Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях Коммерческий директор Артем Потапов Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Nov 11, 2014
Тенденции российского рынка информационной безопасности –
как соответствовать новым требованиям регуляторов в условиях революции
в ИТ-технологиях
Коммерческий директор Артем Потапов
Конференция «Защищаем самое ценное»Байкал , 11 июля 2013 г.
Почему пришло время задуматься о пересмотре подходов к информационной
безопасности
Наступила новая эпоха в ИТ
К 2020 г ИТ-рынок вырастет на 50%, основной рост будет за счет:
Технологий для третьей платформы ИТРешений на их основе
Массовое распространение уже началось, что открывает новые возможностиЛандшафт ИБ существенно видоизменяется
Источник: IDC, 2011
Четыре источника изменений
На рынок выходит масса новичков, которые успешно конкурируют с прежними лидерамиИзменение цели CIO: от «IT productivity» к «Intelligent economy»Постепенное проникновение новых технологий, существенно повышающих значение IT в организацияхПересмотр подходов к информационной безопасности в применении к новым технологиям
Источник: IDC, 2011
Что ждет нас уже завтра
Большое число разных мобильных устройств, которые не принадлежат компании , и тысячи приложений, которые не управляются и не защищаются корпоративными ИТ и ИБРасширение применения облачных сервисов, качество которых управляется не корпоративным ИТ Рост объемов Big Data, принадлежащих разным владельцам и управляемых имиРасширение применения социальных технологий, окончательное размывание периметра
Новая задача ИБ: защищать активы, которые часто не принадлежат организации, не полностью управляются, частично контролируются и находятся за пределами корпоративной сети
Что с другой стороны баррикад
Глобальное признание кибер-угрозВпервые за последние 5 лет в список самых опасных угроз для мировой экономики включили техногенную угрозу: кибер-атаки
Источник: World Economic Forum, Global Risks 2013
Рост угроз по всем направлениям
Все новые технологии несут с собой новые рискиЗлоумышленники активно осваивают новые областиУровень угроз подобен энтропии – он только растет
Источник: ENISA Threat Landscape 2013Responding to the Evolving Threat Environment
Криминализация хакеровВредоносное ПО стало инструментом для зарабатывания денег
Источник: The Cisco Cybercrime ROI Matrix, 2012
Кто нам помогает
Постоянный прессинг регуляторов
Источник: The Ernst & Young Business Challenges 2011-2013 Report «Exploring the top 10 risks and opportunities»
Постоянный прессинг регуляторов
Новации российских регуляторов
Обновленный ФЗ «О персональных данных», ПП-1119, Приказ №21 ФСТЭК России от 18.02.2013 г.
Приказ №17 ФСТЭК России от 11.02.2013 г.
ФЗ «Об электронной подписи»
ФЗ «Об организации предоставления государственных и муниципальных услуг» и комплект документов по СМЭВ
ФЗ «О безопасности объектов ТЭК»
Государственная политика в области безопасности АСУ ТП КВО
ФЗ «О национальной платежной системе», ПП-584 и комплект документов Банка России по защите информации в НПС
Самые «горячие» новинки
Приказ ФСТЭК России №21 от 18.02.2013 (зарегистрирован Минюстом 14.05.2013 за №28375)
Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
Приказ ФСТЭК России №17 от 11.02.2013 (зарегистрирован Минюстом 31.05.2013 за №28608, вступает в силу 01.09.2013)
Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах
Что нам мешает
Как обычно – не хватает денег…
Источник: IDC, 2012
Разрыв между способностями компаний к обеспечению безопасности и драйверами развития (угрозами, требованиями и т.п.)
Что в результатеРастет число компаний, не справляющихся с современными угрозами
Источник: PwC, The Global State of Information Security Survey 2013
Что в результатеРастет разрыв между временем проникновения и временем обнаружения и реагирования на инциденты
Источник: Verizon Data Breach Investigation Report, 2012
© Что делать?
Ориентироваться на успешный опыт
Лучшие мировые практики ISO/EIC 27000 - Международные стандарты управления информационной безопасностьюBSI Standard 100 - Стандарты Германии серии IT-Grundschutz Methodology
Рекомендации международных экспертных организаций
«20 Critical Security Controls for Effective Cyber Defense» от SANS Institute«35 Strategies to Mitigate Targeted Cyber Intrusions» от Defence Signals Directorate Правительства Австралии)
Опыт лидеров отрасли и компаний-лидеров из других отраслей
Внедрять процессный подход к ИБДокументировать базовые процессы, на основе которых может быть построена система управления информационной безопасностьюОсознанно подобрать решения, при помощи которых можно обеспечить автоматизацию этих процессовИнтегрировать решения в существующую инфраструктуру и обеспечить внедрение базовых процессовПоэтапно разрабатывать и внедрять дополнительные процессы, обеспечивающие совершенствование системы управления информационной безопасностьюУправление
доступомУправление
изменениями
Мониторинг и управление
инцидентами
Обучение пользователей
Интегрировать ИБ на всех уровнях
Проводить регулярную оценку
-
2.00
4.00
6.00
8.00
10.00Security Management
System Security
Access Control
Networking Security
Alerting & Response
Compliance
BCP/DRP
Personnel Security
Risk Assessment Auditing
Systems Development
Physical Security
Security Technologies
Self-Assessment Benchmark
Information Security Self-Assessment
Непрерывно совершенствовать ИБ
Ожидаемые результаты
Процессно-ориентированная система управления ИБ, способная быстро адаптироваться к организационным, правовым и технологическим изменениямРиск-ориентированный подход к выбору приоритетных направлений обеспечения ИБ, гарантирующий эффективное использование бюджета для противодействия самым «дорогим» угрозам
СПАСИБО!
Артем ПотаповКоммерческий директор [email protected]+7 495 980 2345