечению безопасности СКЗИ» (план)
• РС «Методика классификация активов» (план)
• РС «Методика назначения и описания ролей» (план)
Классификатор
0.0
Термины и
определения
0.1
Рекомендации по выполнению
законодательных требований при
обработке ПДн
© Cisco, 2010. Все права защищены. 30/60
• В декабре 2010 года в России при Росстандарте создан
новый технический комитет - ТК 122 «Стандартизация в
области финансовых услуг»
ТК 122 соответствует ISO TC 68 “Financial Services»
• Базовая организация – Центральный банк
• Работы по стандартизации в области информационной
безопасности в кредитно-финансовой сфере будут
перенесены из ТК 362 и продолжены в рамках одного из
подкомитетов ТК 122
30
© Cisco, 2010. Все права защищены. 31/60
Стандарт Объект
защиты
Статус Обязательность Санкции Оценка
соответствия
ISO 270хх Вся КИ Международный
стандарт
Рекомендация Нет Аудит
СТО БР БТ, КТ,
ПДн
Отраслевой
стандарт
Рекомендация
(де-юре)
Обязательный
(де-факто)
Нет Аудит,
самооценка
ФЗ-152 ПДн Закон Обязательный Штраф Отсутствует
PCI DSS БТ, ПДн Международный
стандарт
Обязательный
(де-юре)
Рекомендация
(де-факто)
Штраф Аудит,
самооценка
© Cisco, 2010. Все права защищены. 32/60
• Стандарт PCI DSS 2.0
119 изменений в виде разъяснений
15 изменений в виде дополнительных указаний
2 изменения в виде новых требований
• Ключевые изменения PCI DSS 2.0
Виртуализация
Обнаружение чужих Wi-Fi устройств
• PA DSS – стандарт безопасности
платежных приложений
Обязателен к применению с 01.01.2012
© Cisco, 2010. Все права защищены. 33/60
• Старые НПА «говорят»
преимущественно о
сертификации, а новые – об
оценке соответствия
• Оценка соответствия ≠
сертификация
• Оценка соответствия - прямое
или косвенное определение
соблюдения требований,
предъявляемых к объекту
• Оценка соответствия
регулируется ФЗ-184 «О
техническом регулировании»
© Cisco, 2010. Все права защищены. 34/60
ФСТЭК ФСБ МО СВР
Все, кроме
криптографии
СКЗИ
МСЭ
Антивирусы
IDS
BIOS
Сетевое
оборудование
Все для нужд
оборонного ведомства
Тайна, покрытая
мраком
Требования
открыты
Требования закрыты (часто секретны). Даже лицензиаты
зачастую не имеют их, оперируя выписками из выписок
А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,
«АйТиСертифика» (ЕВРААС) и Ecomex
© Cisco, 2010. Все права защищены. 35/60
ISO 15408:1999 («Общие критерии») в России
(ГОСТ Р ИСО/МЭК 15408) так и не заработал
Перевод СоДИТ ISO 15408:2009 – судьба
неизвестна ;-(
ПП-608 разрешает признание западных
сертификатов – не работает
ФЗ «О техническом регулировании» разрешает
оценку по западным стандартам – не работает
ПП-455 обязывает ориентироваться на
международные нормы – не работает
© Cisco, 2010. Все права защищены. 36/60
Новые системы добровольной оценки
соответствия (например, КАСКАД)
Изменение/объединение существующих
систем оценки соответствия
Признание международных/ЕврАЗЭС
сертификатов
© Cisco, 2010. Все права защищены. 37/6037
0
1
2
3
4
5
6
7
8
Число нормативных актов с требованиями
сертификации по требованиям безопасности
* - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной
платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.)
© Cisco, 2010. Все права защищены. 38/60
• Первые публичные нормативные по
криптографии относятся к 1995 г.
• Основная предпосылка при
создании НПА – всецелый контроль
СКЗИ на всех этапах их жизненного
цикла
• В качестве базы при создании НПА
взят подход по защите
государственной тайны
• ФСБ продолжает придерживаться
этой позиции и спустя 15 лет,
несмотря на рост числа ее
противников
© Cisco, 2010. Все права защищены. 39/60
• Все этапы жизненного цикла шифровального средства
Ввоз
Разработка
Производство
Оценка
соответствия
Реализация
Распространение
ТО
Оказание услуг Эксплуатация
Вывоз
Контроль и
надзор
© Cisco, 2010. Все права защищены. 40/60
Ввоз шифровальных средств
на территорию Российской
Федерации
Лицензирование
деятельности, связанной с
шифрованием
Использование
сертифицированных
шифровальных средств
© Cisco, 2010. Все права защищены. 41/60
• Что такое ТО?
