SlideShare a Scribd company logo
Процедура внедрения СУИБ в Банке: основные шаги и подводные камниВладимир СтыранДепартамент консалтинга в сфере ИБ
СодержаниеПроцедура внедрения СУИБПланированиеПостроениеПроверкаПодводные камни построения СУИБПоддержка руководстваКак получить поддержку руководства?Процессный подходРазделение полномочий между ИТ и ИББаланс между организационными и техническими средствамиСвязь между Соответствием и Безопасностью
Процедура внедрения СУИБ213576489
1Организация работ
Планирование2
Планирование3
Планирование4
ПостроениеРазработка нормативных документов5Разработка документовУтверждение документов руководствомПолитика СУИБПолитики и процедуры в составе СУИБ
ПостроениеПодготовка плана внедрения средств защитыВнедрение средств защиты67Требования к решениями и средствам защитыВыбор решений и средств защиты
Проверка98
Подводные камни построения СУИБПоддержка руководстваПроцессный подходРазделение полномочий ИТ и ИББаланс между организационными и техническими средствами защитыСвязь между Соответствием (compliance) и Безопасностью
Поддержка руководства: сложности
Как получить поддержку руководства?Вернее, как завоевать поддержку руководства?Подготовьте проектПроектный план
Бюджет, сроки, качествоПрезентацияВыгоды СУИБ
Сроки построения
Необходимые ресурсы Ответы на вопросы«Сколько это стоит?»
«Что мы получим?»
«Почему нам это нужно?»Как получить поддержку руководства?Знайте, чего хочет руководительВидение руководителя = видение компанииПроцветание компанииУспешная компания – успешный руководительЗаручитесь поддержкойВлиятельный руководительпроизводитпродаетконтролируетНаучитесь                                  идеи привлекательной стороной«поворачивать»
Как получить поддержку руководства?Разговаривайте на языке БизнесаБизнес не владеет техническим языкомВы строите Систему Управления – это бизнес процессУчитесь языку БизнесаТерминологияУправлениеЭкономическая теорияФинансы
Как получить поддержку руководства?Будьте позитивны Верьте в то, что делаетеИспользуйте позитивные высказыванияВыделите положительныйэффект СУИБПолитика СУИБ упорядочит ИБОценка рисков измерит угрозы и последствияУправление рисками позволит надежно защитить важные ресурсы и сэкономить на защите менее важныхСУИБ = экономия + сокращение последствийзащита стоимость  соответствие требованиям  безопасностьвложение  маркетинговое преимущество
Как получить поддержку руководства?Понимайте отношение бизнеса к рискуБизнес стремиться идтина риск для получения прибылиЗадача СУИБ – свести информационные риски к приемлемому уровню«Приемлемый уровень риска»– не эфемерное понятие, а ваш вклад в бизнесНе будьте идеалистами – бизнесу не нужна защита на 100%Безопасность должна быть безопасной настолько, насколько это возможно, но не больше
Как получить поддержку руководства?Используйте творческий подходРассказывайте о безопасностиВо время перерываНа тренингеНа team building упражненияхНе останавливайтесь на формальном подходеБудьте готовы и ищите подходящий моментэлектронные письмаочередь на приемслужебная записка  беседы на корпоративах  диалог в лифте  сжатая презентация
Процессный подход:сложностиСУИБ воспринимается как проектНечто разовоеИмеет конечные срокиВнедрили и забылиСУИБ – это процессИтеративная практикаСостоит из множества подпроцессовPDCA: Plan – Do – Check – ActПостроение СУИБ – проектПроектный подход к СУИБ снизит эффективность    готовой системы управления
Процессный подход:решенияРазделение понятийПостроение СУИБ и Система управления ИБПостроение (внедрение) СУИБ – проектСУИБ – непрерывный бизнес процессКоммуникация различияРуководствуУчастникам процесса СУИБВсему персоналу
Разделение полномочий между ИТ и ИБ:сложностиАссоциации и заблужденияИТ  ИТ-безопасность  ИБВ ИБ превалируют технические средства защитыИБ – задача ИТ специалистовИТ + ИБ = конфликт интересовИТ: доступность сервисовИБ: CIA – конфиденциальность, целостностьи доступность информацииСУИБ – система контроля, в том числе и над ИТСовмещение контролирующей и подконтрольной функцийПсихологический конфликтИТ: технология = возможностьИБ: технология = ограничениеИБ в ведении ИТ снижает эффективность СУИБ
Разделение полномочий между ИТ и ИБ:решенияИТ и ИБ – равноправные партнеры
Баланс между организационными и техническими средствами защиты: сложностиЗаблуждение: ИБ = ИТ-безопасностьИТ-безопасность = безопасность ИТ системИБ = безопасность информации вообщеЗаблуждение: пользователь – слабое звеноНевежественный пользователь вообще не звеноЗащита «от дурака» применима не везде Образованный пользователь – сильное звеноСтатистикаВ 70% инцидентов вовлечены инсайдеры50% инцидентов спровоцированы инсайдерамиНе отражается в балансе контрмер
Баланс между организационными и техническими средствами защиты: решенияУспешная СУИБ80% – люди, следующие правилам20% – технические средства защитыОбучение пользователейВсе уязвимости не исправитьВсе вирусы не вылечитьПридется обучить пользователейДух общности сотрудников перед лицом угроз ИБ – залог успеха системы управления ИБОбразованный пользователь – эффективная составляющая СУИБ

More Related Content

PDF
Разработка средств защиты в России и на Западе: разность подходов
PDF
Нужен ли вам SOC?
PDF
EDR investment guide for Enterprise 2017-2018
PDF
How SAP make secure SAP
PPTX
ИСО 27001 на практике, или будни внедренца
PDF
Мировой опыт SOC'остроения
PDF
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
PDF
Измерение эффективности ИБ
Разработка средств защиты в России и на Западе: разность подходов
Нужен ли вам SOC?
EDR investment guide for Enterprise 2017-2018
How SAP make secure SAP
ИСО 27001 на практике, или будни внедренца
Мировой опыт SOC'остроения
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Измерение эффективности ИБ

What's hot (20)

PPTX
Как довести проект по информационной безопасности до ума
PPTX
Security Innovation Forum
PPTX
пр зачем измерять информационную безопасность (прозоров)
PDF
Оценка отдачи вложений в ИБ
PPT
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
PPT
Основные мифы безопасности бизнес-приложений
PDF
Бизнес-модели в деятельности безопасника
PPTX
Построение СУИБ на основе ISO 27k
PPTX
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
PDF
SOC vs SIEM
PDF
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
PDF
SIEM - мониторинг безопасности в Вашей компании
PDF
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
PPTX
Yalta_10 _ey-cio_forum
PDF
Measurement of security efficiency
PDF
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
PDF
Как обосновать затраты на ИБ?
PPTX
Основной вектор атак — приложения
PDF
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
PDF
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
Как довести проект по информационной безопасности до ума
Security Innovation Forum
пр зачем измерять информационную безопасность (прозоров)
Оценка отдачи вложений в ИБ
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Основные мифы безопасности бизнес-приложений
Бизнес-модели в деятельности безопасника
Построение СУИБ на основе ISO 27k
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
SOC vs SIEM
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
SIEM - мониторинг безопасности в Вашей компании
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Yalta_10 _ey-cio_forum
Measurement of security efficiency
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Как обосновать затраты на ИБ?
Основной вектор атак — приложения
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
Ad

Viewers also liked (19)

PPTX
Социальная инженерия для инженеров
PDF
Recon-Fu @BsidesKyiv 2016
PPTX
Кібер-Шмібер
PPTX
Berezha Security
PPTX
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
PDF
Социальные аспекты ИБ
PDF
правда про ложь
PPTX
Путевые заметки социального инженера
PDF
Прелюдия к атаке: практика и автоматизация OSINT
PDF
Next generation pentest your company cannot buy
PDF
Построение Secure Development Lifecycle
PDF
Внедрение СУИБ на основе ISO/IEC 27001
PDF
#root это только начало
PDF
Bug Bounty Hunter Methodology - Nullcon 2016
PDF
Комплект документов по ISO 27001-2013
PDF
пр Лицензия ТЗКИ на мониторинг Small
PDF
пр про SOC для ФСТЭК
PDF
пр Спроси эксперта про прогнозы ИБ
PDF
пр Куда идет ИБ в России? (региональные аспекты)
Социальная инженерия для инженеров
Recon-Fu @BsidesKyiv 2016
Кібер-Шмібер
Berezha Security
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Социальные аспекты ИБ
правда про ложь
Путевые заметки социального инженера
Прелюдия к атаке: практика и автоматизация OSINT
Next generation pentest your company cannot buy
Построение Secure Development Lifecycle
Внедрение СУИБ на основе ISO/IEC 27001
#root это только начало
Bug Bounty Hunter Methodology - Nullcon 2016
Комплект документов по ISO 27001-2013
пр Лицензия ТЗКИ на мониторинг Small
пр про SOC для ФСТЭК
пр Спроси эксперта про прогнозы ИБ
пр Куда идет ИБ в России? (региональные аспекты)
Ad

Similar to Процедура внедрения СУИБ в банке: основные шаги и подводные камни (20)

