ݺߣ

ݺߣShare a Scribd company logo
Аутсорсинг информационной
безопасности: взгляд интегратора
Директор Отделения
информационной безопасности
Романченко Дмитрий
2
Аутсорсинг ИБ в Компании?
• Высокая безопасность сервиса
• Полный контроль
• Доверенные сотрудники
• Контролируемый результат
• Снижение стоимости сервиса
• Возможность штрафа за нарушение
SLA
• Возможность смены провайдера при
неудовлетворительном результате
Служба ИБ Компании Бизнес Компании
3
Ожидаемые Заказчиком преимущества
передачи ИБ на аутсорсинг
 Финансовая эффективность
 Снижение OPEX обеспечения ИБ
 Снижение CAPEX обеспечения ИБ
 Оптимизация штата ИБ Компании
 Высокое качество услуг аутсорсинг-провайдера
 Соблюдение SLA
 Доступность специалистов провайдера
 Выделение специалистов провайдера с требуемой квалификацией
 Комплексное решение проблем ИБ в Компании
 Соблюдение требований регуляторов по защите информации
4
Что отдавать на аутсорсинг?
Комплексная система
обеспечения ИБ
Технологии
Процессы
управления ИБ по
классам
Общие
инфраструктурные
сервисы ИБ
ИБ прикладных
информационных
систем
Контроль
Планирование
ВнедрениеОценка
Поддержка
5
Предпосылки изменений подходов к защите
информации, влияющие на возможность
аутсорсинг
Экспоненциальный
рост числа
инцидентов ИБ
“Растворение”
понятия
информационного
периметра
Рост числа
медленных атак
с фатальным
результатом
Массовые кражи
критической
информации
Информационный
терроризм
Широкий спектр
воздействий
инцидентов: политика,
экономика,
общественная жизнь,
финансы, спорт, …
Активная
вовлеченность
государств
Международный
информационный
криминальный
интернационал
Активная
“виртуальная”
жизнь сотрудников
Неразрывность
бизнеса и открытой
информационной
среды
Невозможность
классического
цикла создания ПО
с эффективным
тестированием
Неразрывность
внутренних и
внешних угроз
Оценки
криминального ИБ-
бизнеса от $270 до
$400 мдрд в год
6
Изменение подходов к защите информации,
влияющие на возможность аутсорсинга
• Защита периметра  Тотальная защита
• Формальное соблюдение
требований
 Защита от реальных угроз
• Разделение задач создания
ИС и их защиты
 Безопасная разработка ПО
 Интегрированная безопасность
 Безопасный код
• Защита от известных угроз  Защита от неизвестных угроз
• Работа по сигнатурам  Оценка поведения
• Классические методы
защиты не эффективны
 Новые методы защиты
противостоят современным
угрозам
7
Риски передачи ИБ на аутсорсинг
 Отсутствие у провайдера ИБ-услуг
комплексного взгляда на проблемы
функционирования защищенных ИТ
и ответственности за их
функционирование
 Нестыковка SLA в контрактах ИТ и
ИБ сервис-провайдеров
 Усложнение управления
изменениями в ИТ при наличии
аутсоргинга ИБ
 Влияние качества услуг внешнего
ИБ-провайдера на KPI команды ИТ
 Сложность или невозможность
контроля специалистов провайдера
 Получение специалистами
провайдера доступа в защищенный
периметр Компании
 Раскрытие архитектуры систем
защиты для внешней компании
 Сложность подтверждения
compliance при аутсорсинговой
модели ИБ
 Влияние качества сервиса
провайдера на KPI команды ИБ
 Отсутствие развитого рынка
страхования рисков ИБ в России
ИТ риски ИБ риски
8
Уровни аутсорсинга ИБ
АС в
защищенном
исполнении
Процессы ИБ
Системы ИБ
Операции ИБ
Риски ИБ
Низкие
Средние
Высокие
9
Пример услуг аутсорсинга. Операции
№ п/п Услуга Риск заказчика (экспертно)
1 Конфигурирование, сервисное обслуживание
средств защиты (МЭ, антивирус, IDS/IPS, СЗИ
НСД)
Средний
2 Ведение ролевой модели IDM-системы Низкий
3 Настройка антиспам-системы Низкий
4 Выпуск сертификатов на удостоверяющем
центре электронной подписи
Низкий
6 Контроль резервного копирования
конфигураций средств защиты
Низкий
И т.п.
10
Пример услуг аутсорсинга. Системы
№ п/п Услуга Риск заказчика (экспертно)
1 Контроль функционирования систем защиты
Заказчика (МЭ, антивирус, IDS/IPS, СЗИ НСД,
SIEM, IDM, антифрод и пр.)
Средний / Высокий
2 Предоставление в аутсорсинг систем
безопасности (antiDDoS, WAF, SIEM и пр.)
Средний
3 Обеспечение функционирования
удостоверяющего центра электронной подписи
Высокий
4 Предоставление систем анализа вредоносного
ПО (“песочницы”)
Низкий
И т.п.
11
Каталог услуг аутсорсинга. Процессы
№ п/п Услуга Риск заказчика (экспертно)
1 Обеспечение функционирования цикла
безопасной разработки ПО в Компании
Высокий
2 Поддержка функционирования процессов
управления доступом к информационным
ресурсам в Компании
Высокий
3 Мониторинг событий и расследование
инцидентов ИБ
Высокий
4 Аудит ИБ в Компании Средний / Высокий
5 Инструментальный аудит защищенности ИТ-
инфраструктуры и информационных систем
Высокий
6 Сервис CERT Высокий
И т.п.
12
Текущие проблемы аутсорсинга ИБ
 Крупные Заказчики готовы отдавать на коммерческий аутсорсинг лишь
некоторые системы и процессы:
 Администрирование систем защиты на уровне сети
 Защита от сетевых атак (antiDDoS, антиспам)
 Аудит ИБ, включая инструментальный
 Расследование тяжелых инцидентов ИБ
 Провайдеры не готовы всегда брать на себя финансовую ответственность в
случае инцидентов ИБ
 Страхование рисков ИБ не развито, что препятствует расширению рынка
аутсорсинга ИБ
 Массово применяемый крупными Заказчиками инсорсинг с использованием
дочерних структур фрагментирует рынок и не способствует повышению
качества сервиса
Решение об аутсорсинге ИБ – каждый раз очень индивидуальная
история
13
Оценки Gartner мирового рынка аутсорсинга ИБ
Managed Security Service Providers (MSSP)
Имеются оценки, что по результатам 2016 г мировой рынок MSSP
превысит $16 млрд.
Gartner не разделяет уровни аутсорсинга
ИБ, давая агрегированную оценку по
макрорегионам
Выбор и организация взаимодействия
с провайдером аутсорсинга ИБ
15
Организация аутсорсинга ИБ в Компании
 Текущее
состояние
СОИБ
 Процессы ИБ
 Риски
аутсорсинга
 Финансовая
целесообр-ть
 Решение об
использовании
аутсорсинга
 Формирование
критериев
 Формирование
SLA
 Финансовая
модель
 Анализ
предложений
 Контрактация
 Техническое
сопряжение
 Сопряжение
процессов ИБ
 Регламент
взаимодействи
я
 Пилотное
тестирование
 Корректировка
 Выход в
продуктив
 Соблюдения
SLA
 Качества
сервиса
 Рисков
 Корректировка
отклонений
вплоть до
прекращения
контракта
Анализ
Выбор
провайдера
Переход Контроль
16
Требования к провайдеру услуг аутсорсинга
ИБ
Провайдер
аутсорсинга
ИБ
Лицензии
Специа-
листы
Своя
инфр-ра
Процессы
Опыт
17
Выводы: стимулы развития рынка
аутсорсинга ИБ
 Инициативы регуляторов:
 Банк России – FinCERT
 ФСТЭК – база уязвимостей, выстраивание процессов устранения уязвимостей в
сертифицированных СЗИ
 ФСБ - ГосСОПКА
 Инициативы коммерческих организаций:
 Лаборатория Касперского – KL ISC CERT для систем АСУ ТП
 Дальнейшее развитие нормативно-методической базы
 Появление страховых продуктов, обеспечивающих адекватное покрытие
рисков ИБ
 Формирование профессионального сообщества, которое бы
способствовало стандартизации услуг ИБ, предлагаемых по
аутсорсинговой модели
Технологическое
лидерство
Практика эффективных
внедрений
Экспертиза
Россия, 127434, Москва,
Дмитровское шоссе, 9Б
тел.: +7 (495) 967-8080
факс: +7 (495) 967-8081
ibs@ibs.ru
www.ibs.ru
www.facebook.com/IBS.ru
www.twitter.com/ibs_ru

More Related Content

What's hot (20)

Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
Positive Hack Days
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
Expolink
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
vGate R2
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
Positive Hack Days
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
Expolink
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
vGate R2
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy

Similar to Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора (20)

Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Как продать SLA?
Как продать SLA?Как продать SLA?
Как продать SLA?
Grigoriy Chkheidze
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink

More from IBS (20)

Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
IBS
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
IBS
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-данными
IBS
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицы
IBS
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитики
IBS
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналом
IBS
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
IBS
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
IBS
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
IBS
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
IBS
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
IBS
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
IBS
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
IBS
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
IBS
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
IBS
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
IBS
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
IBS
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
IBS
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...
IBS
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
IBS
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
IBS
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-данными
IBS
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицы
IBS
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитики
IBS
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналом
IBS
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
IBS
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
IBS
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
IBS
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
IBS
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
IBS
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
IBS
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
IBS
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
IBS
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
IBS
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
IBS
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
IBS
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
IBS
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...
IBS

Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора

  • 1. Аутсорсинг информационной безопасности: взгляд интегратора Директор Отделения информационной безопасности Романченко Дмитрий
  • 2. 2 Аутсорсинг ИБ в Компании? • Высокая безопасность сервиса • Полный контроль • Доверенные сотрудники • Контролируемый результат • Снижение стоимости сервиса • Возможность штрафа за нарушение SLA • Возможность смены провайдера при неудовлетворительном результате Служба ИБ Компании Бизнес Компании
  • 3. 3 Ожидаемые Заказчиком преимущества передачи ИБ на аутсорсинг  Финансовая эффективность  Снижение OPEX обеспечения ИБ  Снижение CAPEX обеспечения ИБ  Оптимизация штата ИБ Компании  Высокое качество услуг аутсорсинг-провайдера  Соблюдение SLA  Доступность специалистов провайдера  Выделение специалистов провайдера с требуемой квалификацией  Комплексное решение проблем ИБ в Компании  Соблюдение требований регуляторов по защите информации
  • 4. 4 Что отдавать на аутсорсинг? Комплексная система обеспечения ИБ Технологии Процессы управления ИБ по классам Общие инфраструктурные сервисы ИБ ИБ прикладных информационных систем Контроль Планирование ВнедрениеОценка Поддержка
  • 5. 5 Предпосылки изменений подходов к защите информации, влияющие на возможность аутсорсинг Экспоненциальный рост числа инцидентов ИБ “Растворение” понятия информационного периметра Рост числа медленных атак с фатальным результатом Массовые кражи критической информации Информационный терроризм Широкий спектр воздействий инцидентов: политика, экономика, общественная жизнь, финансы, спорт, … Активная вовлеченность государств Международный информационный криминальный интернационал Активная “виртуальная” жизнь сотрудников Неразрывность бизнеса и открытой информационной среды Невозможность классического цикла создания ПО с эффективным тестированием Неразрывность внутренних и внешних угроз Оценки криминального ИБ- бизнеса от $270 до $400 мдрд в год