К деятельности по техническому
обслуживанию шифровальных
(криптографических) средств не
относится эксплуатация СКЗИ в
соответствии с требованиями
эксплуатационной и технической
документации, входящей в комплект
поставки СКЗИ
• Не относится к лицензируемой
деятельности
Передача СКЗИ клиентам и «дочкам»
Генерация и передача сгенерированных
ключей
© Cisco, 2010. Все права защищены. 42/60
• Лицензии ФСБ на деятельность в области шифрования
Предоставление услуг в области шифрования информации
Деятельность по техническому обслуживанию шифровальных средств
Деятельность по распространению шифровальных средств
Деятельность по разработке, производству шифровальных средств,
защищенных использованием шифровальных (криптографических)
средств информационных и телекоммуникационных систем
• 4 мая 2011 года принята новая редакция закона «О
лицензировании отдельных видов деятельности» (99-ФЗ)
Единая лицензия на разработку, производство, распространение,
выполнение работ, оказание услуг и техническое обслуживание
шифровальных средств, информационных и телекоммуникационных
систем, защищенных с помощью шифровальных средств
© Cisco, 2010. Все права защищены. 43/60
• Федеральный Закон от 29 апреля 2008 года N 57-ФЗ г. Москва
«О порядке осуществления иностранных инвестиций в
хозяйственные общества, имеющие стратегическое значение
для обеспечения обороны страны и безопасности
государства»
В целях обеспечения обороны страны и безопасности государства
настоящим Федеральным законом устанавливаются изъятия
ограничительного характера для иностранных инвесторов и для группы
лиц, в которую входит иностранный инвестор, при их участии в уставных
капиталах хозяйственных обществ, имеющих стратегическое значение
для обеспечения обороны страны и без опасности государства, и (или)
совершении ими сделок, влекущих за собой установление контроля над
указанными хозяйственными обществами
© Cisco, 2010. Все права защищены. 44/60
• Хозяйственное общество, имеющее стратегическое значение
для обеспечения обороны страны и безопасности
государства, - предприятие созданное на территории
Российской Федерации и осуществляющее хотя бы один из
видов деятельности, имеющих стратегическое значение для
обеспечения обороны страны и безопасности государства и
указанных в статье 6 настоящего Федерального закона
пп.11-14 – 4 вида лицензирования деятельности в области шифрования
Наличие всего лишь одного маршрутизатора с IPSec требует от вас
лицензии на ТО СКЗИ
• 23 марта приняты поправки в первом чтении, исключающие
банки (и только их) из перечня «стратегических» предприятий
© Cisco, 2010. Все права защищены. 45/60
Упрощенная схема
• Ввоз по
нотификации
По лицензии
• Разрешение ФСБ
• Ввоз по лицензии
Минпромторга
• Проверка легитимности ввоза по нотификации
http://www.tsouz.ru/db/entr/notif/Pages/default.aspx
• Проверка легитимности ввоза по лицензии
Копия положительного заключения ФСБ на ввоз
© Cisco, 2010. Все права защищены. 46/60
• Принтеры, копиры и факсы
• Кассовые аппараты
• Карманные компьютеры
• Карманные машины для записи, воспроизведения и
визуального представления
• Вычислительные машины и их комплектующие
• Абонентские устройства связи
• Базовые станции
• Телекоммуникационное оборудование
• Программное обеспечение
© Cisco, 2010. Все права защищены. 47/60
• Аппаратура для радио- и телевещания и приема
• Радионавигационные приемники, устройства дистанционного
управления
• Аппаратура доступа в Интернет
• Схемы электронные, интегральные, запоминающие
устройства
• Прочее
• Большое количество позиций групп 84 и 85 Единого
Таможенного Тарифа таможенного союза Республики
Беларусь, Республики Казахстан и Российской Федерации
© Cisco, 2010. Все права защищены. 48/60
Безопасность в России и во всем мире –
две большие разницы
ИТ-безопасность и информационная
безопасность – не одно и тоже
Нужно осознавать все риски
Необходимо искать компромисс
Не закрывайтесь – контактируйте с
CISO, регуляторами, ассоциациами…
49© Cisco, 2010. Все права защищены.
