SlideShare a Scribd company logo
1 of 32
Построение архитектуры
информационной безопасности,
соответствующей современным вызовам
Директор по маркетингу
Андрей Степаненко
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
Почему пришло время задуматься о
пересмотре подходов к информационной
безопасности
Наступила новая эпоха в ИТ
К 2020 г ИТ-рынок
вырастет на
50%, основной рост будет
за счет:
Технологий для третьей
платформы ИТ
Решений на их основе
Массовое
распространение уже
началось, что открывает
новые возможности
Ландшафт ИБ существенно
видоизменяется
Источник: IDC, 2011
Четыре источника изменений
На рынок выходит масса
новичков, которые успешно
конкурируют с прежними
лидерами
Изменение цели CIO: от «IT
productivity» к «Intelligent
economy»
Постепенное проникновение
новых технологий, существенно
повышающих значение IT в
организациях
Пересмотр подходов к
информационной безопасности
в применении к новым
технологиям
Источник: IDC, 2011
Что ждет нас уже завтра
Большое число разных мобильных устройств, которые не
принадлежат компании , и тысячи приложений, которые не
управляются и не защищаются корпоративными ИТ и ИБ
Расширение применения облачных сервисов, качество которых
управляется не корпоративным ИТ
Рост объемов Big Data, принадлежащих разным владельцам и
управляемых ими
Расширение применения социальных технологий, окончательное
размывание периметра
Новая задача ИБ: защищать активы, которые часто не принадлежат
организации, не полностью управляются, частично контролируются
и находятся за пределами корпоративной сети
Что с другой стороны баррикад
Глобальное признание кибер-угроз
Впервые за последние 5 лет в список самых опасных угроз
для мировой экономики включили техногенную угрозу:
кибер-атаки
Источник: World Economic Forum, Global Risks 2013
Рост угроз по всем направлениям
Все новые
технологии несут с
собой новые риски
Злоумышленники
активно осваивают
новые области
Уровень угроз
подобен энтропии –
он только растет
Источник: ENISA Threat Landscape 2013
Responding to the Evolving Threat Environment
Криминализация хакеров
Вредоносное ПО стало инструментом для
зарабатывания денег
Источник: The Cisco Cybercrime ROI Matrix, 2012
Кто нам помогает в убеждении
Надежда на регуляторов
Источник: The Ernst & Young Business Challenges 2011-2013 Report
«Exploring the top 10 risks and opportunities»
Новации российских регуляторов
Обновленный ФЗ «О персональных данных», ПП-1119,
Приказ №21 ФСТЭК России от 18.02.2013 г.
Приказ №17 ФСТЭК России от 11.02.2013 г. (новый СТР-
К)
ФЗ «Об электронной подписи»
ФЗ «Об организации предоставления государственных и
муниципальных услуг» и комплект документов по СМЭВ
ФЗ «О безопасности объектов ТЭК»
Государственная политика в области безопасности АСУ
ТП КВО
ФЗ «О национальной платежной системе», ПП-584 и
комплект документов Банка России по защите
информации в НПС
Самая «горячая» новинка
Приказ ФСТЭК России №21 от 18.02.2013
(зарегистрирован Минюстом 14.05.2013 за №28375)
Об утверждении Состава и содержания
организационных и технических мер по обеспечению
безопасности персональных данных при их обработке
в информационных системах персональных данных
Заменил Приказ ФСТЭК России №58 от 05.02.2010
Что нам мешает
Как обычно – не хватает денег…
Источник: IDC, 2012
Разрыв между способностями
компаний к обеспечению
безопасности и драйверами
развития (угрозами, требованиями
и т.п.)
Что в результате
Растет число компаний, не справляющихся с современными
угрозами
Источник: PwC, The Global State of Information Security Survey 2013
Что в результате
Растет разрыв между временем проникновения и временем
обнаружения и реагирования на инциденты
Источник: Verizon Data Breach Investigation Report, 2012
© Что делать?
Ориентироваться на успешный опыт
Лучшие мировые практики
ISO/EIC 27000 - Международные стандарты управления
информационной безопасностью
BSI Standard 100 - Стандарты Германии серии IT-
Grundschutz Methodology
Рекомендации международных экспертных
организаций
«20 Critical Security Controls for Effective Cyber Defense»
от SANS Institute
«35 Strategies to Mitigate Targeted Cyber Intrusions» от
Defence Signals Directorate Правительства Австралии)
Опыт лидеров отрасли и компаний-лидеров из других
отраслей
Внедрять процессный подход к ИБ
Документировать базовые процессы, на основе
которых может быть построена система управления
информационной безопасностью
Осознанно подобрать решения, при помощи которых
можно обеспечить автоматизацию этих процессов
Интегрировать решения в существующую
инфраструктуру и обеспечить внедрение базовых
процессов
Поэтапно разрабатывать и внедрять дополнительные
процессы, обеспечивающие совершенствование
системы управления информационной
безопасностью
Управление
доступом
Управление
изменениями
Мониторинг и
управление
инцидентами
Обучение
пользователей
Интегрировать ИБ на всех уровнях
Проводить регулярную оценку
-
2.00
4.00
6.00
8.00
10.00
Security Management
System Security
Access Control
Networking Security
Alerting & Response
Compliance
BCP/DRP
Personnel Security
Risk Assessment Auditing
Systems Development
Physical Security
Security Technologies
Self-Assessment Benchmark
Information
Security
Self-Assessment
Непрерывно совершенствовать ИБ
Ожидаемые результаты
Процессно-ориентированная система управления ИБ,
способная быстро адаптироваться к
организационным, правовым и технологическим
изменениям
Риск-ориентированный подход к выбору
приоритетных направлений обеспечения ИБ,
гарантирующий эффективное использование
бюджета для противодействия самым «дорогим»
угрозам
Причем тут «Код Безопасности»
О компании «Код Безопасности»
Российский разработчик программных и
аппаратных средств для защиты информации
Лицензии ФСТЭК, ФСБ, Минобороны России
Партнерство с VMware, Microsoft, Citrix
Входит в группу компаний
«Информзащита», крупнейший
специализированный холдинг российского
рынка информационной безопасности
Продажи только через партнерскую сеть
Крупнейший партнер в Сибирском регионе
Наши заказчики
Администрация Президента РФ
ГАС «Выборы»
МО, ФСБ, ФСО, МВД, МЧС
Министерство финансов
Федеральное казначейство
Федеральная таможенная
служба
Банк России
Сбербанк
Росэнергоатом
Газпром
Ростелеком
Почта России
ГК Ростехнологии
Российские железные дороги
и др.
Более 18000 организаций в России и странах СНГ
Наши продуты
Комплекс сертифицированных продуктов от
одного производителя для управления доступом
и защиты информации в соответствии с
требованиями регуляторов
Сертификация наших продуктов
57 действующий сертификатов, позволяющих
защищать конфиденциальную
информацию, персональные данные и
сведения, составляющие государственную тайну
Преимущества наших продуктов
Объединены единым архитектурным замыслом и
ориентированы на обеспечение безопасности
различных компонентов информационной системы
Предназначены для применения в сложных
современных информационных системах
(совместимость и интеграция с корпоративными
каталогами пользователей, используемой
инфраструктурой PKI, SIEM-решениями и т.п.)
Имеют специальные возможности для постепенного
наращивания уровня защищенности без нарушения
функционирования информационной системы
Подробнее – www.securitycode.ru
Документация и
демоверсии
Типовые схемы
применения
Рекомендации по
настройке для
защиты различных
видов тайн
Регулярные вебинары
по продуктам и
новинкам
законодательства
СПАСИБО!
Андрей Степаненко
Директор по маркетингу
a.stepanenko@securitycode.ru
+7 495 980 2345

