Стратегия информационной безопасности

Post on 13-Feb-2017

283 Views

Category:

Business

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Стратегия информационной безопасности. На перекрестке новых возможностей и современных угрозИванов АндрейMicrosoft

Безопасность: подсистемы мониторинга, контроля, анализа

Ситуационный центрКонсоль для контроля процесса расследования

Мобильный клиент

Секунды Часы

Содержание• Ключевые ИТ тренды• Формирование стратегии

ИБ города • Полезные методологии и

технологии от Майкрософт

Динамика и трансформация рынка ИТ Развитие новых

корпоративных ИТ платформ• Виртуализация/Облака• Мобильность• Анализ Больших Данных

Рост числа приложений и появление новых архитектур ускоряет динамику трансформации рынка ИТ

Рост числа и вариаций устройств

Архитектура компьютерных вычислений значительно изменилась

Умный город

Проблемы сегодняшнего дняОбеспечить тот же уровень безопасности

• Для более сложной инфраструктуры

• В условиях изменившегося ландшафта угроз

Устаревший подход к безопасностиКонтроль и защита периметра

Портал

Данные

App App

Workloads

PC/Server | Хранилище | СетьИнфраструктура& Эксплуатация

Эшелонированная защита

Пользователи, приложения и данные находятся внутри периметра

Сеть имеет четко определенные границы

Portal

Data

App App

Workloads

Compute | Storage | Network

Infrastructure & Operations

Современное окружениеБолее сложная инфраструктура требует переосмысления

Устройства и интернет вещей – новый периметр

Доступ к данным и приложениям с любого устройства в любое время

Облачные сервисы – новая инфраструктура

Формирование стратегии ИБ города

13

1 •Сформируйте риск-ориентированный подход к безопасности

2 •Установите четкие приоритеты

3 •Определите базовые требования к безопасности ИКТ

4 •Распространяйте и координируйте данные об угрозах и уязвимостях

5 •Разработайте механизмы реагирования на инциденты

6 •Повышайте осведомленность и грамотность граждан, обучайте персонал

7 •Скооперируйте усилия государственных, частных и образовательных организаций

Формирование стратегии - 1

14

Сформируйте риск-ориентированный

подход к безопасности

•Оценка и управлениями рисками•Документация и пересмотр принимаемых рисков и исключений•Непрерывный процесс в масштабах города

Установите четкие

приоритеты•Четкие принципы классификации разделения систем и данных по степени влияния•Вовлекайте владельцев систем и данных•Помните об отказоустойчивости

Определите базовые требования к безопасности ИКТ

•Базовые требования для систем ЖКХ, систем автоматизации транспорта, систем поставщиков и т.д.•Роли и зоны ответственности•Система непрерывного мониторинга

Распространяйте и координируйте данные

об угрозах и уязвимостях

•Механизм обмена между городами•Учения по реагированию на инциденты•Стандарты и инструменты в области обмена информацией (STIX, TAXII, сайт ФСТЭК)

Идентификация риска

Анализ риска

Оценка риска Защита

Обнаружение

Реагирование

Восстановление

Формирование стратегии - 2

15

Разработайте механизмы

реагирования на инциденты

•Центр реагирования на инциденты ИБ•Четкое определение владельцев активов•Разработайте последовательную классификацию инцидентов

Повышайте осведомленность и

грамотность граждан, обучайте персонал

•Проводите кампании по осведомлению граждан•Поощряйте развитие сотрудников

Скооперируйте усилия государственных, частных и

образовательных организаций

•Используйте ресурсы частного сектора•Сотрудничайте с университетами•Организуйте мероприятия и хаккатоны

Чем Microsoft может помочь

17

•Руководство по оценке рисков (http://www.microsoft.com/en-us/download/details.aspx?id=6232 )•Услуги консалтинга – типовое предложение по оценке рисков

Риск-ориентированный подход

•Information Classification Framework (http://www.microsoft.com/en-us/download/details.aspx?id=44565 )•Data Classification ToolkitЧеткие приоритеты

•Baseline Security Analyzer (http://www.microsoft.com/en-us/download/details.aspx?id=7558 )•System Center DCMБазовые требования

•Security TechCenter (https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx )Распространение данных

•Advanced Threat Analyzer•System CenterМеханизмы реагирования

•Различные материалы для пользователей (http://windows.microsoft.com/ru-ru/windows-8/how-protect-pc-from-viruses )

Повышение осведомленности

•Мы рады участвовать в мероприятиях, встречах, проектах Кооперация усилий

Полезные ссылки• Интернет ресурсы по теме Security

• http://www.microsoft.com/security/cybersecurity/#!Overview• http://technet.microsoft.com/en-us/security• http://blogs.msdn.com/b/rms/• http://www.microsoft.com/rus/government/certificate/

• Безопасная разработка• http://www.microsoft.com/security/sdl/default.aspx

• Бесплатные инструменты• http://technet.microsoft.com/en-us/security/cc297183

• Аналитика• http://www.microsoft.com/en-us/download/details.aspx?id=44937

• Брифинги для руководителей служб информационной безопасности (проходят в МТС каждые два-три месяца)

© Корпорация Майкрософт (Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт, существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ.

top related