SlideShare a Scribd company logo
Измеряя защищенность Метрики безопасности для  PCI DSS Сергей Гордейчик Security Lab by Positive Technologies
Что такое  PCI DSS? Аудиты  QSA? Сканирования  ASV ? Тесты на проникновение? Оценка  Web -приложений?
Что такое  PCI DSS? Построение процесса поддержания ИС в защищенном  ( и  compliant)  состоянии ! Процесс мониторинга и аудита ( ISO 27001  A.15.2… ) Аудиты  QSA? Сканирования  ASV ? Тесты на проникновение? Оценка  Web -приложений?
Что такое  PCI DSS? Построение процесса поддержания ИС в защищенном  ( и  compliant)  состоянии ! Процесс мониторинга и аудита ( ISO 27001  A.15.2… ) Аудиты  QSA? Сканирования  ASV ? Тесты на проникновение? Оценка  Web -приложений?
Черно-белый подход Техническая направленность  PCI  провоцирует аудиторов на черно-белый (красно-зеленый) результат Не соответствует! Соответствует! Реальность гораздо сложнее…
Пример: Обновление  Oracle Аудитор:  У вас проблемы с  Oracle Компания: Согласование с разработчиками Ожидание одобрения Тестирование Развертывание
Пример: Обновление  Oracle . Что делать?!! Ускорить процесс? Ставить патчи на свой страх и риск? Ограничить доступ на МСЭ? Перенести приложение на терминал? Внедрить специализированную  IPS ?
Что такое хорошо, что такое плохо? Как измерить текущий уровень соответствия не в двоичном формате? Как разделить процесс поддержания соответствия на измеримые задачи? Как оценить планируемые и текущие расходы?
Метрики безопасности Однозначно измеряются, без «экспертного мнения» Доступны для расчета и анализа (предпочтительно автоматически) Имеют количественное выражение (не "высокий", "средний", "низкий") Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость" Понятны и указывают на проблемную область и возможные решения (тест  «Ну, и?")
Соответствие стандарту По требованиям
Соответствие стандарту По узлам
Соответствие стандарту По узлам   и по требованиям
Соответствие стандарту Сколько требований  PCI  мы нарушаем? Какие нарушения наиболее распространены? Что закрывать в первую очередь?
Хорошо, но мало! Позволяет наметить курс действий   Дает возможность отслеживать динамику Не позволяет получить понятную проектную оценку!
Метрики трудозатрат Позволяют оценить планируемые и текущие трудозатраты на достижение цели Трудозатраты на приведение в соответствие с требованиями стандартов Обоснование выбора компенсационных средств защиты Оценка затраченных ресурсов Разделение изменений по типам Установка обновлений Обновление версии Внесение изменения в конфигурацию Исправление кода …
Метрики трудозатрат
Процессные метрики Генерируются на основе  Compliance  и их производных Количество и процент рабочих станций с установленным антивирусным пакетом Количество и процент узлов, соответствующих требованиям по  patch-management Количество и процент серверов СУБД соответствующих парольной политике Количество и процент сетевых устройств, соответствующих требованиям стандартов
Процессные метрики Пример с  Oracle C ходимость по узлам: от 20 дней до бесконечности Максимальный уровень соответствия: 23% Быть может, вам не стоит вообще думать об установке обновлений  Oracle ?
Сравнение с мировым уровнем А как у других? Достиг ли я приемлемого уровня? Может и не стоит ничего делать?
Исследование уязвимости  Web- приложений, 2008 г. Объем исследования : В автоматическом режиме – около 10000 узлов Детальный анализ – около 1000 узлов Результаты исследования : Низкий уровень защищенности большинства  Web- сайтов Автоматизация методов выявления и эксплуатации уязвимостей Web Application Security Consortium   предварительные данные
Распределение  Web- сайтов по уровню найденных уязвимостей (2008 г.)
Наиболее распространенные уязвимости
Для атаки на  Web- сайт обычно используются… При анализе скомпрометированного  Web- сайта обнаруживается  “ букет ”  уязвимостей, треть из которых могла быть использована нарушителем для атаки
А как оперативно устраняются эти проблемы? Whitehat Security
Спасибо за внимание! Сергей Гордейчик http://sgordey.blogspot.com  [email_address]