PDF
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ODP
Enterprise IT security - First steps
PPT
Iso 27001 01_dmytriyev_kiev_2010_july
PDF
Управление ИБ
PDF
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
PDF
Практический опыт специалиста по информационной безопасности
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Управление информационной безопасностью
PDF
информационная безопасность эволюция угроз и рынка решений
PPTX
1.астерит хазиев м
PPTX
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
PDF
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
PDF
Infosecurity management in the Enterprise
PDF
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
PPTX
Принципы защиты информации и метрики ИБ
PPT
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
PPT
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
PDF
пр Про интегральные метрики ИБ
PPTX
пр стандарты и «лучшие практики» в иб (прозоров)
PPT
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
Enterprise IT security - First steps
Iso 27001 01_dmytriyev_kiev_2010_july
Управление ИБ
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Практический опыт специалиста по информационной безопасности
Обеспечение защиты информации на стадиях жизненного цикла ИС
Управление информационной безопасностью
информационная безопасность эволюция угроз и рынка решений
1.астерит хазиев м
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
Infosecurity management in the Enterprise
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Принципы защиты информации и метрики ИБ
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко. "Повышение осведомленности – эффективный и...
пр Про интегральные метрики ИБ
пр стандарты и «лучшие практики» в иб (прозоров)
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...

More from Vlad Styran (14)

PPTX
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
PDF
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
PPTX
The sooner the better but never too late
PPTX
Threat Modeling 101
PPTX
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
PPTX
Application Security Webcast
PDF
Sigma Open Tech Week: Bitter Truth About Software Security
PDF
NoNameCon partnership opportunities
PPTX
BruCON 0x09 Building Security Awareness Programs That Don't Suck
PPTX
Организация, культура, и управление кибер-безопасностью
PDF
Cybersecurity Framework 021214 Final UA
PDF
Fantastic Beasts and where to hide from them
PPTX
Использование приватных, публичных и гибридных облаков для обеспечения информ...
PDF
Центр оперативного управления информационной безопасностью
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
The sooner the better but never too late
Threat Modeling 101
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
Application Security Webcast
Sigma Open Tech Week: Bitter Truth About Software Security
NoNameCon partnership opportunities
BruCON 0x09 Building Security Awareness Programs That Don't Suck
Организация, культура, и управление кибер-безопасностью
Cybersecurity Framework 021214 Final UA
Fantastic Beasts and where to hide from them
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Центр оперативного управления информационной безопасностью

Процедура внедрения СУИБ в банке: основные шаги и подводные камни

  • 1. Процедура внедрения СУИБ в Банке: основные шаги и подводные камниВладимир СтыранДепартамент консалтинга в сфере ИБ
  • 2. СодержаниеПроцедура внедрения СУИБПланированиеПостроениеПроверкаПодводные камни построения СУИБПоддержка руководстваКак получить поддержку руководства?Процессный подходРазделение полномочий между ИТ и ИББаланс между организационными и техническими средствамиСвязь между Соответствием и Безопасностью
  • 8. ПостроениеРазработка нормативных документов5Разработка документовУтверждение документов руководствомПолитика СУИБПолитики и процедуры в составе СУИБ
  • 9. ПостроениеПодготовка плана внедрения средств защитыВнедрение средств защиты67Требования к решениями и средствам защитыВыбор решений и средств защиты
  • 11. Подводные камни построения СУИБПоддержка руководстваПроцессный подходРазделение полномочий ИТ и ИББаланс между организационными и техническими средствами защитыСвязь между Соответствием (compliance) и Безопасностью
  • 13. Как получить поддержку руководства?Вернее, как завоевать поддержку руководства?Подготовьте проектПроектный план
  • 16. Необходимые ресурсы Ответы на вопросы«Сколько это стоит?»
  • 18. «Почему нам это нужно?»Как получить поддержку руководства?Знайте, чего хочет руководительВидение руководителя = видение компанииПроцветание компанииУспешная компания – успешный руководительЗаручитесь поддержкойВлиятельный руководительпроизводитпродаетконтролируетНаучитесь идеи привлекательной стороной«поворачивать»
  • 19. Как получить поддержку руководства?Разговаривайте на языке БизнесаБизнес не владеет техническим языкомВы строите Систему Управления – это бизнес процессУчитесь языку БизнесаТерминологияУправлениеЭкономическая теорияФинансы
  • 20. Как получить поддержку руководства?Будьте позитивны Верьте в то, что делаетеИспользуйте позитивные высказыванияВыделите положительныйэффект СУИБПолитика СУИБ упорядочит ИБОценка рисков измерит угрозы и последствияУправление рисками позволит надежно защитить важные ресурсы и сэкономить на защите менее важныхСУИБ = экономия + сокращение последствийзащита стоимость соответствие требованиям  безопасностьвложение  маркетинговое преимущество
  • 21. Как получить поддержку руководства?Понимайте отношение бизнеса к рискуБизнес стремиться идтина риск для получения прибылиЗадача СУИБ – свести информационные риски к приемлемому уровню«Приемлемый уровень риска»– не эфемерное понятие, а ваш вклад в бизнесНе будьте идеалистами – бизнесу не нужна защита на 100%Безопасность должна быть безопасной настолько, насколько это возможно, но не больше
  • 22. Как получить поддержку руководства?Используйте творческий подходРассказывайте о безопасностиВо время перерываНа тренингеНа team building упражненияхНе останавливайтесь на формальном подходеБудьте готовы и ищите подходящий моментэлектронные письмаочередь на приемслужебная записка  беседы на корпоративах  диалог в лифте  сжатая презентация
  • 23. Процессный подход:сложностиСУИБ воспринимается как проектНечто разовоеИмеет конечные срокиВнедрили и забылиСУИБ – это процессИтеративная практикаСостоит из множества подпроцессовPDCA: Plan – Do – Check – ActПостроение СУИБ – проектПроектный подход к СУИБ снизит эффективность готовой системы управления
  • 24. Процессный подход:решенияРазделение понятийПостроение СУИБ и Система управления ИБПостроение (внедрение) СУИБ – проектСУИБ – непрерывный бизнес процессКоммуникация различияРуководствуУчастникам процесса СУИБВсему персоналу
  • 25. Разделение полномочий между ИТ и ИБ:сложностиАссоциации и заблужденияИТ  ИТ-безопасность  ИБВ ИБ превалируют технические средства защитыИБ – задача ИТ специалистовИТ + ИБ = конфликт интересовИТ: доступность сервисовИБ: CIA – конфиденциальность, целостностьи доступность информацииСУИБ – система контроля, в том числе и над ИТСовмещение контролирующей и подконтрольной функцийПсихологический конфликтИТ: технология = возможностьИБ: технология = ограничениеИБ в ведении ИТ снижает эффективность СУИБ
  • 26. Разделение полномочий между ИТ и ИБ:решенияИТ и ИБ – равноправные партнеры
  • 27. Баланс между организационными и техническими средствами защиты: сложностиЗаблуждение: ИБ = ИТ-безопасностьИТ-безопасность = безопасность ИТ системИБ = безопасность информации вообщеЗаблуждение: пользователь – слабое звеноНевежественный пользователь вообще не звеноЗащита «от дурака» применима не везде Образованный пользователь – сильное звеноСтатистикаВ 70% инцидентов вовлечены инсайдеры50% инцидентов спровоцированы инсайдерамиНе отражается в балансе контрмер
  • 28. Баланс между организационными и техническими средствами защиты: решенияУспешная СУИБ80% – люди, следующие правилам20% – технические средства защитыОбучение пользователейВсе уязвимости не исправитьВсе вирусы не вылечитьПридется обучить пользователейДух общности сотрудников перед лицом угроз ИБ – залог успеха системы управления ИБОбразованный пользователь – эффективная составляющая СУИБ
  • 29. Связь между соответствием стандарту и безопасностью: сложностиСоответствие стандарту – требование регулятораРегулятор стремится повысить уровень ИБ в отраслиСоответствие стандарту – маркетинговое преимуществоНесомненно, но не толькоЗатраты на «соответствие» грозят превысить затраты на безопасностьSOX, PCI:DSS, HIPPA, GLBA…«Соответствие» на бумаге не гарантирует безопасностьБезопасность гарантирует эффективная СУИБПока не придумали ничего лучшеПодмена понятий «соответствие» и «безопасность» снижает эффективность и превращает СУИБ в «неизбежное зло»
  • 30. Связь между соответствием стандарту и безопасностью: решенияКомплексная, продуманная, поддерживаемая и постоянно усовершенствуемая СУИБ гарантирует (насколько это возможно) и безопасность, и соответствие стандартуРуководство компании должно быть (регулярно) проинформировано, что из эффективности СУИБ следует соответствие требованиям, а не наоборот
  • 31. Наши возможностиПервичная оценкаРазработка нормативной документацииПостановка процессовУправление рискамиУправление инцидентамиУправление уязвимостямиПрограмма осведомленностиВнутренний аудит на соответствие
  • 32. ВопросыСпасибо за внимание!Владимир СтыранРуководитель группы внедрения СУИБДепартамент консалтинга в сфере ИБvladimir_styran@bms-consulting.com+380 (44) 499-6969