© Cisco, 2010. Все права защищены. 50/60
Не латайте дыры, стройте процесс ИБ –
это выгоднее, чем бороться с
последствиями инцидентов
Не будьте детективами – действуйте на
опережение; предотвращайте
инциденты, а не расследуйте их
Не увлекайтесь compliance – лучше
управляйте рисками и вы не упустите
действительно важные моменты (как
следствие, пройти чеклист будет проще)
© Cisco, 2010. Все права защищены. 51/60
Задумайтесь об увеличении численности
персонала службы ИБ (собственной или
внешней)
Увеличьте внимание ко всем областям с
высоким уровням риска (например, к
приложениям и аутсорсингу)
Сделайте заказную разработку ПО
областью пристального внимания
Повышать осведомленность лучше, чем
внедрять средства защиты
© Cisco, 2010. Все права защищены. 52/60
Больше вовлекайте руководство в
вопросы ИБ (особенно если оно требует
большего вовлечения ИТ/ИБ в бизнес)
Обучайте владельцев бизнес-процессов
Измеряйте эффективность средств и
процессов защиты, а также
деятельности всей службы ИБ
Демонстрируйте значение ИБ в бизнес и
финансовых метриках
© Cisco, 2010. Все права защищены. 53/60
Рост доходов
Привлечение и
удержание заказчиков
Снижение затрат
Создание новых
продуктов и услуг
Совершенствование
бизнес-процессов
Внедрение бизнес-
приложений
Совершенствование
инфраструктуры
Рост эффективности
Улучшение
операционной
деятельности
Обеспечение
бесперебойности
бизнеса, снижение
рисков и повышение
защищенности
Источник: Gartner
© Cisco, 2010. Все права защищены. 54/60
Лучший продукт на Западе ≠ лучший в
России
Ввоз и эксплуатация СЗИ – суть разные
задачи
Выбирайте не продукт – выбирайте
доверенного партнера-поставщика
Учитывайте не только функции продукта,
но и его интеграцию с инфраструктурой
Вендор не должен «стоять на месте»
© Cisco, 2010. Все права защищены. 55/60
Позиции на мировом рынке ИБ. Портфолио продуктов и услуг. Уровень интеграции с
инфраструктурой. Наличие архитектурного подхода
Поддержка и защита самых современных ИТ. Контроль качества. Исследования в
области ИБ. Обучение и сертификация специалистов
Сертификация на соответствие российским требованиям по безопасности.
Сертифицированная криптография. Сертификация производства. Легальный ввоз
Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в
отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ
Финансирование проектов по ИБ. Круглосуточная поддержка на русском языке.
Склады запчастей по всей России. Партнерская сеть
1
2
3
4
5
56© Cisco, 2010. Все права защищены.
© Cisco, 2010. Все права защищены. 57/60
Экспертная оценка специалистов Cisco
58© Cisco, 2010. Все права защищены.
© Cisco, 2010. Все права защищены. 59/60
Либерализация
• Вероятность -
20% (на
данный
момент)
• Вероятность
через 2 года -
35% и 10% (в
зависимости от
победителя
президентских
выборов)
Закручивание
гаек
• Вероятность -
45% (на
данный
момент)
• Вероятность
через 2 года -
20% и 55% (в
зависимости от
победителя
президентских
выборов)
Останется все,
как есть
• Вероятность -
30% (на
данный
момент)
Экспертная оценка специалистов Cisco
© Cisco, 2010. Все права защищены. 60/60
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
Спасибо
за внимание!
security-request@cisco.com
Praemonitus praemunitus!

More Related Content

What's hot

Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииRISSPA_SPb
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 

What's hot (19)

Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 

Viewers also liked

Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 

Viewers also liked (20)

Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Как писать?
Как писать?Как писать?
Как писать?
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
New security threats
New security threatsNew security threats
New security threats
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 

Similar to Security trends for Russian CISO

На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoCisco Russia
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Vsevolod Shabad
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 

Similar to Security trends for Russian CISO (20)

На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
Public clouds: to love passionately, to be afraid, or to hate (IDC Security D...
