Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant



Podobne dokumenty
Bezpieczeństwo dziś i jutro Security InsideOut

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016

Przegląd certyfikatów branŝowych

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Audyt systemów informatycznych w świetle standardów ISACA

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie ryzykiem w IT

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

ISTOTNYCH. o COBIT 5

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Robert Meller, Nowoczesny audyt wewnętrzny

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Maciej Byczkowski ENSI 2017 ENSI 2017

Why do I need a CSIRT?

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

NORMA ISO/IEC W ZARZĄDZANIU SERWISEM IT

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

! Retina. Wyłączny dystrybutor w Polsce

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Kontrola zarządcza IT

Zarządzanie relacjami z dostawcami

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Warstwa ozonowa bezpieczeństwo ponad chmurami

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Krzysztof Świtała WPiA UKSW

Czy OMS Log Analytics potrafi mi pomóc?

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Terminarz Szkoleń ACTION CE

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, Wrocław, Poland

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Rodzaje audytu. Artur Sierszeń

Trzy linie obrony w perspektywie Europejskiego Trybunału Obrachunkowego

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Terminarz Szkoleń ACTION CE

Kompleksowe Przygotowanie do Egzaminu CISMP

Bezpieczeństwo informacji. jak i co chronimy

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

ISO w Banku Spółdzielczym - od decyzji do realizacji

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Struktura organizacyjna Pekao Banku Hipotecznego SA

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

COBIT 5 WHITE PAPER WSTĘP

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Krytyczne czynniki sukcesu w zarządzaniu projektami

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

Risk Management System As Strategic Support for Integration of Energy Groups

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Rewolucja czy transformacja?

REKOMENDACJA D Rok PO Rok PRZED

POVERTY AND SOCIAL IMPACT TACKLING DIFFICULT ISSUES IN POLICY REFORM

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Kryteria oceny Systemu Kontroli Zarządczej

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Projektowanie (design) Eurostat

Symantec Enterprise Security. Andrzej Kontkiewicz

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Chmura z perspektywy bezpieczeństwa

Zintegrowany dodatek ICH E6(R2) GCP Good Clinical Practice

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Australian Standard for Risk Management (Standards Australia, 2004)-AS/NZS 4360: 2004

Software Asset Management SAM

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Terminarz Szkoleń II kwartał 2013 ACTION CE

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Wsparcie narzędziowe zarządzania ryzykiem w projektach. Spotkanie 3 Zbigniew Misiak (BOC IT Consulting)

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

INŻYNIERIA OPROGRAMOWANIA Jakość w projekcie informatycznym - normy

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Efektywne i skuteczne zarządzanie ryzykiem

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Portale raportowe, a narzędzia raportowe typu self- service

Zarządzanie procesami dr Mariusz Maciejczak. Jakość w procesie

Globalne podejście do transformacji organizacji z wykorzystaniem IT. Prof. SGH, dr. hab. Andrzej Sobczak Katedra Informatyki Gospodarczej SGH

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Transkrypt:

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant

Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji Ograniczenia operacyjne Większe koszty Trudniejsza obsługa Bez analizy ryzyka dobór optymalnych zabezpieczeń jest bardzo trudny

Bezpieczeństwo procesów biznesowych versus bezpieczeństwo infrastruktury IT " Biznes Infrastruktura IT

Ocena ilościowa: Oszacowanie dojrzałość systemu bezpieczeństwa wg modelu Forrester Research

Cele oceny ilościowej" Obiektywna ocena całości działań związanych z bezpieczeństwem Porównanie dojrzałości systemu bezpieczeństwa do innych w branży (benchmark) Ocena dojrzałości systemu bezpieczeństwa w perspektywie wieloletniej Rekomendacje krótko i długofalowe

Ocena ilościowa wg modelu Forrester Research" Forrester stworzył model dojrzałości systemu bezpieczeństwa (Forrester Information Security Maturity Model - ISMM) kompilując dobre praktyki z powszechnie uznanych standardach bezpieczeństwa: ISO 27001/ISO 27002 COBIT 4.1 NIST SP 800-53 BITS Framework ISF's 2012 Standard of Good Practice (SOGP) COSO control framework OCEG's GRC Capability Model

