SlideShare a Scribd company logo
Проактивный контроль ИБ Сергей Гордейчик Positive Technologies
Что такое «проактивность»? Антивирус новой модели? «Мощная» политика безопасности? Серьезный анализ рисков? Аудит у «солидной конторы»? Пентест «настоящих хакеров»?
Анализ рисков? Классическая модель:  использование статистики ALE = SLA x  ARO .  ARO  –   частота (в год) Проактивность, с задержкой в год?
Ситуация Отсутствие «революций» в технических вопросах Все знают, что (не)возможно Большинство защитных механизмов  уже реализовано и внедрено Время  ROSI  прошло? Что остается? Эффективное использование существующих средств Оценка эффективности Корреляция эффективности с принятыми мерами
Метрики безопасности Однозначно измеряются, без «экспертного мнения» Доступны для расчета и анализа (предпочтительно автоматически) Имеют количественное выражение (не "высокий", "средний", "низкий") Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость" Понятны и указывают на проблемную область и возможные решения (тест  «Ну, и?")
Примеры метрик Практический любой ИТ и ИБ процесс можно оценивать с помощью метрик Межсетевое экранирование Изменение конфигураций, небезопасные приложения, доступные службы Повышение осведомленности % обученных, заходы на сайты, % нарушающих парольную политику Соответствие требованиям ( compliance ) %  соответствия стандартам, управляемость сети, время изменения уровня соответствия
Повод для гордости Количество «заблокированных   вирусов» Количество «отраженных сетевых атак» Количество отфильтрованного СПАМа ИЛИ Процент узлов с обновляемыми антивирусными базами Отношение количества вирусов в исходящей и входящей почте
Источники метрик Антивирусные / антиспам системы Системы класса  SEIM/IDS Ручной сбор (системы управления проектами, контроля трудозатрат) Результаты аудитов Системы управления сетью (инвентаризация) Система контроля изменений Системы мониторинга и управления уязвимостями Системы контроля соответствия стандартам ( Compliance management )
Чем я хуже? Оценка динамики показателей Сравнение с мировой практикой  Где брать метрики? NIST Special publication Center of Internet Security http://www.metricscenter.org/ http://www.securitymetrics.org
Резюме Метрики безопасности позволяют оценить практический любой процесс ИБ Метрики позволяют общается с бизнесом в привычных терминах управления проектами Метрики позволяют оценивать динамику процессов и проводить сравнение с общемировой практикой Большое количество метрик может автоматизированно оцениваться с системами класса  Compliance Management
Спасибо за внимание! Сергей Гордейчик Positive Technologies

More Related Content

PDF
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
PPTX
Метрики информационной безопасности
PDF
Positive technologies а.гончаров
PPTX
Анализ и управление рисками
PPTX
Защита от целевых атак. Практика применения решений в крупной организации
PPTX
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
PPTX
Жизненный цикл СЗИ или с чего начать?
PDF
Tm эксплуатация и управление зис v1.2
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Метрики информационной безопасности
Positive technologies а.гончаров
Анализ и управление рисками
Защита от целевых атак. Практика применения решений в крупной организации
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Жизненный цикл СЗИ или с чего начать?
Tm эксплуатация и управление зис v1.2

What's hot (20)

PPTX
Ломать и строить. PHDays 2015
PDF
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
PDF
6 qualys minsk_june_25_2015
PPTX
Penetration testing
PPTX
Обычное apt (2016)
PPTX
Принципы защиты информации и метрики ИБ
PPT
Security Metrics for PCI Compliance
PPS
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
PPTX
Реагирование на инциденты ИБ 2016
PPTX
Безопаность SAP-систем
PDF
24_glebov
PPTX
Анализ угроз ИБ компаниям-разработчикам СЗИ
PPTX
Sqa days2010 polazhenko_osstm
PPTX
Что такое и почему важна информационная безопасность?
PDF
Positive Technologies Application Inspector
PDF
очир абушинов
PPT
Анализ защищенности интернет-проектов
PPT
Pentest requirements
PDF
пр Принципы измерения ИБ
PPTX
пр зачем измерять информационную безопасность (прозоров)
Ломать и строить. PHDays 2015
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
6 qualys minsk_june_25_2015
Penetration testing
Обычное apt (2016)
Принципы защиты информации и метрики ИБ
Security Metrics for PCI Compliance
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Реагирование на инциденты ИБ 2016
Безопаность SAP-систем
24_glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Sqa days2010 polazhenko_osstm
Что такое и почему важна информационная безопасность?
Positive Technologies Application Inspector
очир абушинов
Анализ защищенности интернет-проектов
Pentest requirements
пр Принципы измерения ИБ
пр зачем измерять информационную безопасность (прозоров)
Ad

Viewers also liked (8)

PDF
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
PDF
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
PDF
Best of Positive Research 2013
PDF
Web-style Wireless IDS attacks, Sergey Gordeychik
PDF
Kaspersky SAS SCADA in the Cloud
PDF
D1 t1 t. yunusov k. nesterov - bootkit via sms
PPTX
Миссиоцентрический подход к кибербезопасности АСУ ТП
PDF
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
Best of Positive Research 2013
Web-style Wireless IDS attacks, Sergey Gordeychik
Kaspersky SAS SCADA in the Cloud
D1 t1 t. yunusov k. nesterov - bootkit via sms
Миссиоцентрический подход к кибербезопасности АСУ ТП
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
Ad

Similar to Security Metrix (20)

