Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.udmcio.ru
1 Риски информационной безопасности при передаче систем на аутсорсинг Докладчик: Мелехин Иван Начальник отдела консалтинга
2 Передача организацией на основании договора определенных бизнес-процессов или производных функций на обслуживание другой компании, специализирующейся в соответствующей области. Аутсорсинг – ИТ аутсорсинг (ITO) – Передача части (всех) функций по поддержке и обслуживанию собственных информационных систем сторонней компании, специализирующейся в этой сфере.
3 Модели аутсорсинга Выбранная модель и состав передаваемых функций определяют возникающие риски информационно безопасности Аутсорсинг ИТ инфраструктуры Поддержка пользователей (Help desk) Управление вспомогательными активами Поддержка непрерывности бизнеса (Резервирование, Управление сетями Управление безопасностью Аутсорсинг приложений Поддержка приложений Хостинг приложений
4 Какие системы передать на аутсорсинг? Какая информация содержится в системе и какова её ценность? Какие требования по безопасности предъявляются? Какие ИТ функции передать, а какие оставить? Кому? На каких условиях? Какие риски принять, а какие обработать? Определение контекста
5 Новые условия окружения Резко сужается круг доверенных лиц Более активное использование внешних каналов связи Неизвестная исходная защищенность инфраструктуры провайдера Неизвестный круг третьих лиц, получающих доступ к инфраструктуре и системе, включая физический уровень Отсутствие контроля над регламентами и их исполнением на стороне провайдера Отсутствие оперативной обратной связи и информирования по инцидентам ИБ на стороне провайдера
6 Источники (факторы) риска 2.Готов ли менеджмент Компании-Заказчика к обработке рисков взаимодействия? Передача ИТ Функций и сопутствующих рисков ЗАКАЗЧИК ИСПОЛНИТЕЛЬ Общие риски взаимодействия (неисполнение обязательств, неквалифицированный персонал, временные проблемы с доступностью, непредвиденные затраты и пр.) Готова ли Компания-Аутсорсер обеспечить обработку взятых на себя рисков? Имеет ли она необходимые меры контроля, снижающие риски до приемлемого уровня? 1 2
7 Новые риски От выбранной модели и полноты передаваемых функций зависит итоговый перечень актуальных угроз и рисков ИБ, которые следует проанализировать! Аутсорсинг ИТ инфраструктуры Поддержка пользователей (Help desk) - доступ к конфиденциальной информации на рабочих станциях пользователей Управление вспомогательными активами - воздействие на вспомогательные активы - нарушение качества сервиса; Поддержка непрерывности бизнеса - риски природного и техногенного характера Управление сетями - несанкционированное сетевое взаимодействие Управление безопасностью - данные об инцидентах ИБ под контролем Исполнителя Аутсорсинг приложений Поддержка приложений - доступ к конфиденциальной информации, содержащейся в бизнес-приложениях Хостинг приложений - нарушение необходимого качества сервиса в связи с удаленностью инфраструктуры
8 Общий подход к менеджменту рисков * Качественный, количественный или комбинированный подход * - ISO Microsoft © Security risk management guide
9 Применение менеджмента рисков к передаче систем на аутсорс Выделить области изменений в системе в связи с передачей на аутсорс Оценить в выделенных областях текущие риски в с учетом существующих контролей Оценить в выделенных областях будущие риски с учетом известных контролей аутсорсера Принять решение об управлении рисками Оценить стоимость контракта с учетом требований к аутсорсеру по реализации контролей Принять решение о передаче на аутсорс Принять решение о модификации аутсорсингового контракта
10 Основные этапы управления рисками Идентификация активов Оценка активов Идентификация угроз и уязвимостей Идентификация имеющихся контролей Оценка рисков
11 Факторы влияющие на уровень риска эффективность мер контроля Потенциал нарушителя Степень воздействия Ценность активов ВероятностьПоследствия УРОВЕНЬ РИСКА МотивацияВозможности
12 Результаты работ Перечень новых рисков, возникающих в связи с передаче систем на аутсорсинг Для рисков выше приемлемого уровня – рекомендуемые контроли по снижению рисков Рекомендации по составу требований к аутсорсеру по реализации контролей
13 Ключевые моменты работ Согласование шкал и критериев оценки активов и последствий Увязка с существующими в организациями подходами к оценке и управлению рисками Определение уровня приемлемого риска Получение объективной информации о наличии контролей у аутсорсера
14 Пример оценки
15 Пример контролей по снижению риска РискиУгрозы Категория нарушите ля Объект воздействия УязвимостиКонтроли Нарушение необходимого качества сервиса в связи с удаленностью инфраструктуры (доступ через сеть Интернет) Превышение допустимых показателей качества сервиса; Kуп 1 Сервис 1) Отсутствие резервных каналов доступа в сеть Интернет; 2) Не достаточно проработаны требования по уровню сервиса (SLA). Исполнитель: 1) Поддерживать свою сетевую инфораструктуру для обеспечения соответствия необходимому уровню качества сервиса в показателях времени отклика и пропускной способности; Компания: 1) Предусмотреть резервные каналы доступа в сеть Интернет; 2) Оценить необходимые уровни качества сервиса и заложить их в SLA (с учетом прогнозируемого роста нагрузки и т.д.)
16 Пример шкалы оценки активов по свойству конфиденциальности Значение шкалыКлассификация информации 1 Общедоступная информация в т.ч. общедоступные персональные данные 2 Служебная информация, не относящаяся к конфиденциальной 3 Конфиденциальная информация, не относящаяся к персональным данным и коммерческой тайне 4 Персональные данные* 5 Коммерческая тайна
17 Возможные трудности Нечеткая классификация информации на стороне клиента Плохо формализованные требования на стороне клиента Невозможность сформулировать стоимость информации на стороне клиента Отсутствие сведений о контролях на стороне аутсорсера
18 «Хороший» провайдер Готов фиксировать в договорных обязательствах свою ответственность за нарушение режима КТ и инциденты ИБ Готов идти на регулярный внешний аудит ИБ по требованиям Заказчика Имеет сертифицированную систему управления ИБ с «правильной» областью деятельности Готов предоставлять журналы регистраций событий ИБ по первому требованию Готов строить интегрированную систему управления инцидентами ИБ и мониторинга состояния защищенности информации Заказчика
19 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.