Как выбирать и использовать ИБ фреймворки?

857 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

1. КАК выбирать и использовать ИБ фреймворки?

Илья Борисов

thyssenkrupp Industrial Solutions RUS

2. АРХИТЕКТУРА СУИБ

• Цель – Соответствие целей СУИБ целям бизнеса

• Политики – Документы верхнего уровня относящиеся к защите информации, утвержденные высшим руководством организации

• Стандарты – Внешние и внутренние списки обязательных требований и мер управления

• Руководства – Лучшие практики, руководства для пользователей и ИТ. Рекомендательный характер.

• Процедуры – Пошаговые инструкции, обязательные для исполнения

3. Основные стандарты

• PCI-DSS – Стандарт безопасности данных индустрии платёжных карт

• ISO 27001 – Стандарт для системы управления информационной безопасностью

• CIS-CSC – 20 ключевых областей для повышения уровня кибербезопасности организации

• NIST-CSF – Набор стандартов, руководств и лучших практик для комплексного управления ИБ

4. И ещё стандарты

• COBIT 2019

• Australian Government

• NERC

• ФСТЭК России

5. Количество контролей

• PCI-DSS – Стандарт безопасности данных индустрии платёжных карт – 79

• ISO 27001 – Стандарт для системы управления информационной безопасностью – 144

• CIS-CSC – 20 ключевых областей для повышения уровня кибербезопасности организации – 171

• NIST-CSF – Набор стандартов, руководств и лучших практик для комплексного управления ИБ – 108

6. F

1. Цели бизнеса

2. Требования

• Законодательные

• Регуляторные

• Международные

3. Технологии

• Угрозы

• Уязвимости

4. Применение методологии

• Контроли/SoA

• Технические руководства

• Метрики

7. Определение приоритетов

1. 152-ФЗ

Возможности интеграции

2. GDPR

Стоимость внедрения

3. CIS-CSC

Требования бизнеса

4. ISO27k

8. Варианты маппинга

• Не связанные

• Эквивалент

• Пересечение

• Подмножество

• Надмножество

9. Антивирус

• CIS - CSC

8.1

Malware Defenses

Utilize centrally managed anti-malware software to continuously monitor and defend each of the organization's workstations and servers.

• ISO 27001:2013

A.12.2.1

Controls against malware

Detection, prevention and recovery controls to protect against malware shall be implemented, combined with appropriate user awareness.

• NIST - CSF

DE.CM-4

Malicious code is detected

Security Continuous Monitoring (DE.CM): The information system and assets are monitored at discrete intervals to identify cybersecurity events and verify the effectiveness of protective measures.

• ФСТЭК 17 /21/31/239

АВЗ.1

Антивирусная защита (АВЗ)

Реализация антивирусной защиты

10. Соответствие vs. Эффективность

11. Модель зрелости АВЗ

4 АВЗ.1 Реализация антивирусной защиты

Уровень 1:

Обнаружение – сигнатуры

Интеграция – нет

Уровень 2:

Обнаружение – 1 источник TI, простые IOC

Интеграция – сбор логов, уведомления, SIEM

Уровень 3:

Обнаружение – репутация, эвристика

Интеграция – корреляция с данными из других систем, SIEM

Уровень 4:

Обнаружение – несколько TI, анализ поведения

Интеграция – интеграция через API

12. СИНЕРГИЯ

• КИИ

• КТ

• GDPR

• ISO 27k

• Бизнес-требования

13. Выводы

• Структура идентична

• Разный охват

• Риск-менеджмент

• Маппинг

• Профили приоритеты метрики

14. # CODEIB

СПАСИБО ЗА ВНИМАНИЕ

ilya.borisov@thyssenkrupp.ru

facebook.com/ilya.borisov.104

Просмотры

  • 857 Всего просмотров
  • 696 Просмотров Веб-сайта
  • 161 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+