PPTX
Yalta_10 _ey-cio_forum
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
PDF
Некоторые примеры метрик для измерения эффективности SOC
PPTX
Umurashka codeib-presentation-v2
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PDF
Андрей Уразов - Методы раннего обнаружения ошибок
PPT
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
PDF
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
PPTX
Зачем измерять информационную безопасность
PPT
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
PPTX
SOC Technologies and processes
PDF
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
PPTX
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
PDF
3. Типовые задачи и решения по ИБ
PPTX
Threat intelligence в процессах SOC
PDF
SIEM - мониторинг безопасности в Вашей компании
PDF
Измерение эффективности SOC. 3 года спустя
PPT
Ломаем (и строим) вместе
PDF
Обеспечение качества ПО: международный опыт
Yalta_10 _ey-cio_forum
Статистика по результатам тестирований на проникновение и анализа защищенност...
Некоторые примеры метрик для измерения эффективности SOC
Umurashka codeib-presentation-v2
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Андрей Уразов - Методы раннего обнаружения ошибок
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Зачем измерять информационную безопасность
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SOC Technologies and processes
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
3. Типовые задачи и решения по ИБ
Threat intelligence в процессах SOC
SIEM - мониторинг безопасности в Вашей компании
Измерение эффективности SOC. 3 года спустя
Ломаем (и строим) вместе
Обеспечение качества ПО: международный опыт

More from qqlan (20)

PPTX
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
PDF
Pt infosec - 2014 - импортозамещение
PPTX
SCADA StrangeLove Kaspersky SAS 2014 - LHC
PDF
Firebird Interbase Database engine hacks or rtfm
PDF
SCADA StrangeLove 2: We already know
PDF
Internet connected ICS/SCADA/PLC
PDF
SCADA deep inside:protocols and software architecture
PDF
Techniques of attacking ICS systems
PPTX
Database honeypot by design
PDF
Positive Technologies Application Inspector
PPTX
Black Hat: XML Out-Of-Band Data Retrieval
PDF
Positive Technologies - S4 - Scada under x-rays
PDF
PT - Siemens WinCC Flexible Security Hardening Guide
PDF
Scada Strangelove - 29c3
PDF
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
PDF
Positive Technologies WinCC Security Hardening Guide
PPTX
From ERP to SCADA and back
PPT
Denis Baranov: Root via XSS
PDF
How to hack a telecom and stay alive
PDF
Как взломать телеком и остаться в живых
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
Pt infosec - 2014 - импортозамещение
SCADA StrangeLove Kaspersky SAS 2014 - LHC
Firebird Interbase Database engine hacks or rtfm
SCADA StrangeLove 2: We already know
Internet connected ICS/SCADA/PLC
SCADA deep inside:protocols and software architecture
Techniques of attacking ICS systems
Database honeypot by design
Positive Technologies Application Inspector
Black Hat: XML Out-Of-Band Data Retrieval
Positive Technologies - S4 - Scada under x-rays
PT - Siemens WinCC Flexible Security Hardening Guide
Scada Strangelove - 29c3
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
Positive Technologies WinCC Security Hardening Guide
From ERP to SCADA and back
Denis Baranov: Root via XSS
How to hack a telecom and stay alive
Как взломать телеком и остаться в живых

Security Metrix

  • 1. Проактивный контроль ИБ Сергей Гордейчик Positive Technologies
  • 2. Что такое «проактивность»? Антивирус новой модели? «Мощная» политика безопасности? Серьезный анализ рисков? Аудит у «солидной конторы»? Пентест «настоящих хакеров»?
  • 3. Анализ рисков? Классическая модель: использование статистики ALE = SLA x ARO . ARO – частота (в год) Проактивность, с задержкой в год?
  • 4. Ситуация Отсутствие «революций» в технических вопросах Все знают, что (не)возможно Большинство защитных механизмов уже реализовано и внедрено Время ROSI прошло? Что остается? Эффективное использование существующих средств Оценка эффективности Корреляция эффективности с принятыми мерами
  • 5. Метрики безопасности Однозначно измеряются, без «экспертного мнения» Доступны для расчета и анализа (предпочтительно автоматически) Имеют количественное выражение (не "высокий", "средний", "низкий") Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость" Понятны и указывают на проблемную область и возможные решения (тест «Ну, и?")
  • 6. Примеры метрик Практический любой ИТ и ИБ процесс можно оценивать с помощью метрик Межсетевое экранирование Изменение конфигураций, небезопасные приложения, доступные службы Повышение осведомленности % обученных, заходы на сайты, % нарушающих парольную политику Соответствие требованиям ( compliance ) % соответствия стандартам, управляемость сети, время изменения уровня соответствия
  • 7. Повод для гордости Количество «заблокированных вирусов» Количество «отраженных сетевых атак» Количество отфильтрованного СПАМа ИЛИ Процент узлов с обновляемыми антивирусными базами Отношение количества вирусов в исходящей и входящей почте
  • 8. Источники метрик Антивирусные / антиспам системы Системы класса SEIM/IDS Ручной сбор (системы управления проектами, контроля трудозатрат) Результаты аудитов Системы управления сетью (инвентаризация) Система контроля изменений Системы мониторинга и управления уязвимостями Системы контроля соответствия стандартам ( Compliance management )
  • 9. Чем я хуже? Оценка динамики показателей Сравнение с мировой практикой Где брать метрики? NIST Special publication Center of Internet Security http://www.metricscenter.org/ http://www.securitymetrics.org
  • 10. Резюме Метрики безопасности позволяют оценить практический любой процесс ИБ Метрики позволяют общается с бизнесом в привычных терминах управления проектами Метрики позволяют оценивать динамику процессов и проводить сравнение с общемировой практикой Большое количество метрик может автоматизированно оцениваться с системами класса Compliance Management
  • 11. Спасибо за внимание! Сергей Гордейчик Positive Technologies