Ciso 2010

25
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential Security Trends 1/25 Что станет приоритетом на повестке дня CISO в 2010-м году Алексей Лукацкий Бизнес-консультант по безопасности

description

 

Transcript of Ciso 2010

Page 1: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 1/25

Что станет приоритетом на повестке дня CISOв 2010-м году

Алексей Лукацкий

Бизнес-консультант по безопасности

Page 2: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 2/25

Традиционный периметр

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры ЗаказчикиПартнеры

Page 3: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 3/25

Мобильность и взаимодействиерастворяют Интернет-периметр

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры Заказчики

Дом

Кафе

Аэропорт

Мобильный

пользователь Партнеры

Page 4: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 4/25

Потребности и возможности

Достичь большего при тех же ресурсах и с теми же активами

Сокращение штатов, ограничение бюджетов и давление со стороны конкурентов заставляет предприятия

Увеличивать продуктивность

Увеличивать взаимодействие

Снижать затраты

И еще… поддерживать лояльность сотрудников, удовлетворенность работой и психологический климат

Глобализация экономики требует работать не только в режиме 8х5, но и в нерабочие часы

Page 5: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 5/25

Работа происходит везде

В ДОРОГЕ (отели, аэропорты, бизнес-центры)

280 миллионов бизнес-поездок в год

Спад производительности >60–65%

ДОМА (teleworking)

137 миллионов надомных работников в 2003г.

40% надомных работников в США из крупных компаний и среднего бизнеса

НА РАБОТЕ(филиалы, отделения, партнеры)

E-business требует быстрых сетей

Филиал должен быть там где люди

Источник: Gartner, Cahners Instat,

Wharton Center for Applied Research

Page 6: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 6/25

Трансформация бизнеса

Источник: Gartner Group

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

2000 2005 2010

% работы, зависящей от

группового вклада

Работа в одиночку

В одно время в одном месте

В одно время в разных местах

В разное время в разных местах

Сотрудничество – драйвер роста

Взаимодействие с другими, но не лицом к лицу

Рост продуктивности невозможен без поддержки этой тенденции

Page 7: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 7/25

Вы там, где офис офис там, где Вы?

Сидя в парке

Кейптаун, ЮАР

В кафе

Сидней, Австралия

В офисе

Сан Хосе, Калифорния

Page 8: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 8/25

Мобилизация

Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств

Пользователи хотят выбирать мобильные устройства самостоятельно

Спектр выбираемых устройств очень широк

ОС: iPhone, Windows Mobile, Symbian, BlackBerry

Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry

Адекватных средств защиты для мобильных устройств не так много

Page 9: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 9/25

Cloud Computing растворяетграницу ЦОД

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры

Дом

КафеЗаказчики

Аэропорт

Мобильный

пользователь Партнеры

Platform

as a Service

Infrastructure

as a ServiceX

as a ServiceSoftware

as a Service

Page 10: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 10/25

RSS

Эволюция бизнес-приложений

Собственная архитектура

Полный контроль

Использование собственной инфраструктуры

Все в руках разработчиков

Отсутствие контроля

Использование Интернет

Оба направления развиваются параллельно!

Page 11: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 11/25

App

Server

Database

Server

Web

Server

Физическое устройство

Virtual Contexts

App

Server

Database

Server

Web

Server

Hypervisor

Физическое устройство

Virtual ContextsVIRTUAL SECURITY

App

Server

Database

Server

Web

Server

Hypervisor

Подключение физических устройств к VM через специальные архитектуры

2Защищенная физическая инфраструктура

1Встроенная безопасность в свитчи виртуализации

3

Service Chaining

Виртуализация и ИБ

Page 12: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 12/25

Меняются технологии

Программируемость Mashups

Активное участие Социальные сети

Page 13: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 13/25

Web 2.0 выводит критичные данные за пределы корпоративной сети

Page 14: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 14/25

HTTP – это новый TCP

Instant Messaging

Peer to Peer

File Transfer

Protocol

Понимание Web-трафика14

Page 15: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 15/25

Пользователи хотят вести бизнес без границ

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры

Дом

КафеЗаказчики

Аэропорт

Мобильный

пользователь Партнеры

Platform

as a Service

Infrastructure

as a ServiceX

as a ServiceSoftware

as a Service

Page 16: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 16/25

Кто? Что? Когда? Откуда? Как?

3Политики на периметре, на устройствах, на XaaS

2Динамические политики

1Политики доступа

Полный, но прозрачный контроль

Page 17: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 17/25

Любой С любого устройства

В любое времяОтовсюду

Borderless

Experience

iPhone, Смартфон,

IP-телефон,

Лэптоп

Сотрудники,

Партнеры,

Заказчики,

Сообщества

На работе, дома,

в кафе, в аэропорту

на ходу…

Всегда на связи,

Мгновенный доступ,

Мгновенная реакция

Бизнес: резюме

Page 18: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 18/25

Ужесточение нормативных требований

ФЗ «О персональных данных»

PCI DSS

СТО БР ИББС-1.0

Ключевые системы информационной инфраструктуры

СТР-К

И т.д.

Page 19: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 19/25

Регуляторы в области ИБ

ИБ

ФСТЭК

ФСБ

Минком-связь

МО

СВР

ФСО

ЦБPCI

Council

Газпром-

серт

Энерго-

серт

РЖД

Рос-

стандарт

Page 20: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 20/25

Compliance 2010

Фокус на ИСПДн и КСИИ

Электронные государевы услуги

Отличные от текущих требований

Отсутствие единого понимания у центральных и региональных представителей регулятора

Нормативное требование

Дата введения в действие

Дата начала наказаний

ФЗ-152 Январь 2007С момента вступления

Шестикнижие Февраль 2008 1 января 2011

СТО БР ИББС-х.0

Январь 2010 -

PCI DSS Январь 2005 1 октября 2010

ПП-957 Декабрь 2007С момента вступления

КСИИ (ФСТЭК) Май 2007 н/д

КТ (ФСТЭК) Декабрь 2006 -

СТР-К (ФСТЭК) Август 2002С момента вступления

(для госорганов)

Page 21: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 21/25

Взаимодействие с поставщиками

Контроль легитимности ввоза оборудования, содержащего функции шифрования

Под угрозой отзыв лицензии ФСБ и потенциальное обвинение в контрабанде

Более гибкая политика лицензирования

Финансирование

Кредитование

Лизинг (финансовый, возвратный, оперативный)

Оплата с отсрочкой платежа

Page 22: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 22/25

Доказывать будет сложнее

ИБ уходит с повестки дня CIO

Не потому что не важно, а потому что есть более приоритетные задачи

Потребуется обоснование с точки зрения бизнеса, а не технологий

Page 23: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 23/25

Повестка дня CISO

Учет регулятивных требований (риск выполнения/невыполнения)

Выбор стратегии защиты широкого спектра мобильных устройств

Фокус смещается на прикладной уровень

Vendor Relations Management

Бизнес-обоснование

Разработка и подписание Security SLA

Контроль исполнения Security SLA

Page 24: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 24/25

Вопросы?

Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 (495) 961-1410

Page 25: Ciso 2010

© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialSecurity Trends 25/25