14
Стратегия информационной безопасности. На перекрестке новых возможностей и современных угроз Иванов Андрей Microsoft

Стратегия информационной безопасности

Embed Size (px)

Citation preview

Page 1: Стратегия информационной безопасности

Стратегия информационной безопасности. На перекрестке новых возможностей и современных угрозИванов АндрейMicrosoft

Page 2: Стратегия информационной безопасности

Безопасность: подсистемы мониторинга, контроля, анализа

Ситуационный центрКонсоль для контроля процесса расследования

Мобильный клиент

Секунды Часы

Page 3: Стратегия информационной безопасности

Содержание• Ключевые ИТ тренды• Формирование стратегии

ИБ города • Полезные методологии и

технологии от Майкрософт

Page 4: Стратегия информационной безопасности

Динамика и трансформация рынка ИТ Развитие новых

корпоративных ИТ платформ• Виртуализация/Облака• Мобильность• Анализ Больших Данных

Рост числа приложений и появление новых архитектур ускоряет динамику трансформации рынка ИТ

Рост числа и вариаций устройств

Архитектура компьютерных вычислений значительно изменилась

Page 5: Стратегия информационной безопасности

Умный город

Page 7: Стратегия информационной безопасности

Проблемы сегодняшнего дняОбеспечить тот же уровень безопасности

• Для более сложной инфраструктуры

• В условиях изменившегося ландшафта угроз

Устаревший подход к безопасностиКонтроль и защита периметра

Портал

Данные

App App

Workloads

PC/Server | Хранилище | СетьИнфраструктура& Эксплуатация

Эшелонированная защита

Пользователи, приложения и данные находятся внутри периметра

Сеть имеет четко определенные границы

Page 8: Стратегия информационной безопасности

Portal

Data

App App

Workloads

Compute | Storage | Network

Infrastructure & Operations

Современное окружениеБолее сложная инфраструктура требует переосмысления

Устройства и интернет вещей – новый периметр

Доступ к данным и приложениям с любого устройства в любое время

Облачные сервисы – новая инфраструктура

Page 9: Стратегия информационной безопасности

Формирование стратегии ИБ города

13

1 •Сформируйте риск-ориентированный подход к безопасности

2 •Установите четкие приоритеты

3 •Определите базовые требования к безопасности ИКТ

4 •Распространяйте и координируйте данные об угрозах и уязвимостях

5 •Разработайте механизмы реагирования на инциденты

6 •Повышайте осведомленность и грамотность граждан, обучайте персонал

7 •Скооперируйте усилия государственных, частных и образовательных организаций

Page 10: Стратегия информационной безопасности

Формирование стратегии - 1

14

Сформируйте риск-ориентированный

подход к безопасности

•Оценка и управлениями рисками•Документация и пересмотр принимаемых рисков и исключений•Непрерывный процесс в масштабах города

Установите четкие

приоритеты•Четкие принципы классификации разделения систем и данных по степени влияния•Вовлекайте владельцев систем и данных•Помните об отказоустойчивости

Определите базовые требования к безопасности ИКТ

•Базовые требования для систем ЖКХ, систем автоматизации транспорта, систем поставщиков и т.д.•Роли и зоны ответственности•Система непрерывного мониторинга

Распространяйте и координируйте данные

об угрозах и уязвимостях

•Механизм обмена между городами•Учения по реагированию на инциденты•Стандарты и инструменты в области обмена информацией (STIX, TAXII, сайт ФСТЭК)

Идентификация риска

Анализ риска

Оценка риска Защита

Обнаружение

Реагирование

Восстановление

Page 11: Стратегия информационной безопасности

Формирование стратегии - 2

15

Разработайте механизмы

реагирования на инциденты

•Центр реагирования на инциденты ИБ•Четкое определение владельцев активов•Разработайте последовательную классификацию инцидентов

Повышайте осведомленность и

грамотность граждан, обучайте персонал

•Проводите кампании по осведомлению граждан•Поощряйте развитие сотрудников

Скооперируйте усилия государственных, частных и

образовательных организаций

•Используйте ресурсы частного сектора•Сотрудничайте с университетами•Организуйте мероприятия и хаккатоны

Page 12: Стратегия информационной безопасности

Чем Microsoft может помочь

17

•Руководство по оценке рисков (http://www.microsoft.com/en-us/download/details.aspx?id=6232 )•Услуги консалтинга – типовое предложение по оценке рисков

Риск-ориентированный подход

•Information Classification Framework (http://www.microsoft.com/en-us/download/details.aspx?id=44565 )•Data Classification ToolkitЧеткие приоритеты

•Baseline Security Analyzer (http://www.microsoft.com/en-us/download/details.aspx?id=7558 )•System Center DCMБазовые требования

•Security TechCenter (https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx )Распространение данных

•Advanced Threat Analyzer•System CenterМеханизмы реагирования

•Различные материалы для пользователей (http://windows.microsoft.com/ru-ru/windows-8/how-protect-pc-from-viruses )

Повышение осведомленности

•Мы рады участвовать в мероприятиях, встречах, проектах Кооперация усилий

Page 13: Стратегия информационной безопасности

Полезные ссылки• Интернет ресурсы по теме Security

• http://www.microsoft.com/security/cybersecurity/#!Overview• http://technet.microsoft.com/en-us/security• http://blogs.msdn.com/b/rms/• http://www.microsoft.com/rus/government/certificate/

• Безопасная разработка• http://www.microsoft.com/security/sdl/default.aspx

• Бесплатные инструменты• http://technet.microsoft.com/en-us/security/cc297183

• Аналитика• http://www.microsoft.com/en-us/download/details.aspx?id=44937

• Брифинги для руководителей служб информационной безопасности (проходят в МТС каждые два-три месяца)

Page 14: Стратегия информационной безопасности

© Корпорация Майкрософт (Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт, существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ.