SlideShare a Scribd company logo
1 of 26
Download to read offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Финансовое обоснование
инвестиций в информационную
безопасность банка
Алексей Лукацкий
Бизнес-консультант по безопасности
alukatsk@cisco.com
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Центр  обработки  данных Центральный  офис  банка
Контакт-­центры/экспертные  
центры
Интернет-­банк
Филиал  и  допофисы
Обычно на банк мы смотрим не с той точки зрения
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
«Простота» использования драйверов «продажи» ИБ
• Самый  простой  способ  «продажи»  ИБ
• Можно  вообще  не  знать  особенностей  и  потребность  заказчика  и  позицию  
руководстваCompliance
• Самый  первый  и  самый  привычный  способ  «продажи»  ИБ
• Срабатывает,  если  угроза  имела  место  в  недавнем  прошлом
• Требует  хорошего  контакта  с  заказчиком/руководством
Страх
• Новый  и  пока  еще  редкий  способ  «продажи»  ИБ
• Требует  серьезного  знания  бизнеса  заказчика
• Требует  выхода  на  уровень  бизнеса
• Не  реплицируется  – каждое  обоснование  уникально
• Обоснование  может  показать,  что  ИБ  невыгодна  или  не  нужна  заказчику!
Экономика
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Как руководство банка видит ИБ?
Фонд  оплаты  труда
Аренда  помещений
Оборудование
Программное  
обеспечение
Бухгалтерское  ведение
АХО
Консалтинг
Х    ХХХ  ХХХ  р.
ХХХ  ХХХ  р.
Х  ХХХ  ХХХ  р.
Х  ХХХ  ХХХ  р.
ХХ  ХХ  р.
ХХ  ХХ  р.
Х  ХХХ  ХХХ  р.
0  р.
0  р.
0  р.
0  р.
0  р.
0  р.
Стало  безопаснее  чем  
вчера
Выполнили  382-­П
Внедрили  PCI  DSS
Снижены  риски
Сохранена  банковская  
тайна
Нашли  5  APT и  3-­х  
инсайдеров
ПРИБЫЛИ      (  PROFIT  ) &                                ( LOSS )      УБЫТКИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Что с расходами?
Оценка  экономической  эффективности  информационной  безопасности 6
70%
30%
стоимость  
внедрения
стоимость  
проекта
-­ лицензии
-­ оборудование
-­ услуги  интегратора
-­ ФОТ  сотрудников  на  
время  внедрения
-­ Тех.поддержка на  3  года
-­ Модернизация  оборудования
-­ услуги  интегратора  по  допиливанию
-­ ФОТ  сотрудников  на  время  
использования
-­ смена  версии
-­ услуги  интегратора  по  допиливанию
новой  версии
-­ …
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Расходы считать просто. Что с доходами / выгодами?
§ Получение  новых  доходов
§ Снижение/оптимизация    
расходов/потерь
§ Снижение  времени
§ Снижение  (высвобождение)  
числа  людей
§ Добавление  новых  качеств
§ Не  во  всех  компаниях  это  
выгоды!
Поймите, что считается выгодой
именно у вас
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Куда мы вкладываем деньги?
Продукт  ИБ
• Зачем  нам  
конкретный  
продукт?
• Какую  
задачу  он  
решает?
Проект  ИБ
• Зачем  нам  
этот  проект  
ИБ?
• Какую  
задачу  он  
решает?
Проект  ИТ
• Зачем  нам  
этот  проект  
ИТ?
• Какую  
задачу  он  
решает?
Бизнес-­
проект
• Зачем  нам  
этот  бизнес-­
проект?
• Какую  
задачу  он  
решает?
§ Мы  вообще  понимаем,  ДЛЯ  ЧЕГО  нам  ИБ?
§ Варианты  «так  принято»  и  «чтобы  было  безопасно»  не  подходят!
Вариант  «так  требуют  регуляторы»  возможен  J но  с  оговорками