More Related Content

PPTX
Профилактика дефектов
PDF
очир абушинов
ODP
Security zap and selenium
PPT
Security Metrix
PPTX
Sqa days2010 polazhenko_osstm
PPTX
Статистика по результатам тестирований на проникновение и анализа защищенност...
PPTX
Serious+performance+testing
PPTX
Как мы добавляли UX-исследования в мобильные приложения Aviasales и что из эт...
Профилактика дефектов
очир абушинов
Security zap and selenium
Security Metrix
Sqa days2010 polazhenko_osstm
Статистика по результатам тестирований на проникновение и анализа защищенност...
Serious+performance+testing
Как мы добавляли UX-исследования в мобильные приложения Aviasales и что из эт...

What's hot (19)

PPTX
Sqadays 2010 burmistrov_fomin_20101120(2)
PPT
[Sqa days]risk driven testing
PPTX
Использование комбинаторного тестирования для мобильных приложений
PPT
Ломаем (и строим) вместе
PPT
Оценка защищенности Web-приложений
PPT
Sergey Gordeychik SQADays 2008
PPTX
Тестирование доступности ПО для людей с ограниченными возможностями
PPT
Pentest requirements
PDF
Мастер Тест План / Тестовая Стратегия: Что это? Зачем? Как его создать?-От А ...
PPT
Советы для успешной автоматизации тестирования веб-приложений
PPTX
Risk-based testing management. От теории к современной практике
PDF
CodeFest 2010. Уразов А. — Quality-Oriented Programming (Программирование, ор...
PPTX
Тестирование на проникновение
PPTX
Barabanov_Markov it-std
PPTX
Penetration testing
PPTX
SQA Days-13 @ Piter v3.1 web
PDF
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
PDF
Phd 2016_SSDL_GOST
PPT
Ретроспектива в тестировании
Sqadays 2010 burmistrov_fomin_20101120(2)
[Sqa days]risk driven testing
Использование комбинаторного тестирования для мобильных приложений
Ломаем (и строим) вместе
Оценка защищенности Web-приложений
Sergey Gordeychik SQADays 2008
Тестирование доступности ПО для людей с ограниченными возможностями
Pentest requirements
Мастер Тест План / Тестовая Стратегия: Что это? Зачем? Как его создать?-От А ...
Советы для успешной автоматизации тестирования веб-приложений
Risk-based testing management. От теории к современной практике
CodeFest 2010. Уразов А. — Quality-Oriented Programming (Программирование, ор...
Тестирование на проникновение
Barabanov_Markov it-std
Penetration testing
SQA Days-13 @ Piter v3.1 web
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Phd 2016_SSDL_GOST
Ретроспектива в тестировании
Ad

Viewers also liked (9)

PPTX
Управление соответствием PCI DSS - Секция 3 - Область применимости PCI DSS
PPT
Iso 27001 01_dmytriyev_kiev_2010_july
PDF
Политика обнаружения и реагирования на инциденты информационной безопасности
PPT
Аудит СУИБ
PPT
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
PDF
ISO 27001 (v2013) Checklist
PDF
пр Управление инцидентами ИБ (Dozor) v.2.1
PDF
Комплект документов по ISO 27001-2013
PDF
Модель зрелости процесса (мониторинг и оценка ИБ)
Управление соответствием PCI DSS - Секция 3 - Область применимости PCI DSS
Iso 27001 01_dmytriyev_kiev_2010_july
Политика обнаружения и реагирования на инциденты информационной безопасности
Аудит СУИБ
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
ISO 27001 (v2013) Checklist
пр Управление инцидентами ИБ (Dozor) v.2.1
Комплект документов по ISO 27001-2013
Модель зрелости процесса (мониторинг и оценка ИБ)
Ad

Similar to Security Metrics for PCI Compliance (20)

PPT
Security Metrix
PPTX
Зачем измерять информационную безопасность
PPTX
пр зачем измерять информационную безопасность (прозоров)
PDF
Некоторые примеры метрик для измерения эффективности SOC
PDF
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
PDF
3. 10 shagov k pci compliance
PDF
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
PPTX
Secure development
PDF
Измерение эффективности ИБ промышленных систем
PPTX
Принципы защиты информации и метрики ИБ
PDF
Текущее состояние и тенденции развития НПА по ИБ
PPTX
Методические рекомендации по техническому анализу. О. Макарова.
PDF
Основные этапы процесса достижения соответствия PCI DSS
PDF
На пути к PCI соответствию
PPTX
Monitoring-driven эксплуатация (rootconf2015)
PPTX
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
PDF
пр лучшие практики иб (Nist, sans, cert, isaca...)
PDF
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
PDF
Security Effectivness and Efficiency
PDF
пр Про интегральные метрики ИБ
Security Metrix
Зачем измерять информационную безопасность
пр зачем измерять информационную безопасность (прозоров)
Некоторые примеры метрик для измерения эффективности SOC
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
3. 10 shagov k pci compliance
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Secure development
Измерение эффективности ИБ промышленных систем
Принципы защиты информации и метрики ИБ
Текущее состояние и тенденции развития НПА по ИБ
Методические рекомендации по техническому анализу. О. Макарова.
Основные этапы процесса достижения соответствия PCI DSS
На пути к PCI соответствию
Monitoring-driven эксплуатация (rootconf2015)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
пр лучшие практики иб (Nist, sans, cert, isaca...)
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Security Effectivness and Efficiency
пр Про интегральные метрики ИБ

More from qqlan (20)

PDF
D1 t1 t. yunusov k. nesterov - bootkit via sms
PDF
Kaspersky SAS SCADA in the Cloud
PPTX
Миссиоцентрический подход к кибербезопасности АСУ ТП
PDF
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
PDF
Best of Positive Research 2013
PDF
Web-style Wireless IDS attacks, Sergey Gordeychik
PDF
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
PPTX
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
PDF
Pt infosec - 2014 - импортозамещение
PPTX
SCADA StrangeLove Kaspersky SAS 2014 - LHC
PDF
Firebird Interbase Database engine hacks or rtfm
PDF
SCADA StrangeLove 2: We already know
PDF
Internet connected ICS/SCADA/PLC
PDF
SCADA deep inside:protocols and software architecture
PDF
Techniques of attacking ICS systems
PDF
Positive Technologies Application Inspector
PPTX
Database honeypot by design
PDF
Positive Technologies Application Inspector
PPTX
Black Hat: XML Out-Of-Band Data Retrieval
PDF
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
D1 t1 t. yunusov k. nesterov - bootkit via sms
Kaspersky SAS SCADA in the Cloud
Миссиоцентрический подход к кибербезопасности АСУ ТП
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
Best of Positive Research 2013
Web-style Wireless IDS attacks, Sergey Gordeychik
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
Pt infosec - 2014 - импортозамещение
SCADA StrangeLove Kaspersky SAS 2014 - LHC
Firebird Interbase Database engine hacks or rtfm
SCADA StrangeLove 2: We already know
Internet connected ICS/SCADA/PLC
SCADA deep inside:protocols and software architecture
Techniques of attacking ICS systems
Positive Technologies Application Inspector
Database honeypot by design
Positive Technologies Application Inspector
Black Hat: XML Out-Of-Band Data Retrieval
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2

Security Metrics for PCI Compliance

  • 1. Измеряя защищенность Метрики безопасности для PCI DSS Сергей Гордейчик Security Lab by Positive Technologies
  • 2. Что такое PCI DSS? Аудиты QSA? Сканирования ASV ? Тесты на проникновение? Оценка Web -приложений?
  • 3. Что такое PCI DSS? Построение процесса поддержания ИС в защищенном ( и compliant) состоянии ! Процесс мониторинга и аудита ( ISO 27001 A.15.2… ) Аудиты QSA? Сканирования ASV ? Тесты на проникновение? Оценка Web -приложений?
  • 4. Что такое PCI DSS? Построение процесса поддержания ИС в защищенном ( и compliant) состоянии ! Процесс мониторинга и аудита ( ISO 27001 A.15.2… ) Аудиты QSA? Сканирования ASV ? Тесты на проникновение? Оценка Web -приложений?
  • 5. Черно-белый подход Техническая направленность PCI провоцирует аудиторов на черно-белый (красно-зеленый) результат Не соответствует! Соответствует! Реальность гораздо сложнее…
  • 6. Пример: Обновление Oracle Аудитор: У вас проблемы с Oracle Компания: Согласование с разработчиками Ожидание одобрения Тестирование Развертывание
  • 7. Пример: Обновление Oracle . Что делать?!! Ускорить процесс? Ставить патчи на свой страх и риск? Ограничить доступ на МСЭ? Перенести приложение на терминал? Внедрить специализированную IPS ?
  • 8. Что такое хорошо, что такое плохо? Как измерить текущий уровень соответствия не в двоичном формате? Как разделить процесс поддержания соответствия на измеримые задачи? Как оценить планируемые и текущие расходы?
  • 9. Метрики безопасности Однозначно измеряются, без «экспертного мнения» Доступны для расчета и анализа (предпочтительно автоматически) Имеют количественное выражение (не "высокий", "средний", "низкий") Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость" Понятны и указывают на проблемную область и возможные решения (тест «Ну, и?")
  • 12. Соответствие стандарту По узлам и по требованиям
  • 13. Соответствие стандарту Сколько требований PCI мы нарушаем? Какие нарушения наиболее распространены? Что закрывать в первую очередь?
  • 14. Хорошо, но мало! Позволяет наметить курс действий   Дает возможность отслеживать динамику Не позволяет получить понятную проектную оценку!
  • 15. Метрики трудозатрат Позволяют оценить планируемые и текущие трудозатраты на достижение цели Трудозатраты на приведение в соответствие с требованиями стандартов Обоснование выбора компенсационных средств защиты Оценка затраченных ресурсов Разделение изменений по типам Установка обновлений Обновление версии Внесение изменения в конфигурацию Исправление кода …
  • 17. Процессные метрики Генерируются на основе Compliance и их производных Количество и процент рабочих станций с установленным антивирусным пакетом Количество и процент узлов, соответствующих требованиям по patch-management Количество и процент серверов СУБД соответствующих парольной политике Количество и процент сетевых устройств, соответствующих требованиям стандартов
  • 18. Процессные метрики Пример с Oracle C ходимость по узлам: от 20 дней до бесконечности Максимальный уровень соответствия: 23% Быть может, вам не стоит вообще думать об установке обновлений Oracle ?
  • 19. Сравнение с мировым уровнем А как у других? Достиг ли я приемлемого уровня? Может и не стоит ничего делать?
  • 20. Исследование уязвимости Web- приложений, 2008 г. Объем исследования : В автоматическом режиме – около 10000 узлов Детальный анализ – около 1000 узлов Результаты исследования : Низкий уровень защищенности большинства Web- сайтов Автоматизация методов выявления и эксплуатации уязвимостей Web Application Security Consortium предварительные данные
  • 21. Распределение Web- сайтов по уровню найденных уязвимостей (2008 г.)
  • 23. Для атаки на Web- сайт обычно используются… При анализе скомпрометированного Web- сайта обнаруживается “ букет ” уязвимостей, треть из которых могла быть использована нарушителем для атаки
  • 24. А как оперативно устраняются эти проблемы? Whitehat Security
  • 25. Спасибо за внимание! Сергей Гордейчик http://sgordey.blogspot.com [email_address]