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Security trends for Russian CISO

  • 1. 1/60© Cisco, 2010. Все права защищены. На что обратить внимание CISO в 2011- 2012-м годах? Прогнозы и тенденции Алексей Лукацкий, бизнес-консультант по безопасности
  • 2. © Cisco, 2010. Все права защищены. 2/60 22 56 7 7 7 2 Подчиненность CISO Совет директоров, CEO ИТ (CIO) СВК Управление рисками ИТ (среднее звено) Другое Источник: Gartner
  • 3. © Cisco, 2010. Все права защищены. 3/60 Взгляд политика Взгляд менеджера Взгляд юриста Взгляд технолога
  • 4. © Cisco, 2010. Все права защищены. 4/60 Что? С кем? Как? Сколько? Кто? Гостайна ИТР Закрытость Неважно КГБ КТ, БТ, ПДн Инсайдер, хакер Открытость ROI, TCO, NPV эксКГБ
  • 5. 5© Cisco, 2010. Все права защищены.
  • 6. © Cisco, 2010. Все права защищены. 6/60 Облака Виртуализация Мобильные технологии Администрирование ИТ Бизнес-аналитика Передача речи и данных Корпоративные приложения Технологии коллективной работы Инфраструктура Web 2.0 Источник: Gartner
  • 7. © Cisco, 2010. Все права защищены. 7/60 7 млрд новых беспроводных устройств к 2015 г. 50% предприятий-участников опроса разрешают использовать личные устройства для работы 40% заказчиков планируют внедрить распределенныесетевые сервисы(«облака») К 2013 г. объемрынка «облачных вычислений» составит44,2млрд долларовСША “Энтузиасты совместной работы” в среднем используют 22 средства для общения с коллегами 45% сотрудников нового поколения пользуются социальными сетями Украденный ноутбук больницы: 14000историй болезни Более 400 угроз для мобильных устройств, к концу года – до 1000 становятся причинами появления новых угроз Skype = возможностьвторжения Системы IM могут обходить механизмы защиты Новыецелиатак:виртуальные машины и гипервизор Отсутствие контроля над внутренней виртуальной сетью ведетк снижению эффективности политик безопасности
  • 8. © Cisco, 2010. Все права защищены. 8/60 66% 45% 59% 45% 57% Согласятся на снижение компенсации (10%), если смогут работать из любой точки мира Готовы поработать на 2-3 часа в день больше, если смогут сделать это удаленно Хотят использовать на работе личные устройства ИТ- специалистов не готовы обеспечить бóльшую мобильность сотрудников ИТ-специалистов утверждают, что основной задачей при повышении мобильности сотрудников является обеспечение безопасности
  • 9. © Cisco, 2010. Все права защищены. 9/60 21% 64% 47% 20% 55% Людей принимают «приглашения дружбы» от людей, которых они не знают Людей не думая кликают по ссылкам, присылаемым «друзьями» Пользователей Интернет уже становились жертвами заражений вредоносными программами Людей уже сталкивалось с кражей идентификаци онных данных Людей были подменены с целью получения персональных данных
  • 10. © Cisco, 2010. Все права защищены. 10/60 “Следующей задачей по повышению производительности является повышение эффективности работы сотрудников, работу которых невозможно автоматизировать. Ставки в этой игре высоки.” McKinsey & Company, отчет «Организация XXI века» Текст Голос и видео Числоучастниковобщения Средства совместной работы Документы ОдинМного Электронная почта IM TelePresence Унифицированные коммуникации Голосовая почта Форумы Видео по запросу Wiki Блоги Контакт- центр Средства проведения конференций Социальные сети
  • 11. © Cisco, 2010. Все права защищены. 11/60 **Gartner research prediction; Gartner Forecast: Tablet PCs, Worldwide, November, 2010 iPad + Mac = 12% рынка ПК 100+ миллионов планшетников 70% студентов США используют Mac 2010 Мобильных устройств* 3.6Млрд 1.8Млрд … имеют web-доступ* Ежедневных активаций Android 300,000
  • 12. © Cisco, 2010. Все права защищены. 12/60 устройств подключенных к сети, Один триллион Скоро будет по сравнению с 3.6 МЛРД в 2010 2013 Прогноз Cisco IBSG
  • 13. © Cisco, 2010. Все права защищены. 13/60 Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43%
  • 14. © Cisco, 2010. Все права защищены. 14/60 Вирус Шпионское ПО Malware (трояны, кейлоггеры, скрипты) Эксплоиты Исследования NSS LAB показывают, что даже лучшие антивирусы и Web-шлюзы не эффективны против современных угроз Вредоносные программы воруют уже не ссылки на посещаемые вами сайты, а реквизиты доступа к ним Web и социальные сети все чаще становятся рассадником вредоносных программ, а также инструментом разведки злоумышленников Вредоносные программы используют для своих действий неизвестные уязвимости (0-Day, 0-Hour)
  • 15. © Cisco, 2010. Все права защищены. 15/60 Массовое заражение Полимор- физм Фокус на конкретную жертву Передовые и тайные средства (APT) Злоумышленников не интересует известность и слава – им важна финансовая выгода от реализации угрозы Современные угрозы постоянно меняются, чтобы средства защиты их не отследили – изменение поведения, адресов серверов управления Угрозы могут быть разработаны специально под вас – они учитывают вашу инфраструктуры и встраиваются в нее, что делает невозможным применение стандартных методов анализа Угрозы становятся модульными, самовосстанавлива- ющимися и устойчивыми к отказам и обнаружению
  • 16. © Cisco, 2010. Все права защищены. 16/60 Мотивация Метод Фокус Средства Результат Тип Цель Агент Известность Дерзко Все равно Вручную Подрыв Уникальный код Инфраструктура Изнутри Деньги Незаметно Мишень Автомат Катастрофа Tool kit Приложения Третье лицо
  • 17. © Cisco, 2010. Все права защищены. 17/60 Отсутствие поддержки мобильных устройств и OC X X X Ограничения в работе с голосом и видео через VDI Низкое качество и совместимость при работе видео Невозможно взаимодействовать с социальными сетями Мобильность ВиртуализацияВидеоСоциальность X Традиционная архитектура не справляется с требованиями сегодняшнего дня
  • 18. © Cisco, 2010. Все права защищены. 18/60 «Заплаточный» подход к защите – нередко в архитектуре безопасности используются решения 20-30 поставщиков Непонимание смены ландшафта угроз Концентрация на требованиях регулятора в ущерб реальной безопасности Неучет и забывчивость в отношении новых технологий и потребностей бизнеса Попытка «загнать» пользователей в рамки
  • 19. © Cisco, 2010. Все права защищены. 19/60 Замкнутая программная среда, «белые списки» становятся эффективнее Защищайте браузеры и приложения – не ограничивайтесь одними сетями Сканеры безопасности – это не уже мода, а необходимость Не только IDS/IPS, но и средства сетевого анализа Не увлекайтесь лучшими продуктами – стройте целостную, многоуровневую систему защиты
  • 20. 20© Cisco, 2010. Все права защищены.
  • 21. © Cisco, 2010. Все права защищены. 21/60 Источник:Gartner
  • 22. © Cisco, 2010. Все права защищены. 22/60 Источник: Gartner Влияние / срок Менее 2-х лет От 2-х до 5-ти лет От 5-ти до 10-ти лет Больше 10- ти лет Трансформация J-SOX ISO 31000 (управление рисками) ITIL v2.0 ITIL v3.0 Высокая Базель II Нотификация об утечках (US) XBRL (уведомление регуляторов) ISO 27xxx Раскрытие информации о рисках и управлении (US) US PL 110- 53 (непрерывность бизнеса) Антитеррор Средняя EuroSOX 1995/46/EC PCI DSS BITS COBIT COSO ERM Нотификация об утечках (EU) SOX Single Euro Payments Низкая HIPAA Источник:Gartner
  • 23. © Cisco, 2010. Все права защищены. 23/60 Источник:Gartner
  • 24. © Cisco, 2010. Все права защищены. 24/60 Источник: Gartner Влияние / срок Менее 2-х лет От 2-х до 5-ти лет От 5-ти до 10-ти лет Больше 10- ти лет Трансформация Высокая eDiscovery Архивация e-mail Обнаружение мошенничеств Управление интеллектуальной собственностью Управление данными Средняя Шифрование e-mail Расследование Управление ERM Низкая Средства управления privacy Контроль электронных таблиц
  • 25. © Cisco, 2010. Все права защищены. 25/60 Большое количество регуляторов Легитимный ввоз криптографии в соответствие с правилами Таможенного союза Использование легитимной криптографии Требования сертификации Локальные и закрытые нормативные акты Отсутствие учета рыночных потребностей Исторический бэкграунд