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Вы знаете, чем занимается банк?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Возьмем для примера процесс кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Детализация процесса кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Элементы процесса кредитования
§ Типичный  подход  безопасника
Защитить персональные данные заемщика
Проверить на вирусы анкеты заемщика,
получаемые по e-mail
§ Все  это  бизнесу  неинтересно  L
§ Бизнес  интересует  выгоды  и  
убытки
§ Мы  должны  понимать  бизнес-­
процесс,  его  составные  части  и  
статьи  доходов/расходов
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Кредитование с точки зрения ИБ-финансов
Регистрация  заявки  заемщика
• Ключевой показатель  процесса  –
время  регистрации
• Что  может  помешать  процессу –
недоступность  сайта  банка
• К  чему  это  приведет  -­ к  потере  
клиента,  то  есть  к  потере  денег
• Знаем  ли  мы,  сколько  нам  денег  
приносит  средний  клиент  -­ да!
• Что  надо  сделать  – обеспечить  
доступность  сайта  и  проверку  
корректности  заполнения  полей  Web-­
анкеты
Проверка  достоверности  информации  
о  заемщике
• Ключевой  показатель  процесса  –
время  проверки  информации
• Как можно  ускорить  процесс  
проверки  – применить  средства  
анализа  социальных  сетей
• К  чему  это  приведет  – к  снижению  
времени  на  проверку  заемщика,  
росту  его  лояльности  и  увеличению  
числа  проверяемых  заемщиков,  что  
может привести  к  росту  числа  
клиентов  и  денег  от  них
• Что  надо  делать  – внедрить  средство  
автоматизации  анализа  соцсетей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Разные бизнес-процессы банка с точки зрения ИБ-финансов
Private  Banking
• Особенности  процесса  –
процентные  ставки  и  условия  
обслуживания  определяются  
банками  индивидуально  для  
каждого  клиента
• Что  может  помешать  процессу  –
раскрытие  информации  широкому  
кругу  лиц
• К  чему  это  приведет  -­ к  потере  
клиента,  то  есть  к  потере  денег
• Что  надо  сделать  – защитить  
информацию  о  VIP-­клиентах
Управление финансами
• Финансовый  директор  имеет
потребность  в  оптимизации  
финансовых  затрат  
(предсказуемость  финансовых  
потоков,  кредит/рассрочка,  
снижение  налогов  на  прибыль  и  
имущество,  ускоренная  
амортизация  и  т.п.)
• Что  надо  сделать  -­ предложить  
финансовые  услуги  (кредит,  лизинг,  
рассрочка)  или  новые  виды  
сервисов  ИБ  (аутсорсинг,  ИБ  из  
облака  и  т.п.)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Разные бизнес-процессы банка с точки зрения ИБ-финансов
Удержание  персонала
• При удержании  персонала  важно  
своевременно  узнать  о  желании  
сотрудника  уйти
• К  чему  это  приведет  – к  простою  вакансии  
и  недополученной  прибыли  (поиск  и  
удержание  персонала  -­ 4:1)
• Что  надо  сделать  – мониторить e-­mail в  
части  рассылки  резюме  и  получения  job  
offer,  а  также  мониторить доступ  к  сайтам  
для  поиска  работы  
ДБО
• Некорректная  реализация  сервиса  ДБО  
может  привести  к  хищениям  средств  со  
счетов  клиентов
• К  чему  это  может  привести  – не  только  к  
необходимости  возмещения  средств  
клиентам  (не  всегда  и  необязательно),  
сколько  к  снижению  лояльности  клиентов  
и  их  оттоку
• Число  ушедших  клиентов  и  причины  их  
ухода  можно  легко  узнать  в  департаменте  
работы  с  физлицами  (юрлицами),  как  и  
«стоимость»  одного  клиента
• Что  надо  делать  -­ внедрять  систему  
защиты  ДБО
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
ИТ-задачи с точки зрения ИБ-финансов
Гостевой  Wi-­Fi-­доступ
• Необходимо  предоставить  гостевой  Wi-­Fi
доступ  для  клиентов  (в  т.ч.  и  VIP)  банка  на  
время  нахождения  в  очереди  или  при  
ожидании  оформления  договора
• К  чему  это  приводит  – к  росту  лояльности  
клиентов,  отслеживаниюих  поведения  и  
предложения  персонализированных  услуг
• Что  требуется  для  предоставления  
гостевого  доступа  – отвлечение  
сотрудников  ИТ  на  создание,  ведение  и  
удаление  временной  учетной  записи
• Что  надо  делать  – внедрять  средство  
обеспечения  гостевого  доступа
Стандартизация  ИТ-­платформы
• Необходимо  защититься  от  установки  
неразрешенного  ПО и  подключения  к  
банковской  сети  неразрешенных  
устройств
• К  чему  это  приводит  – к  поиску  
несоответствующих  ИТ-­политикам  
устройств,  заражению  банковской  сети  с  
несоответствующих  политике  устройств  и  
т.п.
• Что  надо  делать  – внедрять  средство  
контроля  сетевого  доступа  и  
анализа/профилирования  сетевого  
трафика  (NGFW/AVC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
ИБ-задачи с точки зрения ИБ-финансов
Борьба  с  криптолокерами
• Чем  характеризуется  криптолокер –
шифрованием  диска  и  
вымогательством  денег
• К  чему  приводит  шифрование  
диска  – к  потере  доступа  к  файлам  
и  простою  (компьютера,  
сотрудника,  процесса),  что  
приводит  к  потере  денег
• Что  надо  делать  – внедрять  
средство  защиты  от  вредоносного  
кода
Борьба  с  вирусными  эпидемиями
• Чем  характеризуется  эпидемия  –
необходимость  лечить  и  
восстанавливать  
работоспособность  большого  
количества  пострадавших  ПК
• К  чему  это  приводит  – к  затратам  
на  процесс  локализации  
пострадавших,  их  лечению  и  
восстановлению  в  предатакованное
состояние
• Что  надо  делать  – внедрять  
средство  защиты  от  вредоносного  
кода
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Иные задачи с точки зрения ИБ-финансов
Борьба  с  DDoS
• Чем  характеризуется  DDoS  –
простоем  сайта  банка  или  
Интернет-­банка
• К  чему  приводит  простой  сайта  – к  
снижению  лояльности  клиентов  и  
уменьшению  числа  операций,  что  
приводит  к  потере  денег
• Что  надо  делать  – внедрять  
средство  или  сервис  отражения  
DDoS-­атак
Рост  продуктивности  сотрудников
• Что снижает  продуктивность  
работников  – спам  и  
бессмысленный  Интернет-­серфинг
• К  чему  это  приводит  – к  временным  
затратам  на  чтение  спама  и  
посещение  ненужных  для  работы  
сайтов,  что  в  свою  очередь  
выливается  в  недополученную  
прибыль
• Что  надо  делать  – внедрять  
средство  защиты  от  спама  и  
контроля  доступа  в  Интернет
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Борьба со снижением простоев – самый простой способ
перевести ИБ в деньги
§ Простои  могут  быть
У сотрудника
У узла
У процесса
У приложения
…
§ Простой  всегда  выражается  в  деньгах!
Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п.
Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления транзакций,
что приводит к снижениюих числа и потерям денег
§ Снижение  времени  простоя  (обеспечение  доступности)  должна  является  
одной  из  основных  целей  ИБ,  т.к.  она  понятна  бизнесу  лучше  
конфиденциальности  и  целостности  информации
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Жизненный цикл сбоя (простоя)
RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime
§ Степень  влияния  и  составляющие  цены  «сбоя»  меняется  с  течением  
времени
Эта иллюстрация может использоваться при оценке времени восстановления после атаки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Исходные данные для расчета цены простоя
§ Время  простоя  вследствие  атаки
§ Время  восстановления  после  атаки
§ Время  повторного  ввода  потерянной  информации
§ Зарплата  обслуживающего  персонала
§ Зарплата  сотрудников  атакованного  узла  или  сегмента
§ Численность  обслуживающего  персонала
§ Численность  сотрудников  атакованного  узла/сегмента
§ Объем  продаж,  выполненных  с  помощью  атакованного  узла  или  сегмента
§ Стоимость  замены  оборудования  или  запасных  частей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Откуда брать исходные данные?!
§ Все  финансовые  методы  (традиционные  и  «новые»)  требуют  для  расчета  
исходные  данные,  обычно  отсутствующие  у  служб  информационной  
безопасности
Нет, потому что мы не знаем, где их взять
Нет, потому что не дают
Нет, потому что у нас нет квалификации для измерений
Нет, потому что мы не верим в эффективность этих методов
Нет, потому что мы боимся соваться в финансы
Нет, потому что нет гарантии, что нам поверят
Нет, потому что нам не верят
Нет, потому что мы забыли математику
Нет, потому что нет
§ Очень  важно  быть  облеченным  доверием  со  стороны  руководства
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Если вы готовы, то
§ Поймите  ваш  бизнес  (на  чем  он  зарабатывает  деньги)
§ При  финансовой  оценке  вопрос  «ЗАЧЕМ  что-­то  надо  делать?»  гораздо  
важнее  вопроса  «ЧТО  надо  делать?»
§ Помните  про  декомпозицию
Целей, процессов, выгод и потерь
§ Помните  про  целевую  аудиторию,  которой  вы  будете  демонстрировать  отдачу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Из чего должен состоять бизнес-кейс
• Описание  условий  реализации  инициативы  (внутренней  и  
внешней  среды)Где
• Описание  самой  инициативыЧто
• Оценка  операционных  и  экономических  эффектов  от  
нормальной  реализации  инициативыДля  чего
• Цепочка  объясняющих  причинно-­следственных  связей  
между  инициативой  и  ожидаемыми  эффектамиПочему
• Алгоритм  действий  по  выявлению  и  оценке  ожидаемых  
эффектов,  который  предполагается  тем  или  иным  методомКак
• Ключевые  участники  инициативы  и  распределение  между  
ними  ответственности  за  получением  ожидаемых  эффектов  Кто
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Пишите  на  security-­request@cisco.com
Быть  в  курсе  всех  последних  новостей  вам  помогут:
Где вы можете узнать больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-­Russia-­3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Благодарю
за внимание