More Related Content

What's hot

2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндексjido111222
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
КСИБ
КСИБКСИБ
КСИБ
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 

Similar to Построение архитектуры информационной безопасности, соответствующей современным вызовам.

КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Michael Kozloff
 
Is cost
Is costIs cost
Is costmalvvv
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Илья Лившиц
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Skolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSkolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSergey Khodakov
 

Similar to Построение архитектуры информационной безопасности, соответствующей современным вызовам. (20)

КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015
 
Is cost
Is costIs cost
Is cost
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Skolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSkolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentation
 

More from Security Code Ltd.

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктурыSecurity Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасностиSecurity Code Ltd.
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 

More from Security Code Ltd. (11)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Построение архитектуры информационной безопасности, соответствующей современным вызовам.

  • 1. Построение архитектуры информационной безопасности, соответствующей современным вызовам Директор по маркетингу Андрей Степаненко Форум «Технологии. Инновации. Будущее.» Омск, 6-7 июня 2013 г.
  • 2. Почему пришло время задуматься о пересмотре подходов к информационной безопасности
  • 3. Наступила новая эпоха в ИТ К 2020 г ИТ-рынок вырастет на 50%, основной рост будет за счет: Технологий для третьей платформы ИТ Решений на их основе Массовое распространение уже началось, что открывает новые возможности Ландшафт ИБ существенно видоизменяется Источник: IDC, 2011
  • 4. Четыре источника изменений На рынок выходит масса новичков, которые успешно конкурируют с прежними лидерами Изменение цели CIO: от «IT productivity» к «Intelligent economy» Постепенное проникновение новых технологий, существенно повышающих значение IT в организациях Пересмотр подходов к информационной безопасности в применении к новым технологиям Источник: IDC, 2011
  • 5. Что ждет нас уже завтра Большое число разных мобильных устройств, которые не принадлежат компании , и тысячи приложений, которые не управляются и не защищаются корпоративными ИТ и ИБ Расширение применения облачных сервисов, качество которых управляется не корпоративным ИТ Рост объемов Big Data, принадлежащих разным владельцам и управляемых ими Расширение применения социальных технологий, окончательное размывание периметра Новая задача ИБ: защищать активы, которые часто не принадлежат организации, не полностью управляются, частично контролируются и находятся за пределами корпоративной сети
  • 6. Что с другой стороны баррикад
  • 7. Глобальное признание кибер-угроз Впервые за последние 5 лет в список самых опасных угроз для мировой экономики включили техногенную угрозу: кибер-атаки Источник: World Economic Forum, Global Risks 2013
  • 8. Рост угроз по всем направлениям Все новые технологии несут с собой новые риски Злоумышленники активно осваивают новые области Уровень угроз подобен энтропии – он только растет Источник: ENISA Threat Landscape 2013 Responding to the Evolving Threat Environment
  • 9. Криминализация хакеров Вредоносное ПО стало инструментом для зарабатывания денег Источник: The Cisco Cybercrime ROI Matrix, 2012
  • 10. Кто нам помогает в убеждении
  • 11. Надежда на регуляторов Источник: The Ernst & Young Business Challenges 2011-2013 Report «Exploring the top 10 risks and opportunities»
  • 12. Новации российских регуляторов Обновленный ФЗ «О персональных данных», ПП-1119, Приказ №21 ФСТЭК России от 18.02.2013 г. Приказ №17 ФСТЭК России от 11.02.2013 г. (новый СТР- К) ФЗ «Об электронной подписи» ФЗ «Об организации предоставления государственных и муниципальных услуг» и комплект документов по СМЭВ ФЗ «О безопасности объектов ТЭК» Государственная политика в области безопасности АСУ ТП КВО ФЗ «О национальной платежной системе», ПП-584 и комплект документов Банка России по защите информации в НПС