  • 26. © Cisco, 2010. Все права защищены. 26/60 • Персональные данные Отраслевые стандарты • Финансовая отрасль PCI DSS СТО БР ИББС-1.0 ФЗ «О национальной платежной системе» • Критически важные объекты • Электронные госуслуги • Регулирование Интернет • ФЗ об ЭП • ФЗ о служебной тайне
  • 27. © Cisco, 2010. Все права защищены. 27/60 ИБ ФСТЭК ФСБ Минком- связь МО СВР ФСО ЦБ PCI Council Газпром- серт Энерго- серт РЖД Рос- стандарт
  • 28. © Cisco, 2010. Все права защищены. 28/60 СТО Общие положения 1.0-2010 v4 Аудит ИБ 1.1-2007 v1 Методика оценки соответствия 1.2-2010 v3 РС Рекомендации по документации в области ИБ 2.0-2007 v1 Руководство по самооценке соответствия ИБ 2.1-2007 v1 Методика оценки рисков 2.2-2009 v1 Требования по ИБ ПДн 2.3-2010 v1 Отраслевая частная модель угроз безопасности ПДн 2.4-2010 v1 • СТО – стандарт организации • РС – рекомендации по стандартизации
  • 29. © Cisco, 2010. Все права защищены. 29/60 • РС «Требования по обеспечению безопасности СКЗИ» (план) • РС «Методика классификация активов» (план) • РС «Методика назначения и описания ролей» (план) Классификатор 0.0 Термины и определения 0.1 Рекомендации по выполнению законодательных требований при обработке ПДн
  • 30. © Cisco, 2010. Все права защищены. 30/60 • В декабре 2010 года в России при Росстандарте создан новый технический комитет - ТК 122 «Стандартизация в области финансовых услуг» ТК 122 соответствует ISO TC 68 “Financial Services» • Базовая организация – Центральный банк • Работы по стандартизации в области информационной безопасности в кредитно-финансовой сфере будут перенесены из ТК 362 и продолжены в рамках одного из подкомитетов ТК 122 30
  • 31. © Cisco, 2010. Все права защищены. 31/60 Стандарт Объект защиты Статус Обязательность Санкции Оценка соответствия ISO 270хх Вся КИ Международный стандарт Рекомендация Нет Аудит СТО БР БТ, КТ, ПДн Отраслевой стандарт Рекомендация (де-юре) Обязательный (де-факто) Нет Аудит, самооценка ФЗ-152 ПДн Закон Обязательный Штраф Отсутствует PCI DSS БТ, ПДн Международный стандарт Обязательный (де-юре) Рекомендация (де-факто) Штраф Аудит, самооценка
  • 32. © Cisco, 2010. Все права защищены. 32/60 • Стандарт PCI DSS 2.0 119 изменений в виде разъяснений 15 изменений в виде дополнительных указаний 2 изменения в виде новых требований • Ключевые изменения PCI DSS 2.0 Виртуализация Обнаружение чужих Wi-Fi устройств • PA DSS – стандарт безопасности платежных приложений Обязателен к применению с 01.01.2012
  • 33. © Cisco, 2010. Все права защищены. 33/60 • Старые НПА «говорят» преимущественно о сертификации, а новые – об оценке соответствия • Оценка соответствия ≠ сертификация • Оценка соответствия - прямое или косвенное определение соблюдения требований, предъявляемых к объекту • Оценка соответствия регулируется ФЗ-184 «О техническом регулировании»
  • 34. © Cisco, 2010. Все права защищены. 34/60 ФСТЭК ФСБ МО СВР Все, кроме криптографии СКЗИ МСЭ Антивирусы IDS BIOS Сетевое оборудование Все для нужд оборонного ведомства Тайна, покрытая мраком Требования открыты Требования закрыты (часто секретны). Даже лицензиаты зачастую не имеют их, оперируя выписками из выписок А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС) и Ecomex
  • 35. © Cisco, 2010. Все права защищены. 35/60 ISO 15408:1999 («Общие критерии») в России (ГОСТ Р ИСО/МЭК 15408) так и не заработал Перевод СоДИТ ISO 15408:2009 – судьба неизвестна ;-( ПП-608 разрешает признание западных сертификатов – не работает ФЗ «О техническом регулировании» разрешает оценку по западным стандартам – не работает ПП-455 обязывает ориентироваться на международные нормы – не работает
  • 36. © Cisco, 2010. Все права защищены. 36/60 Новые системы добровольной оценки соответствия (например, КАСКАД) Изменение/объединение существующих систем оценки соответствия Признание международных/ЕврАЗЭС сертификатов
  • 37. © Cisco, 2010. Все права защищены. 37/6037 0 1 2 3 4 5 6 7 8 Число нормативных актов с требованиями сертификации по требованиям безопасности * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.)