More Related Content

What's hot

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 

What's hot (20)

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 

Viewers also liked

IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологийabondarenko
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 

Viewers also liked (15)

IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
moodle
 moodle moodle
moodle
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Artem ITEA-2015
Artem ITEA-2015Artem ITEA-2015
Artem ITEA-2015
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 

Similar to Финансовое обоснование инвестиций в ИБ банка

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Expolink
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!Sergey Soldatov
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 

Similar to Финансовое обоснование инвестиций в ИБ банка (20)

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

More from Aleksey Lukatskiy (19)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Финансовое обоснование инвестиций в ИБ банка

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Финансовое обоснование инвестиций в информационную безопасность банка Алексей Лукацкий Бизнес-консультант по безопасности alukatsk@cisco.com
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Центр  обработки  данных Центральный  офис  банка Контакт-­центры/экспертные   центры Интернет-­банк Филиал  и  допофисы Обычно на банк мы смотрим не с той точки зрения
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 «Простота» использования драйверов «продажи» ИБ • Самый  простой  способ  «продажи»  ИБ • Можно  вообще  не  знать  особенностей  и  потребность  заказчика  и  позицию   руководстваCompliance • Самый  первый  и  самый  привычный  способ  «продажи»  ИБ • Срабатывает,  если  угроза  имела  место  в  недавнем  прошлом • Требует  хорошего  контакта  с  заказчиком/руководством Страх • Новый  и  пока  еще  редкий  способ  «продажи»  ИБ • Требует  серьезного  знания  бизнеса  заказчика • Требует  выхода  на  уровень  бизнеса • Не  реплицируется  – каждое  обоснование  уникально • Обоснование  может  показать,  что  ИБ  невыгодна  или  не  нужна  заказчику! Экономика
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Как руководство банка видит ИБ? Фонд  оплаты  труда Аренда  помещений Оборудование Программное   обеспечение Бухгалтерское  ведение АХО Консалтинг Х    ХХХ  ХХХ  р. ХХХ  ХХХ  р. Х  ХХХ  ХХХ  р. Х  ХХХ  ХХХ  р. ХХ  ХХ  р. ХХ  ХХ  р. Х  ХХХ  ХХХ  р. 0  р. 0  р. 0  р. 0  р. 0  р. 0  р. Стало  безопаснее  чем   вчера Выполнили  382-­П Внедрили  PCI  DSS Снижены  риски Сохранена  банковская   тайна Нашли  5  APT и  3-­х   инсайдеров ПРИБЫЛИ      (  PROFIT  ) &                                ( LOSS )      УБЫТКИ
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Что с расходами? Оценка  экономической  эффективности  информационной  безопасности 6 70% 30% стоимость   внедрения стоимость   проекта -­ лицензии -­ оборудование -­ услуги  интегратора -­ ФОТ  сотрудников  на   время  внедрения -­ Тех.поддержка на  3  года -­ Модернизация  оборудования -­ услуги  интегратора  по  допиливанию -­ ФОТ  сотрудников  на  время   использования -­ смена  версии -­ услуги  интегратора  по  допиливанию новой  версии -­ …
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Расходы считать просто. Что с доходами / выгодами? § Получение  новых  доходов § Снижение/оптимизация     расходов/потерь § Снижение  времени § Снижение  (высвобождение)   числа  людей § Добавление  новых  качеств § Не  во  всех  компаниях  это   выгоды! Поймите, что считается выгодой именно у вас
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Куда мы вкладываем деньги? Продукт  ИБ • Зачем  нам   конкретный   продукт? • Какую   задачу  он   решает? Проект  ИБ • Зачем  нам   этот  проект   ИБ? • Какую   задачу  он   решает? Проект  ИТ • Зачем  нам   этот  проект   ИТ? • Какую   задачу  он   решает? Бизнес-­ проект • Зачем  нам   этот  бизнес-­ проект? • Какую   задачу  он   решает? § Мы  вообще  понимаем,  ДЛЯ  ЧЕГО  нам  ИБ? § Варианты  «так  принято»  и  «чтобы  было  безопасно»  не  подходят! Вариант  «так  требуют  регуляторы»  возможен  J но  с  оговорками
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Вы знаете, чем занимается банк?
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Возьмем для примера процесс кредитования
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Детализация процесса кредитования
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Элементы процесса кредитования § Типичный  подход  безопасника Защитить персональные данные заемщика Проверить на вирусы анкеты заемщика, получаемые по e-mail § Все  это  бизнесу  неинтересно  L § Бизнес  интересует  выгоды  и   убытки § Мы  должны  понимать  бизнес-­ процесс,  его  составные  части  и   статьи  доходов/расходов