  • 13. Самая «горячая» новинка Приказ ФСТЭК России №21 от 18.02.2013 (зарегистрирован Минюстом 14.05.2013 за №28375) Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Заменил Приказ ФСТЭК России №58 от 05.02.2010
  • 15. Как обычно – не хватает денег… Источник: IDC, 2012 Разрыв между способностями компаний к обеспечению безопасности и драйверами развития (угрозами, требованиями и т.п.)
  • 16. Что в результате Растет число компаний, не справляющихся с современными угрозами Источник: PwC, The Global State of Information Security Survey 2013
  • 17. Что в результате Растет разрыв между временем проникновения и временем обнаружения и реагирования на инциденты Источник: Verizon Data Breach Investigation Report, 2012
  • 19. Ориентироваться на успешный опыт Лучшие мировые практики ISO/EIC 27000 - Международные стандарты управления информационной безопасностью BSI Standard 100 - Стандарты Германии серии IT- Grundschutz Methodology Рекомендации международных экспертных организаций «20 Critical Security Controls for Effective Cyber Defense» от SANS Institute «35 Strategies to Mitigate Targeted Cyber Intrusions» от Defence Signals Directorate Правительства Австралии) Опыт лидеров отрасли и компаний-лидеров из других отраслей
  • 20. Внедрять процессный подход к ИБ Документировать базовые процессы, на основе которых может быть построена система управления информационной безопасностью Осознанно подобрать решения, при помощи которых можно обеспечить автоматизацию этих процессов Интегрировать решения в существующую инфраструктуру и обеспечить внедрение базовых процессов Поэтапно разрабатывать и внедрять дополнительные процессы, обеспечивающие совершенствование системы управления информационной безопасностью Управление доступом Управление изменениями Мониторинг и управление инцидентами Обучение пользователей
  • 21. Интегрировать ИБ на всех уровнях
  • 22. Проводить регулярную оценку - 2.00 4.00 6.00 8.00 10.00 Security Management System Security Access Control Networking Security Alerting & Response Compliance BCP/DRP Personnel Security Risk Assessment Auditing Systems Development Physical Security Security Technologies Self-Assessment Benchmark Information Security Self-Assessment
  • 24. Ожидаемые результаты Процессно-ориентированная система управления ИБ, способная быстро адаптироваться к организационным, правовым и технологическим изменениям Риск-ориентированный подход к выбору приоритетных направлений обеспечения ИБ, гарантирующий эффективное использование бюджета для противодействия самым «дорогим» угрозам
  • 25. Причем тут «Код Безопасности»
  • 26. О компании «Код Безопасности» Российский разработчик программных и аппаратных средств для защиты информации Лицензии ФСТЭК, ФСБ, Минобороны России Партнерство с VMware, Microsoft, Citrix Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Продажи только через партнерскую сеть Крупнейший партнер в Сибирском регионе
  • 27. Наши заказчики Администрация Президента РФ ГАС «Выборы» МО, ФСБ, ФСО, МВД, МЧС Министерство финансов Федеральное казначейство Федеральная таможенная служба Банк России Сбербанк Росэнергоатом Газпром Ростелеком Почта России ГК Ростехнологии Российские железные дороги и др. Более 18000 организаций в России и странах СНГ
  • 28. Наши продуты Комплекс сертифицированных продуктов от одного производителя для управления доступом и защиты информации в соответствии с требованиями регуляторов
  • 29. Сертификация наших продуктов 57 действующий сертификатов, позволяющих защищать конфиденциальную информацию, персональные данные и сведения, составляющие государственную тайну
  • 30. Преимущества наших продуктов Объединены единым архитектурным замыслом и ориентированы на обеспечение безопасности различных компонентов информационной системы Предназначены для применения в сложных современных информационных системах (совместимость и интеграция с корпоративными каталогами пользователей, используемой инфраструктурой PKI, SIEM-решениями и т.п.) Имеют специальные возможности для постепенного наращивания уровня защищенности без нарушения функционирования информационной системы
  • 31. Подробнее – www.securitycode.ru Документация и демоверсии Типовые схемы применения Рекомендации по настройке для защиты различных видов тайн Регулярные вебинары по продуктам и новинкам законодательства
  • 32. СПАСИБО! Андрей Степаненко Директор по маркетингу a.stepanenko@securitycode.ru +7 495 980 2345