ciso 2010
TRANSCRIPT
![Page 1: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/1.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 1/25
Что станет приоритетом на повестке дня CISOв 2010-м году
Алексей Лукацкий
Бизнес-консультант по безопасности
![Page 2: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/2.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 2/25
Традиционный периметр
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры ЗаказчикиПартнеры
![Page 3: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/3.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 3/25
Мобильность и взаимодействиерастворяют Интернет-периметр
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры Заказчики
Дом
Кафе
Аэропорт
Мобильный
пользователь Партнеры
![Page 4: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/4.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 4/25
Потребности и возможности
Достичь большего при тех же ресурсах и с теми же активами
Сокращение штатов, ограничение бюджетов и давление со стороны конкурентов заставляет предприятия
Увеличивать продуктивность
Увеличивать взаимодействие
Снижать затраты
И еще… поддерживать лояльность сотрудников, удовлетворенность работой и психологический климат
Глобализация экономики требует работать не только в режиме 8х5, но и в нерабочие часы
![Page 5: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/5.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 5/25
Работа происходит везде
В ДОРОГЕ (отели, аэропорты, бизнес-центры)
280 миллионов бизнес-поездок в год
Спад производительности >60–65%
ДОМА (teleworking)
137 миллионов надомных работников в 2003г.
40% надомных работников в США из крупных компаний и среднего бизнеса
НА РАБОТЕ(филиалы, отделения, партнеры)
E-business требует быстрых сетей
Филиал должен быть там где люди
Источник: Gartner, Cahners Instat,
Wharton Center for Applied Research
![Page 6: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/6.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 6/25
Трансформация бизнеса
Источник: Gartner Group
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
2000 2005 2010
% работы, зависящей от
группового вклада
Работа в одиночку
В одно время в одном месте
В одно время в разных местах
В разное время в разных местах
Сотрудничество – драйвер роста
Взаимодействие с другими, но не лицом к лицу
Рост продуктивности невозможен без поддержки этой тенденции
![Page 7: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/7.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 7/25
Вы там, где офис офис там, где Вы?
Сидя в парке
Кейптаун, ЮАР
В кафе
Сидней, Австралия
В офисе
Сан Хосе, Калифорния
![Page 8: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/8.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 8/25
Мобилизация
Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств
Пользователи хотят выбирать мобильные устройства самостоятельно
Спектр выбираемых устройств очень широк
ОС: iPhone, Windows Mobile, Symbian, BlackBerry
Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry
Адекватных средств защиты для мобильных устройств не так много
![Page 9: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/9.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 9/25
Cloud Computing растворяетграницу ЦОД
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
КафеЗаказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a ServiceX
as a ServiceSoftware
as a Service
![Page 10: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/10.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 10/25
RSS
Эволюция бизнес-приложений
Собственная архитектура
Полный контроль
Использование собственной инфраструктуры
Все в руках разработчиков
Отсутствие контроля
Использование Интернет
Оба направления развиваются параллельно!
![Page 11: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/11.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 11/25
App
Server
Database
Server
Web
Server
Физическое устройство
Virtual Contexts
App
Server
Database
Server
Web
Server
Hypervisor
Физическое устройство
Virtual ContextsVIRTUAL SECURITY
App
Server
Database
Server
Web
Server
Hypervisor
Подключение физических устройств к VM через специальные архитектуры
2Защищенная физическая инфраструктура
1Встроенная безопасность в свитчи виртуализации
3
Service Chaining
Виртуализация и ИБ
![Page 12: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/12.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 12/25
Меняются технологии
Программируемость Mashups
Активное участие Социальные сети
![Page 13: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/13.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 13/25
Web 2.0 выводит критичные данные за пределы корпоративной сети
![Page 14: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/14.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 14/25
HTTP – это новый TCP
Instant Messaging
Peer to Peer
File Transfer
Protocol
Понимание Web-трафика14
![Page 15: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/15.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 15/25
Пользователи хотят вести бизнес без границ
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
КафеЗаказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a ServiceX
as a ServiceSoftware
as a Service
![Page 16: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/16.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 16/25
Кто? Что? Когда? Откуда? Как?
3Политики на периметре, на устройствах, на XaaS
2Динамические политики
1Политики доступа
Полный, но прозрачный контроль
![Page 17: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/17.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 17/25
Любой С любого устройства
В любое времяОтовсюду
Borderless
Experience
iPhone, Смартфон,
IP-телефон,
Лэптоп
Сотрудники,
Партнеры,
Заказчики,
Сообщества
На работе, дома,
в кафе, в аэропорту
на ходу…
Всегда на связи,
Мгновенный доступ,
Мгновенная реакция
Бизнес: резюме
![Page 18: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/18.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 18/25
Ужесточение нормативных требований
ФЗ «О персональных данных»
PCI DSS
СТО БР ИББС-1.0
Ключевые системы информационной инфраструктуры
СТР-К
И т.д.
![Page 19: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/19.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 19/25
Регуляторы в области ИБ
ИБ
ФСТЭК
ФСБ
Минком-связь
МО
СВР
ФСО
ЦБPCI
Council
Газпром-
серт
Энерго-
серт
РЖД
Рос-
стандарт
![Page 20: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/20.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 20/25
Compliance 2010
Фокус на ИСПДн и КСИИ
Электронные государевы услуги
Отличные от текущих требований
Отсутствие единого понимания у центральных и региональных представителей регулятора
Нормативное требование
Дата введения в действие
Дата начала наказаний
ФЗ-152 Январь 2007С момента вступления
Шестикнижие Февраль 2008 1 января 2011
СТО БР ИББС-х.0
Январь 2010 -
PCI DSS Январь 2005 1 октября 2010
ПП-957 Декабрь 2007С момента вступления
КСИИ (ФСТЭК) Май 2007 н/д
КТ (ФСТЭК) Декабрь 2006 -
СТР-К (ФСТЭК) Август 2002С момента вступления
(для госорганов)
![Page 21: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/21.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 21/25
Взаимодействие с поставщиками
Контроль легитимности ввоза оборудования, содержащего функции шифрования
Под угрозой отзыв лицензии ФСБ и потенциальное обвинение в контрабанде
Более гибкая политика лицензирования
Финансирование
Кредитование
Лизинг (финансовый, возвратный, оперативный)
Оплата с отсрочкой платежа
![Page 22: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/22.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 22/25
Доказывать будет сложнее
ИБ уходит с повестки дня CIO
Не потому что не важно, а потому что есть более приоритетные задачи
Потребуется обоснование с точки зрения бизнеса, а не технологий
![Page 23: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/23.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 23/25
Повестка дня CISO
Учет регулятивных требований (риск выполнения/невыполнения)
Выбор стратегии защиты широкого спектра мобильных устройств
Фокус смещается на прикладной уровень
Vendor Relations Management
Бизнес-обоснование
Разработка и подписание Security SLA
Контроль исполнения Security SLA
![Page 24: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/24.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 24/25
Вопросы?
Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 (495) 961-1410
![Page 25: CISO 2010](https://reader033.vdocuments.site/reader033/viewer/2022052823/55527593b4c905115b8b46b1/html5/thumbnails/25.jpg)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 25/25