Dojrzałości systemu oceniana jest poprzez domeny, funkcje i komponenty" Oversight Strategy Risk management Governance Compliance Audit and assurance People Process Technology Security services Communication Security organization Business relationship Roles/responsibilities Identity and access management Threat and vulnerability management Investigations & records management Incident management Sourcing and vendor management Information asset management Applications/system development Business continuity & disaster recovery Network Data Systems Endpoints Applications Content

Domeny agregują funkcje, a funkcje komponenty" Domena Funkcja Komponent Oversight" People " Process" Technology"

Domeny agregują funkcje, a funkcje komponenty" Domena Oversight" People " Process" Technology" Funkcja Strategy" Governance! Risk Management! Compliance" Audit/Assurance" Komponent

Domeny agregują funkcje, a funkcje komponenty" Domena Oversight" People " Process" Technology" Funkcja Strategy" Governance! Risk Management! Compliance" Audit/Assurance" Komponent Risk context" Risk identification! Risk analysis! Risk evaluation" Risk treatment" Risk tracking" Risk reporting"

Ocena domeny " Domena Funkcja Komponent Oversight! People! Strategy! Governance! Risk context! Risk identification! 1! 4! 0 SCORE! No formal process for treating risks" Process! Technology! Risk management! Compliance! Audit/! Assurance! Risk analysis! Risk evaluation! Risk treatment! Risk tracking! Risk reporting! 3! 2! 4! 3! 3! 1 2 Risks are mitigated through quick fixes and workarounds without evaluation of treatment options" Risks are mitigated or transferred using consistent guidelines and policies" 3 Risks may be mitigated, transferred, shared, or accepted after consideration of multiple options" 4 Risks may be mitigated, transferred, shared, or accepted based on analysis of costs and risk reduction" 5!! Risks may be mitigated, increased, transferred, shared, or accepted in order to maximize performance within risk appetite."

Ocena domeny " Domena Funkcja Komponent Oversight! People! Strategy! Governance! 3.43! 2.11! Risk context! Risk identification! 1! 4! 0 SCORE! No formal process for treating risks" Process! Technology! Risk management! Compliance! Audit/! Assurance! 2.86! 4.14! 1.93! Risk analysis! Risk evaluation! Risk treatment! Risk tracking! Risk reporting! 3! 2! 4! 3! 3! 1 2 Risks are mitigated through quick fixes and workarounds without evaluation of treatment options" Risks are mitigated or transferred using consistent guidelines and policies" 3 Risks may be mitigated, transferred, shared, or accepted after consideration of multiple options" 4 Risks may be mitigated, transferred, shared, or accepted based on analysis of costs and risk reduction" 5!! Risks may be mitigated, increased, transferred, shared, or accepted in order to maximize performance within risk appetite."

Ocena domeny " Domena Funkcja Komponent Oversight! People! 2.97! Strategy! Governance! 3.43! 2.11! Risk context! Risk identification! 1! 4! 0 SCORE! No formal process for treating risks" Process! Technology! Risk management! Compliance! Audit/! Assurance! 2.86! 4.14! 1.93! Risk analysis! Risk evaluation! Risk treatment! Risk tracking! Risk reporting! 3! 2! 4! 3! 3! 1 2 Risks are mitigated through quick fixes and workarounds without evaluation of treatment options" Risks are mitigated or transferred using consistent guidelines and policies" 3 Risks may be mitigated, transferred, shared, or accepted after consideration of multiple options" 4 Risks may be mitigated, transferred, shared, or accepted based on analysis of costs and risk reduction" 5!! Risks may be mitigated, increased, transferred, shared, or accepted in order to maximize performance within risk appetite."

