Безопасность бумажная VS безопасность практическая, - управление ИБ в современных реалиях.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7613
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7867
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5226
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3351
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4147
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4157
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6660
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3493
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3772
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7648
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11013
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12736
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14519
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9457
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7420
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5702
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4909
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3764
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3441
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3673
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Безопасность бумажная VS безопасность практическая, - управление ИБ в современных реалиях.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 3514

На прошедшем с 25 по 28 июля в Сочи Коде ИБ ПРОФИ тема управления безопасностью звучала на каждом мастер-классе. Но подход к этой теме у каждого из экспертов свой: кто-то призывает придерживаться международных регламентов и стандартов, а кто-то заявляет, что они бессмысленны при реальной кибератаке. Попробуем разобраться в доводах.

Бумажная безопасность представлена в России регламентами и стандартами, которые носят общее название «фрэймворки». Основаны они на требованиях регуляторов. Фрэймворки позволяют совместить в себе обеспечения соблюдения норм законодательства, экономику и потребности бизнеса в одном документе.

Один из самых распространенных в России документов по обеспечению безопасности – ISO27001. Он позволяет встраиваться даже в стандарты безопасности других стран, поэтому, «если ваш бизнес планирует выходить на международные рынки, то стоит реализовать у себя стандарт ISO27001», - комментирует Андрей Прозоров. Также, по мнению эксперта, этот документ может пригодиться при составлении должностных инструкций или методик оценки эффективности ИБ. Его дополнила Наталья Гуляева (Hogan Lovells): “Стандарты пригодятся вам при аудите, проводимом ФСТЭК или прокуратурой. С чего-то вам надо начинать, дать какие-то документы проверяющим, и тут вам на помощь придут эти регламенты».

Ряд экспертов на конференции выразил скепсис по отношению к составлению регламентов и бумаг в сфере управления информационной безопасностью. В их числе Евгений Волошин (BI.Zone): «Когда в компании назревает необходимость во фрэймворке, надо понимать, для чего в конечном счете это делается. Введя в работу какой-то стандарт в форме документа, вы «просто причесались», но должны быть какие-то внешние меры, которые актуализируются согласно внешним угрозам».

Антон Карпов (Яндекс) уверен, что «безопасность – это не про фрэймворки, безопасность в первую очередь, про людей». Любой внедренный стандарт, по убеждению спикера, не вреден, но при внедрении очень важно не перегнуть палку, чтобы оставить место для маневра в условиях динамично меняющейся киберсреды. «С другой стороны, - подытожил эксперт, - если вы у себя в компании защитили все бизнес-процессы, то, наверное, нет смысла делать под этого специальный регламент. Если все работает хорошо, значит, вы добились конечной цели». 

«Безусловно, информационная безопасность компании начинается с формирования политики и регламентов, которые должны соответствовать определенным стандартам. Конечно, эту задачу упрощают различные фреймворки. Но изложенное на бумаге нужно эффективно воплотить в жизнь, при этом минимально повлияв на бизнес. Стремительно набирающие популярность решения класса PAM (Privileged Account Management) закрывают большое количество требований различных стандартов и политик, поскольку получение доступа к учетным данным привилегированных пользователей является главным направлением любых атак. Ценность Thycotic в быстром внедрении и простоте использования, что, несомненно, упрощает достижение бумажного идеала», - комментирует директор по развитию бизнеса Thycotic по России и СНГ Илья Горюнов. 

Свое мнение относительно бумажной безопасности выразил программный директор конференции Алексей Лукацкий: «Злоумышленнику все равно, какой стандарт вы внедряли, он вас ломает не по стандарту». Для того, чтобы обезопасить бизнес в практическом смысле существует множество вендорских решений. Однако, по опыту экспертов Кода ИБ ПРОФИ, часто бюджеты на ИБ осваиваются эффективно, а на практике купленные решения не внедряются, а «лежат на полках» или остаются интегрированными в лучшем случае лишь на половину. Такую безопасность спикеры называют бессмысленной тратой денег.

 Мастер-классы и практикумы, прозвучавшие на конференции охватили как вопросы, связанные с обеспечением бумажной безопасности, так и чисто технические вопросы ИБ. Участники Кода ИБ ПРОФИ отметили практическую значимость ворк-шопа Льва Палея, на котором отрабатывались навыки выбора и обоснования средств защиты.

Конференция продлилась 4 дня, два из которых профессионалы ИБ провели, погрузившись в освоение знаний и навыков, и еще два дня – в приключения в горах и на море. 

 

Впечатления участников

«Деловая часть мероприятия была особенно крутая. И мне она понравилась, честно говоря, даже больше, чем в прошлом году, потому что в этом году было больше тем по техническим вопросам. Все прозвучавшие доклады применимы на практике, очень понравился доклад Антона Карпова».

Богданов Артемий, технический директор «Антифишинг»

«Если говорить об организации конференции, то все на уровне, хотя я избалован «контуровскими» мероприятиями. Если судить о содержательной части, то доклады все очень информативные. Стоить ли ехать в следующий раз? Конечно стоит, потому что доклады можно и в записи посмотреть, но кулуарное общение, какие-то инсайты, разговоры в неформальной обстановке – это немного другое. Тут больше откровенности, практики, смысла». 

Павел Зимарев, СКБ Контур

«Мне очень нравится эта камерность мероприятия, когда есть возможность пообщаться со спикером тет-а-тет, задать ему свои вопросы. Достаточно много нового опыта и новых идей было получено на конференции, и я надеюсь, будет применено в реальной жизни».

Опарин Олег, Сбербанк

«Я на Код ИБ ПРОФИ уже в третий раз. Два раз из них в Сочи. Здесь в Сочи в отличие от Москвы более кулуарная атмосфера, можно пообщаться ос всеми спикерами, никто никуда не разбегается, все на расстоянии вытянутой руки. Что касается контента, есть очень интересные доклады, есть просто интересные. Думаю, что в следующий я тоже сюда приеду».

Луганский Александр, МедЛинкс.

 

Наши благодарности

Партнерам мероприятия: 

 Netwrix, ESET, MONT, Microsoft, IBM Capital Corporation, Genesis Technology, Thycotic, Школе ИТ-менеджмента РАХиГС.

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, порталу банковской безопасности BIS Journal,  Dom.ru, журналам “Системный администратор”, порталу IT-EVENTS, EXPOMAP, Jobsora, клубам ИТ-директоров: IТюмень, ОрбИТа, яИТы, Санкт-Петербуржскому CIO клубу, АРСИБ, учебному центру Эшелон/

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru