SlideShare a Scribd company logo
1 of 15
Download to read offline
© 2020 Cisco and/or its affiliates. All rights reserved.
Алексей Лукацкий
Бизнес-консультант по кибербезопасности
alukatsk@cisco.com
Чеклист организации,
выстраивающей стратегию
безопасного удаленного
доступа
© 2020 Cisco and/or its affiliates. All rights reserved.
Вторая волна? Не пора перейти от
аврала к стратегии?
• Число инцидентов, требующих ручного
управления
• Mean-Time-to-Fix (время восстановления
после инцидента)
• Также TTR (Time-to-Recovery) или TTC
(Time-to-Contain)
• Mean-Time-to-Detect (время обнаружения
инцидента)
• Mean-Time-to-Patch
• Вовлеченность персонала в ИБ
• Стоимость устранения уязвимостей
© 2020 Cisco and/or its affiliates. All rights reserved.
Весной все начиналось так…
Сеть
организации
AAA
AD
Система
управления
удалённым
доступом
Удалённый
пользователь
МСЭ / VPN
Администратор
VPN
Интернет
VPN Client
Приложения
в ДМЗ
DMZ
Приложения
VDI
Инфраструктурные
сервисы
Инфраструктурные
сервисы в сети
Интернет
ЛВС
Пользователь
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Обновление ПК (ОС, приложения,
плагины)
q Установка EDR (или хотя бы
антивируса)
q Защита e-mail
q Загрузка приложений из
корпоративного магазина
приложений
q Многофакторная аутентификация
q Сервисы защищенного DNS и URL-
фильтрация
q DLP / UEBA
q Корпоративный имидж ОС или
LiveCD/LiveUSB/VM
q Оценка соответствия устройства
требованиям политик ИТ/ИБ (NAC)
Защита
корпоративного
мобильного
устройства
Если компания готова их выдавать
сотрудникам
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Обновление ПК (ОС, приложения,
плагины)
q Установка и регулярное обновление
антивируса
q Загрузка приложений из доверенных
источников
q Многофакторная аутентификация
q Критический взгляд при чтении e-mail
q Сервисы защищенного DNS и Safe
Browsing
q Регулярная смена паролей
q Отмена запоминания паролей в
браузере
q Политика хранения данных на ПК
Защита личного /
домашнего
мобильного
устройства
Если у компании нет свободных
ноутбуков и
планшетов/смартфонов
© 2020 Cisco and/or its affiliates. All rights reserved.
Удаленный сотрудник
На самом деле не только
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Удаленный доступ к e-mail/
календарю / адресной книге
q Прямой доступ к корпоративной сети
q Прямой доступ
q LiveUSB / LiveCD / Виртуальная
машина на домашнем ПК
q Терминальный доступ (RDP) или VDI
q Доступ через портал
q Облачные вычисления
q Desktop-as-a-Service (DaaS)
q Доступ к облачным бизнес-
приложениям
q Доступ к облачным сервисам
(файлшара и т.п.)
Все типы
удаленного
доступа
© 2020 Cisco and/or its affiliates. All rights reserved.
Удаленное
рабочее место
Приложения /
данные
Угрозы
рабочему месту
Угрозы
соединению
Угрозы шлюзу
/ периметру
Угрозы облакам
/ ЦОДу
Угрозы
данным
Модель угроз с высоты
птичьего полета
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Защита
соединения
Независимо от использования
ГОСТовой криптографии или
супостатной
qЗащита домашнего Wi-Fi
qVPN-клиент,
оптимизированного для
работы мультимедиа
qTLS-туннель до
облачных сервисов
qИспользование VPN
поверх RDP/VDI
qЗапрет split tunnel
(возможно динамический
split tunnel)
qClientless VPN (портал)
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Защита шлюза
удаленного
доступа
Нельзя смешивать модуль
удаленного доступа и модуль
выхода в Интернет
q Отдельный шлюз
удаленного доступа
(отличный от шлюза выхода
в Интернет)
q Кластеризация / HA
q Защита от DDoS
q Предотвращение угроз
q Анализ вредоносного кода
q Аутентификация
пользователей и устройств
q Мониторинг аномалий
(NTA)
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Защита ЦОДа
Ограничиваться одним МСЭ
на границе ЦОД нельзя –
помните про защищенные
соединения
q Сегментация
q NAC
q Защита на уровне
виртуальных машин и
контейнеров
q Предотвращение угроз
q Анализ вредоносного кода
q Аутентификация
пользователей и устройств
q Мониторинг аномалий (NTA)
q Мониторинг приложений
q Zero Trust
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Защита облачных
сред
SaaS-платформы выбирать
нужно правильно
q Защита периметра (но
только в облаке)
q Защита ЦОДа (но только в
облаке)
q CASB (для SaaS)
q Контроль доступа третьих
лиц
q Анализ логов
SaaS/PaaS/IaaS
q Встроенные механизмы
защиты (особенно для
средств коллективной
работы и т.п.)
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
А также
Независимо от способа
удаленного подключения
q План непрерывности
q Повышение
осведомленности
q Культура удаленной работы
q Снижение стресса
q Кризисное управление
q Доступ к персональным
данным
q Соблюдение нормативных
требований
q Удаленная поддержка
q Управление инцидентами
© 2020 Cisco and/or its affiliates. All rights reserved.
Проверить идентификацию и установить
доверие
Организовать работу «из любого места с
любого устройства»
Обеспечить безопасность корпоративных
приложений и данных
Защититься от угроз
Сделать это наиболее простым способом
Итого вам нужно
Спасибо!
Cindy Valladares | Sr Manager, Security
Product Marketing
civallad@cisco.com