  • 6. 6 Изменение подходов к защите информации, влияющие на возможность аутсорсинга • Защита периметра  Тотальная защита • Формальное соблюдение требований  Защита от реальных угроз • Разделение задач создания ИС и их защиты  Безопасная разработка ПО  Интегрированная безопасность  Безопасный код • Защита от известных угроз  Защита от неизвестных угроз • Работа по сигнатурам  Оценка поведения • Классические методы защиты не эффективны  Новые методы защиты противостоят современным угрозам
  • 7. 7 Риски передачи ИБ на аутсорсинг  Отсутствие у провайдера ИБ-услуг комплексного взгляда на проблемы функционирования защищенных ИТ и ответственности за их функционирование  Нестыковка SLA в контрактах ИТ и ИБ сервис-провайдеров  Усложнение управления изменениями в ИТ при наличии аутсоргинга ИБ  Влияние качества услуг внешнего ИБ-провайдера на KPI команды ИТ  Сложность или невозможность контроля специалистов провайдера  Получение специалистами провайдера доступа в защищенный периметр Компании  Раскрытие архитектуры систем защиты для внешней компании  Сложность подтверждения compliance при аутсорсинговой модели ИБ  Влияние качества сервиса провайдера на KPI команды ИБ  Отсутствие развитого рынка страхования рисков ИБ в России ИТ риски ИБ риски
  • 8. 8 Уровни аутсорсинга ИБ АС в защищенном исполнении Процессы ИБ Системы ИБ Операции ИБ Риски ИБ Низкие Средние Высокие
  • 9. 9 Пример услуг аутсорсинга. Операции № п/п Услуга Риск заказчика (экспертно) 1 Конфигурирование, сервисное обслуживание средств защиты (МЭ, антивирус, IDS/IPS, СЗИ НСД) Средний 2 Ведение ролевой модели IDM-системы Низкий 3 Настройка антиспам-системы Низкий 4 Выпуск сертификатов на удостоверяющем центре электронной подписи Низкий 6 Контроль резервного копирования конфигураций средств защиты Низкий И т.п.
  • 10. 10 Пример услуг аутсорсинга. Системы № п/п Услуга Риск заказчика (экспертно) 1 Контроль функционирования систем защиты Заказчика (МЭ, антивирус, IDS/IPS, СЗИ НСД, SIEM, IDM, антифрод и пр.) Средний / Высокий 2 Предоставление в аутсорсинг систем безопасности (antiDDoS, WAF, SIEM и пр.) Средний 3 Обеспечение функционирования удостоверяющего центра электронной подписи Высокий 4 Предоставление систем анализа вредоносного ПО (“песочницы”) Низкий И т.п.
  • 11. 11 Каталог услуг аутсорсинга. Процессы № п/п Услуга Риск заказчика (экспертно) 1 Обеспечение функционирования цикла безопасной разработки ПО в Компании Высокий 2 Поддержка функционирования процессов управления доступом к информационным ресурсам в Компании Высокий 3 Мониторинг событий и расследование инцидентов ИБ Высокий 4 Аудит ИБ в Компании Средний / Высокий 5 Инструментальный аудит защищенности ИТ- инфраструктуры и информационных систем Высокий 6 Сервис CERT Высокий И т.п.
  • 12. 12 Текущие проблемы аутсорсинга ИБ  Крупные Заказчики готовы отдавать на коммерческий аутсорсинг лишь некоторые системы и процессы:  Администрирование систем защиты на уровне сети  Защита от сетевых атак (antiDDoS, антиспам)  Аудит ИБ, включая инструментальный  Расследование тяжелых инцидентов ИБ  Провайдеры не готовы всегда брать на себя финансовую ответственность в случае инцидентов ИБ  Страхование рисков ИБ не развито, что препятствует расширению рынка аутсорсинга ИБ  Массово применяемый крупными Заказчиками инсорсинг с использованием дочерних структур фрагментирует рынок и не способствует повышению качества сервиса Решение об аутсорсинге ИБ – каждый раз очень индивидуальная история
  • 13. 13 Оценки Gartner мирового рынка аутсорсинга ИБ Managed Security Service Providers (MSSP) Имеются оценки, что по результатам 2016 г мировой рынок MSSP превысит $16 млрд. Gartner не разделяет уровни аутсорсинга ИБ, давая агрегированную оценку по макрорегионам
  • 14. Выбор и организация взаимодействия с провайдером аутсорсинга ИБ
  • 15. 15 Организация аутсорсинга ИБ в Компании  Текущее состояние СОИБ  Процессы ИБ  Риски аутсорсинга  Финансовая целесообр-ть  Решение об использовании аутсорсинга  Формирование критериев  Формирование SLA  Финансовая модель  Анализ предложений  Контрактация  Техническое сопряжение  Сопряжение процессов ИБ  Регламент взаимодействи я  Пилотное тестирование  Корректировка  Выход в продуктив  Соблюдения SLA  Качества сервиса  Рисков  Корректировка отклонений вплоть до прекращения контракта Анализ Выбор провайдера Переход Контроль
  • 16. 16 Требования к провайдеру услуг аутсорсинга ИБ Провайдер аутсорсинга ИБ Лицензии Специа- листы Своя инфр-ра Процессы Опыт
  • 17. 17 Выводы: стимулы развития рынка аутсорсинга ИБ  Инициативы регуляторов:  Банк России – FinCERT  ФСТЭК – база уязвимостей, выстраивание процессов устранения уязвимостей в сертифицированных СЗИ  ФСБ - ГосСОПКА  Инициативы коммерческих организаций:  Лаборатория Касперского – KL ISC CERT для систем АСУ ТП  Дальнейшее развитие нормативно-методической базы  Появление страховых продуктов, обеспечивающих адекватное покрытие рисков ИБ  Формирование профессионального сообщества, которое бы способствовало стандартизации услуг ИБ, предлагаемых по аутсорсинговой модели
  • 18. Технологическое лидерство Практика эффективных внедрений Экспертиза Россия, 127434, Москва, Дмитровское шоссе, 9Б тел.: +7 (495) 967-8080 факс: +7 (495) 967-8081 ibs@ibs.ru www.ibs.ru www.facebook.com/IBS.ru www.twitter.com/ibs_ru