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Кредитование с точки зрения ИБ-финансов Регистрация  заявки  заемщика • Ключевой показатель  процесса  – время  регистрации • Что  может  помешать  процессу – недоступность  сайта  банка • К  чему  это  приведет  -­ к  потере   клиента,  то  есть  к  потере  денег • Знаем  ли  мы,  сколько  нам  денег   приносит  средний  клиент  -­ да! • Что  надо  сделать  – обеспечить   доступность  сайта  и  проверку   корректности  заполнения  полей  Web-­ анкеты Проверка  достоверности  информации   о  заемщике • Ключевой  показатель  процесса  – время  проверки  информации • Как можно  ускорить  процесс   проверки  – применить  средства   анализа  социальных  сетей • К  чему  это  приведет  – к  снижению   времени  на  проверку  заемщика,   росту  его  лояльности  и  увеличению   числа  проверяемых  заемщиков,  что   может привести  к  росту  числа   клиентов  и  денег  от  них • Что  надо  делать  – внедрить  средство   автоматизации  анализа  соцсетей
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Разные бизнес-процессы банка с точки зрения ИБ-финансов Private  Banking • Особенности  процесса  – процентные  ставки  и  условия   обслуживания  определяются   банками  индивидуально  для   каждого  клиента • Что  может  помешать  процессу  – раскрытие  информации  широкому   кругу  лиц • К  чему  это  приведет  -­ к  потере   клиента,  то  есть  к  потере  денег • Что  надо  сделать  – защитить   информацию  о  VIP-­клиентах Управление финансами • Финансовый  директор  имеет потребность  в  оптимизации   финансовых  затрат   (предсказуемость  финансовых   потоков,  кредит/рассрочка,   снижение  налогов  на  прибыль  и   имущество,  ускоренная   амортизация  и  т.п.) • Что  надо  сделать  -­ предложить   финансовые  услуги  (кредит,  лизинг,   рассрочка)  или  новые  виды   сервисов  ИБ  (аутсорсинг,  ИБ  из   облака  и  т.п.)
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Разные бизнес-процессы банка с точки зрения ИБ-финансов Удержание  персонала • При удержании  персонала  важно   своевременно  узнать  о  желании   сотрудника  уйти • К  чему  это  приведет  – к  простою  вакансии   и  недополученной  прибыли  (поиск  и   удержание  персонала  -­ 4:1) • Что  надо  сделать  – мониторить e-­mail в   части  рассылки  резюме  и  получения  job   offer,  а  также  мониторить доступ  к  сайтам   для  поиска  работы   ДБО • Некорректная  реализация  сервиса  ДБО   может  привести  к  хищениям  средств  со   счетов  клиентов • К  чему  это  может  привести  – не  только  к   необходимости  возмещения  средств   клиентам  (не  всегда  и  необязательно),   сколько  к  снижению  лояльности  клиентов   и  их  оттоку • Число  ушедших  клиентов  и  причины  их   ухода  можно  легко  узнать  в  департаменте   работы  с  физлицами  (юрлицами),  как  и   «стоимость»  одного  клиента • Что  надо  делать  -­ внедрять  систему   защиты  ДБО
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 ИТ-задачи с точки зрения ИБ-финансов Гостевой  Wi-­Fi-­доступ • Необходимо  предоставить  гостевой  Wi-­Fi доступ  для  клиентов  (в  т.ч.  и  VIP)  банка  на   время  нахождения  в  очереди  или  при   ожидании  оформления  договора • К  чему  это  приводит  – к  росту  лояльности   клиентов,  отслеживаниюих  поведения  и   предложения  персонализированных  услуг • Что  требуется  для  предоставления   гостевого  доступа  – отвлечение   сотрудников  ИТ  на  создание,  ведение  и   удаление  временной  учетной  записи • Что  надо  делать  – внедрять  средство   обеспечения  гостевого  доступа Стандартизация  ИТ-­платформы • Необходимо  защититься  от  установки   неразрешенного  ПО и  подключения  к   банковской  сети  неразрешенных   устройств • К  чему  это  приводит  – к  поиску   несоответствующих  ИТ-­политикам   устройств,  заражению  банковской  сети  с   несоответствующих  политике  устройств  и   т.п. • Что  надо  делать  – внедрять  средство   контроля  сетевого  доступа  и   анализа/профилирования  сетевого   трафика  (NGFW/AVC)
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 ИБ-задачи с точки зрения ИБ-финансов Борьба  с  криптолокерами • Чем  характеризуется  криптолокер – шифрованием  диска  и   вымогательством  денег • К  чему  приводит  шифрование   диска  – к  потере  доступа  к  файлам   и  простою  (компьютера,   сотрудника,  процесса),  что   приводит  к  потере  денег • Что  надо  делать  – внедрять   средство  защиты  от  вредоносного   кода Борьба  с  вирусными  эпидемиями • Чем  характеризуется  эпидемия  – необходимость  лечить  и   восстанавливать   работоспособность  большого   количества  пострадавших  ПК • К  чему  это  приводит  – к  затратам   на  процесс  локализации   пострадавших,  их  лечению  и   восстановлению  в  предатакованное состояние • Что  надо  делать  – внедрять   средство  защиты  от  вредоносного   кода
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Иные задачи с точки зрения ИБ-финансов Борьба  с  DDoS • Чем  характеризуется  DDoS  – простоем  сайта  банка  или   Интернет-­банка • К  чему  приводит  простой  сайта  – к   снижению  лояльности  клиентов  и   уменьшению  числа  операций,  что   приводит  к  потере  денег • Что  надо  делать  – внедрять   средство  или  сервис  отражения   DDoS-­атак Рост  продуктивности  сотрудников • Что снижает  продуктивность   работников  – спам  и   бессмысленный  Интернет-­серфинг • К  чему  это  приводит  – к  временным   затратам  на  чтение  спама  и   посещение  ненужных  для  работы   сайтов,  что  в  свою  очередь   выливается  в  недополученную   прибыль • Что  надо  делать  – внедрять   средство  защиты  от  спама  и   контроля  доступа  в  Интернет
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Борьба со снижением простоев – самый простой способ перевести ИБ в деньги § Простои  могут  быть У сотрудника У узла У процесса У приложения … § Простой  всегда  выражается  в  деньгах! Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п. Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления транзакций, что приводит к снижениюих числа и потерям денег § Снижение  времени  простоя  (обеспечение  доступности)  должна  является   одной  из  основных  целей  ИБ,  т.к.  она  понятна  бизнесу  лучше   конфиденциальности  и  целостности  информации
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Жизненный цикл сбоя (простоя) RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime § Степень  влияния  и  составляющие  цены  «сбоя»  меняется  с  течением   времени Эта иллюстрация может использоваться при оценке времени восстановления после атаки
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Исходные данные для расчета цены простоя § Время  простоя  вследствие  атаки § Время  восстановления  после  атаки § Время  повторного  ввода  потерянной  информации § Зарплата  обслуживающего  персонала § Зарплата  сотрудников  атакованного  узла  или  сегмента § Численность  обслуживающего  персонала § Численность  сотрудников  атакованного  узла/сегмента § Объем  продаж,  выполненных  с  помощью  атакованного  узла  или  сегмента § Стоимость  замены  оборудования  или  запасных  частей
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Откуда брать исходные данные?! § Все  финансовые  методы  (традиционные  и  «новые»)  требуют  для  расчета   исходные  данные,  обычно  отсутствующие  у  служб  информационной   безопасности Нет, потому что мы не знаем, где их взять Нет, потому что не дают Нет, потому что у нас нет квалификации для измерений Нет, потому что мы не верим в эффективность этих методов Нет, потому что мы боимся соваться в финансы Нет, потому что нет гарантии, что нам поверят Нет, потому что нам не верят Нет, потому что мы забыли математику Нет, потому что нет § Очень  важно  быть  облеченным  доверием  со  стороны  руководства
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Если вы готовы, то § Поймите  ваш  бизнес  (на  чем  он  зарабатывает  деньги) § При  финансовой  оценке  вопрос  «ЗАЧЕМ  что-­то  надо  делать?»  гораздо   важнее  вопроса  «ЧТО  надо  делать?» § Помните  про  декомпозицию Целей, процессов, выгод и потерь § Помните  про  целевую  аудиторию,  которой  вы  будете  демонстрировать  отдачу
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Из чего должен состоять бизнес-кейс • Описание  условий  реализации  инициативы  (внутренней  и   внешней  среды)Где • Описание  самой  инициативыЧто • Оценка  операционных  и  экономических  эффектов  от   нормальной  реализации  инициативыДля  чего • Цепочка  объясняющих  причинно-­следственных  связей   между  инициативой  и  ожидаемыми  эффектамиПочему • Алгоритм  действий  по  выявлению  и  оценке  ожидаемых   эффектов,  который  предполагается  тем  или  иным  методомКак • Ключевые  участники  инициативы  и  распределение  между   ними  ответственности  за  получением  ожидаемых  эффектов  Кто
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Пишите  на  security-­request@cisco.com Быть  в  курсе  всех  последних  новостей  вам  помогут: Где вы можете узнать больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-­Russia-­3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Благодарю за внимание