  • 38. © Cisco, 2010. Все права защищены. 38/60 • Первые публичные нормативные по криптографии относятся к 1995 г. • Основная предпосылка при создании НПА – всецелый контроль СКЗИ на всех этапах их жизненного цикла • В качестве базы при создании НПА взят подход по защите государственной тайны • ФСБ продолжает придерживаться этой позиции и спустя 15 лет, несмотря на рост числа ее противников
  • 39. © Cisco, 2010. Все права защищены. 39/60 • Все этапы жизненного цикла шифровального средства Ввоз Разработка Производство Оценка соответствия Реализация Распространение ТО Оказание услуг Эксплуатация Вывоз Контроль и надзор
  • 40. © Cisco, 2010. Все права защищены. 40/60 Ввоз шифровальных средств на территорию Российской Федерации Лицензирование деятельности, связанной с шифрованием Использование сертифицированных шифровальных средств
  • 41. © Cisco, 2010. Все права защищены. 41/60 • Что такое ТО? К деятельности по техническому обслуживанию шифровальных (криптографических) средств не относится эксплуатация СКЗИ в соответствии с требованиями эксплуатационной и технической документации, входящей в комплект поставки СКЗИ • Не относится к лицензируемой деятельности Передача СКЗИ клиентам и «дочкам» Генерация и передача сгенерированных ключей
  • 42. © Cisco, 2010. Все права защищены. 42/60 • Лицензии ФСБ на деятельность в области шифрования Предоставление услуг в области шифрования информации Деятельность по техническому обслуживанию шифровальных средств Деятельность по распространению шифровальных средств Деятельность по разработке, производству шифровальных средств, защищенных использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем • 4 мая 2011 года принята новая редакция закона «О лицензировании отдельных видов деятельности» (99-ФЗ) Единая лицензия на разработку, производство, распространение, выполнение работ, оказание услуг и техническое обслуживание шифровальных средств, информационных и телекоммуникационных систем, защищенных с помощью шифровальных средств
  • 43. © Cisco, 2010. Все права защищены. 43/60 • Федеральный Закон от 29 апреля 2008 года N 57-ФЗ г. Москва «О порядке осуществления иностранных инвестиций в хозяйственные общества, имеющие стратегическое значение для обеспечения обороны страны и безопасности государства» В целях обеспечения обороны страны и безопасности государства настоящим Федеральным законом устанавливаются изъятия ограничительного характера для иностранных инвесторов и для группы лиц, в которую входит иностранный инвестор, при их участии в уставных капиталах хозяйственных обществ, имеющих стратегическое значение для обеспечения обороны страны и без опасности государства, и (или) совершении ими сделок, влекущих за собой установление контроля над указанными хозяйственными обществами
  • 44. © Cisco, 2010. Все права защищены. 44/60 • Хозяйственное общество, имеющее стратегическое значение для обеспечения обороны страны и безопасности государства, - предприятие созданное на территории Российской Федерации и осуществляющее хотя бы один из видов деятельности, имеющих стратегическое значение для обеспечения обороны страны и безопасности государства и указанных в статье 6 настоящего Федерального закона пп.11-14 – 4 вида лицензирования деятельности в области шифрования Наличие всего лишь одного маршрутизатора с IPSec требует от вас лицензии на ТО СКЗИ • 23 марта приняты поправки в первом чтении, исключающие банки (и только их) из перечня «стратегических» предприятий
  • 45. © Cisco, 2010. Все права защищены. 45/60 Упрощенная схема • Ввоз по нотификации По лицензии • Разрешение ФСБ • Ввоз по лицензии Минпромторга • Проверка легитимности ввоза по нотификации http://www.tsouz.ru/db/entr/notif/Pages/default.aspx • Проверка легитимности ввоза по лицензии Копия положительного заключения ФСБ на ввоз
  • 46. © Cisco, 2010. Все права защищены. 46/60 • Принтеры, копиры и факсы • Кассовые аппараты • Карманные компьютеры • Карманные машины для записи, воспроизведения и визуального представления • Вычислительные машины и их комплектующие • Абонентские устройства связи • Базовые станции • Телекоммуникационное оборудование • Программное обеспечение
  • 47. © Cisco, 2010. Все права защищены. 47/60 • Аппаратура для радио- и телевещания и приема • Радионавигационные приемники, устройства дистанционного управления • Аппаратура доступа в Интернет • Схемы электронные, интегральные, запоминающие устройства • Прочее • Большое количество позиций групп 84 и 85 Единого Таможенного Тарифа таможенного союза Республики Беларусь, Республики Казахстан и Российской Федерации
  • 48. © Cisco, 2010. Все права защищены. 48/60 Безопасность в России и во всем мире – две большие разницы ИТ-безопасность и информационная безопасность – не одно и тоже Нужно осознавать все риски Необходимо искать компромисс Не закрывайтесь – контактируйте с CISO, регуляторами, ассоциациами…
  • 49. 49© Cisco, 2010. Все права защищены.
  • 50. © Cisco, 2010. Все права защищены. 50/60 Не латайте дыры, стройте процесс ИБ – это выгоднее, чем бороться с последствиями инцидентов Не будьте детективами – действуйте на опережение; предотвращайте инциденты, а не расследуйте их Не увлекайтесь compliance – лучше управляйте рисками и вы не упустите действительно важные моменты (как следствие, пройти чеклист будет проще)
  • 51. © Cisco, 2010. Все права защищены. 51/60 Задумайтесь об увеличении численности персонала службы ИБ (собственной или внешней) Увеличьте внимание ко всем областям с высоким уровням риска (например, к приложениям и аутсорсингу) Сделайте заказную разработку ПО областью пристального внимания Повышать осведомленность лучше, чем внедрять средства защиты
  • 52. © Cisco, 2010. Все права защищены. 52/60 Больше вовлекайте руководство в вопросы ИБ (особенно если оно требует большего вовлечения ИТ/ИБ в бизнес) Обучайте владельцев бизнес-процессов Измеряйте эффективность средств и процессов защиты, а также деятельности всей службы ИБ Демонстрируйте значение ИБ в бизнес и финансовых метриках
  • 53. © Cisco, 2010. Все права защищены. 53/60 Рост доходов Привлечение и удержание заказчиков Снижение затрат Создание новых продуктов и услуг Совершенствование бизнес-процессов Внедрение бизнес- приложений Совершенствование инфраструктуры Рост эффективности Улучшение операционной деятельности Обеспечение бесперебойности бизнеса, снижение рисков и повышение защищенности Источник: Gartner
  • 54. © Cisco, 2010. Все права защищены. 54/60 Лучший продукт на Западе ≠ лучший в России Ввоз и эксплуатация СЗИ – суть разные задачи Выбирайте не продукт – выбирайте доверенного партнера-поставщика Учитывайте не только функции продукта, но и его интеграцию с инфраструктурой Вендор не должен «стоять на месте»
  • 55. © Cisco, 2010. Все права защищены. 55/60 Позиции на мировом рынке ИБ. Портфолио продуктов и услуг. Уровень интеграции с инфраструктурой. Наличие архитектурного подхода Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства. Легальный ввоз Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ Финансирование проектов по ИБ. Круглосуточная поддержка на русском языке. Склады запчастей по всей России. Партнерская сеть 1 2 3 4 5
  • 56. 56© Cisco, 2010. Все права защищены.
  • 57. © Cisco, 2010. Все права защищены. 57/60 Экспертная оценка специалистов Cisco
  • 58. 58© Cisco, 2010. Все права защищены.
  • 59. © Cisco, 2010. Все права защищены. 59/60 Либерализация • Вероятность - 20% (на данный момент) • Вероятность через 2 года - 35% и 10% (в зависимости от победителя президентских выборов) Закручивание гаек • Вероятность - 45% (на данный момент) • Вероятность через 2 года - 20% и 55% (в зависимости от победителя президентских выборов) Останется все, как есть • Вероятность - 30% (на данный момент) Экспертная оценка специалистов Cisco
  • 60. © Cisco, 2010. Все права защищены. 60/60 http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco