В АО «ТК «МЕГАПОЛИС» реализована система корпоративного управления, в которой чётко выстроены взаимоотношения как внутри самой компании, так и со сторонними контрагентами.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте файл и откройте на своем компьютере.
55 4D'сBшB 37 37'вBдB Cyber Security vs CISO ��23.11.2017 ��Дмитрий Устюжанин ��Руководитель Управления Информационной безопасности ��ТК Мегаполис 55 4D'сBшB 37 37'вBдB Если вы заранее знаете что искать, то вы точно ищите не то… Гартнер про 2020 год Key Challenges ��23 ноября 2017 гB ��Название презентации ��3&#x/BBo;&#xx [3;.70; 3;Q.0;उ ;ܗ.;戸&#x 418;&#x.641; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;&#x/BBo;&#xx [3;.70; 3;Q.0;उ ;ܗ.;戸&#x 418;&#x.641; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;•ИБ больше не в состоянии предотвращать направленные атаки ��•ИТне будут владеть и управлять большинством пользовательских устройств ��•ИБ слишком нацелено на предотвращение атак, и недостаточно на способность реагировать на атаки ��•Предприятие самостоятельно не в состоянии себя защитить без коллективного обмена ИБ информацией об атаках и общей разведки угроз Найти и удержать бизнес фокус ��4&#x/BBo;&#xx [4;.48; 3;h.8;࢘ ;ն.;茕&#x 416;&#x.805; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;&#x/BBo;&#xx [4;.48; 3;h.8;࢘ ;ն.;茕&#x 416;&#x.805; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;•Выявить аппетит к Риску ��•Увязать ИБ с бизнес контекстом ��•Развивать быстрое (адекватное) реагирование на новую ситуацию В АО «ТК «МЕГАПОЛИС» реализована система корпоративного управления, в которой чётко выстроены взаимоотношения как внутри самой компании, так и со сторонними контрагентамиB Темп изменений диктует Мир изменился: Это банально без этого острого чувства ускорения темпа изменений говорить и обеспечивать кибербезопасность не получится Стратегия Бизнеса Стратегия ИТ АРХИТЕКТУРА ОПЕРАЦИОННАЯ МОДЕЛЬ ИТ ИНФРАСТРУКТУРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЦИФРОВЫЕ ТЕХНОЛОГИИ Бизнес стратегия Требования Бизнеса к ИТ стратегии Цифровая стратегия Стратегия Бизнеса Стратегия ИТ Компания меняется очень быстро Цифра Облака Мобильность автоматизация IoT и автоматизация Роботы АРХИТЕКТУРА ОПЕРАЦИОННАЯ МОДЕЛЬ ИТ ИНФРАСТРУКТУРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЦИФРОВЫЕ ТЕХНОЛОГИИ Бизнес стратегия Требования Бизнеса к ИТ стратегии Цифровая стратегия ��9&#x/BBo;&#xx [1;.35;' 4;`.6;ٵ ;ɘ.;覅&#x 487;&#x.801; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;&#x/BBo;&#xx [1;.35;' 4;`.6;ٵ ;ɘ.;覅&#x 487;&#x.801; ]/;&#xSubt;&#xype ;&#x/Foo;&#xter ;&#x/Typ; /P; gin; tio;&#xn 00;Важно найти баланс ТРАДИЦИОННЫЕ НАПРАВЛЕНИЯ Новый более зрелый уровень управления потребностями бизнеса ЦИФРОВЫЕ НАПРАВЛЕНИЯ (DIGITAL HUB) Высокая надежность и качество Повышение эффективности затрат Максимальная гибкость и оперативность Предоставление новых возможностей Соответствие Бизнес Стратегии Scope of Cybersecurity Expanding Become Digital Security Source Gartner August ��10 Стратегия ИБ определяется профилем Бизнеса ��23 ноября 2017 гB ��Название презентации ��11 ��Векторы развития, поддерживающие и позволяющие сохранить и усилить контроль при реализации цифровой трансформации ��Усилить защиту ��Усилить контроль ��Усилить реагирование Внешние факторы Внутренние факторы Бизнес Cyber Attacks Users Digital space ��13 Развитие Кибер Атаки Поведение Внутреннего нарушителя Digital space Обнаружить следы: Подготовка Исполнение Развитие Заметание следов Затаиться и ждать ��14 Digital space Обнаружить следы атаки: Подготовка Исполнение Развитие Заметание следов Затаиться и ждать Время реакции Объемы данных Разнообразие целей Разнообразие векторов атак Творчество и поиск Настойчивость Сеть Инфраструктура Cloud & Mobility Бизнес приложения изнес процессы Хакеры Боты Пользователи Аутсорсеры Партнеры Администраторы SIEM Log Mgmnt Identity Mgmnt Cyber Intelligence Fraud Mgmnt UEBA ��15 Угрозы: Известные Неизвестные Внешние Внутренние Машинное обучение Паттерны поведения Сравнение с соседями и с собой Не вырывать из бизнес контекста Управление угрозами Артефакты и доказательства Ущерб Ранжирование рисков Digital space Digital space Средства защиты NGx Архитектурные меры Организационные меры Обучение и осведомленность Тренинги по ИБ ��16 Риски, угрозы, страхи и реалии ыть «зараженным» это «естественно» мониторинг состояния ыявление отклонений анализ рисков правлять и реагировать Запрет (40%) или мониторинг (80%) аномалий Строить систему не быстрого, но адекватного реагирования (60%) ��17 Удачи! 55 4D'сBшB 37 37'вBдB ��23.11.2017

Приложенные файлы

  • pdf 10975468
    Размер файла: 1 MB Загрузок: 0

Добавить комментарий