More Related Content

What's hot

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 

What's hot (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 

Similar to Чеклист организации, выстраивающей стратегию безопасного удаленного доступа

Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугCisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 

Similar to Чеклист организации, выстраивающей стратегию безопасного удаленного доступа (20)

Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 

More from Aleksey Lukatskiy

Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 

More from Aleksey Lukatskiy (10)

Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 

Чеклист организации, выстраивающей стратегию безопасного удаленного доступа

  • 1. © 2020 Cisco and/or its affiliates. All rights reserved. Алексей Лукацкий Бизнес-консультант по кибербезопасности alukatsk@cisco.com Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
  • 2. © 2020 Cisco and/or its affiliates. All rights reserved. Вторая волна? Не пора перейти от аврала к стратегии? • Число инцидентов, требующих ручного управления • Mean-Time-to-Fix (время восстановления после инцидента) • Также TTR (Time-to-Recovery) или TTC (Time-to-Contain) • Mean-Time-to-Detect (время обнаружения инцидента) • Mean-Time-to-Patch • Вовлеченность персонала в ИБ • Стоимость устранения уязвимостей
  • 3. © 2020 Cisco and/or its affiliates. All rights reserved. Весной все начиналось так… Сеть организации AAA AD Система управления удалённым доступом Удалённый пользователь МСЭ / VPN Администратор VPN Интернет VPN Client Приложения в ДМЗ DMZ Приложения VDI Инфраструктурные сервисы Инфраструктурные сервисы в сети Интернет ЛВС Пользователь
  • 4. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Обновление ПК (ОС, приложения, плагины) q Установка EDR (или хотя бы антивируса) q Защита e-mail q Загрузка приложений из корпоративного магазина приложений q Многофакторная аутентификация q Сервисы защищенного DNS и URL- фильтрация q DLP / UEBA q Корпоративный имидж ОС или LiveCD/LiveUSB/VM q Оценка соответствия устройства требованиям политик ИТ/ИБ (NAC) Защита корпоративного мобильного устройства Если компания готова их выдавать сотрудникам
  • 5. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Обновление ПК (ОС, приложения, плагины) q Установка и регулярное обновление антивируса q Загрузка приложений из доверенных источников q Многофакторная аутентификация q Критический взгляд при чтении e-mail q Сервисы защищенного DNS и Safe Browsing q Регулярная смена паролей q Отмена запоминания паролей в браузере q Политика хранения данных на ПК Защита личного / домашнего мобильного устройства Если у компании нет свободных ноутбуков и планшетов/смартфонов
  • 6. © 2020 Cisco and/or its affiliates. All rights reserved. Удаленный сотрудник На самом деле не только
  • 7. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Удаленный доступ к e-mail/ календарю / адресной книге q Прямой доступ к корпоративной сети q Прямой доступ q LiveUSB / LiveCD / Виртуальная машина на домашнем ПК q Терминальный доступ (RDP) или VDI q Доступ через портал q Облачные вычисления q Desktop-as-a-Service (DaaS) q Доступ к облачным бизнес- приложениям q Доступ к облачным сервисам (файлшара и т.п.) Все типы удаленного доступа
  • 8. © 2020 Cisco and/or its affiliates. All rights reserved. Удаленное рабочее место Приложения / данные Угрозы рабочему месту Угрозы соединению Угрозы шлюзу / периметру Угрозы облакам / ЦОДу Угрозы данным Модель угроз с высоты птичьего полета
  • 9. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Защита соединения Независимо от использования ГОСТовой криптографии или супостатной qЗащита домашнего Wi-Fi qVPN-клиент, оптимизированного для работы мультимедиа qTLS-туннель до облачных сервисов qИспользование VPN поверх RDP/VDI qЗапрет split tunnel (возможно динамический split tunnel) qClientless VPN (портал)
  • 10. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Защита шлюза удаленного доступа Нельзя смешивать модуль удаленного доступа и модуль выхода в Интернет q Отдельный шлюз удаленного доступа (отличный от шлюза выхода в Интернет) q Кластеризация / HA q Защита от DDoS q Предотвращение угроз q Анализ вредоносного кода q Аутентификация пользователей и устройств q Мониторинг аномалий (NTA)
  • 11. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Защита ЦОДа Ограничиваться одним МСЭ на границе ЦОД нельзя – помните про защищенные соединения q Сегментация q NAC q Защита на уровне виртуальных машин и контейнеров q Предотвращение угроз q Анализ вредоносного кода q Аутентификация пользователей и устройств q Мониторинг аномалий (NTA) q Мониторинг приложений q Zero Trust
  • 12. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Защита облачных сред SaaS-платформы выбирать нужно правильно q Защита периметра (но только в облаке) q Защита ЦОДа (но только в облаке) q CASB (для SaaS) q Контроль доступа третьих лиц q Анализ логов SaaS/PaaS/IaaS q Встроенные механизмы защиты (особенно для средств коллективной работы и т.п.)
  • 13. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. А также Независимо от способа удаленного подключения q План непрерывности q Повышение осведомленности q Культура удаленной работы q Снижение стресса q Кризисное управление q Доступ к персональным данным q Соблюдение нормативных требований q Удаленная поддержка q Управление инцидентами
  • 14. © 2020 Cisco and/or its affiliates. All rights reserved. Проверить идентификацию и установить доверие Организовать работу «из любого места с любого устройства» Обеспечить безопасность корпоративных приложений и данных Защититься от угроз Сделать это наиболее простым способом Итого вам нужно
  • 15. Спасибо! Cindy Valladares | Sr Manager, Security Product Marketing civallad@cisco.com