Uniwersalna gradacja ocen i lokalny cel dojrzałości" Sześć poziomów oceny 0 Non-existent 1 Ad hoc 2 Repeatable 3 Defined 4 Measured 5 Optimized Risk context" Risk identification! Risk analysis! Risk evaluation" Risk treatment" Risk tracking" Risk reporting" 0 2 1 3 4 2 5 Stan istniejący Cel

Benchmark Forrestera względem innych w branży " Non-existent" Ad hoc" Repeatable" Defined" Measured" Optimized" Najniższa ocena w branży Średnia w branży Aktualna ocena przedsiębiorstwa Mediana w branży Najwyższa ocena w branży

Porównanie oceny konsultanta i oceny własnych specjalistów" Non-existent" Ad hoc" Repeatable" Defined" Measured" Optimized" Ocena zewnętrznego konsultanta Ocena specjalistów z przedsiębiorstwa Cel postawiony przez przedsiębiorstwo

Porównanie ocen z kilku lat " Non-existent" Ad hoc" Repeatable" Defined" Measured" Optimized" Ocena 2012 Ocena 2014 Ocena 2013

Ocena jakościowa: Analiza ryzyk związanych z komputeryzacją przedsiębiorstwa

Cel oceny jakościowej" Sprawdzenie czy istniejące mechanizmy bezpieczeństwa są nakierowane na minimalizację ryzyk spowodowanych przez komputeryzację Stworzenie spójnego obrazu istniejącego system bezpieczeństwa Rekomendacje krótko i długofalowe

Scenariusz oceny jakościowej" Przegląd dokumentacji Przegląd zabezpieczeń fizycznych Wywiad D Wywiad C Wywiad B Wywiad A Zebrane informacje Analiza Raport końcowy Fakty Wnioski Rekomendacje Dane zebrane z wywiadów będą chronine jak informacje poufne będą załączone do raportu w formie anonimowej

Wywiady z przedstawicielami różnych grup" Wywiady przeprowadza konsultant Wywiady obejmują przedstawicieli trzech grup: kierownictwa, działu IT oraz użytkowników aplikacji biznesowych Każda grupa ma oddzielny zestaw pytań Analiza danych z wywiadów skupia się na zrozumieniu różnic: v w odpowiedziach na te same pytania v między oczekiwanym postępowaniem a realną praktyką

Przegląd dokumentacji" Przegląd dokumentów pozwala ocenić różnicę między stanem rzeczywistym i postulowanym. Klient sam wybiera dokumenty, które uważa za ważne dla bezpieczeństwa: Polityka bezpieczeństwa Umowy z kooperantami (usługi serwisowe i outsourcingowe) Procedury dotyczące bezpieczeństwa fizycznego Standardy wewnątrzorganizacyjne dotyczące nabywania i wdrażania technologii informatycznych.

Przegląd zabezpieczeń fizycznych" Przegląd zabezpieczeń fizycznych dotyczy bezpieczeństwa fizycznego infrastruktury teleinformatycznej i składa się z dwóch części. Pierwsza część. Przegląd z przewodnikiem, Obejmie pomieszczenia, do których ograniczono dostęp zwykłym pracownikom Druga część. Przegląd z perspektywy zwykłego pracownika po godzinach pracy

Sposób prezentacji wyników wg ISO-27001" Ogólna konkluzja podsumowująca dany obszar tematyczny standardu ISO-27001 Stan szczególny 1 o dużym zagrożeniu dla bezpieczeństwa Możliwe implikacje wynikłe z tego stanu szczególnego Tytuł obszaru tematycznego ISO-27001 Stan szczególny 2 o małym zagrożeniu dla bezpieczeństwa Możliwe implikacje wynikłe z tego stanu Stan szczególny 3 o małym zagrożeniu dla bezpieczeństwa Możliwe implikacje wynikłe z tego stanu... Stan szczególny 4 wyróżniający się na tle innych firm tej samej branży Stan szczególny 5 wyróżniający się na tle innych firm tej samej branży

Ocena systemu bezpieczeństwa daje odpowiedzi na ważne pytania" Czy zabezpieczenia są nakierowane on ograniczanie rzeczywistych ryzyk? Czy poziom akceptowanego ryzyka jest optymalny z punktu widzenia biznesu? Czy zabezpieczenia nie krępują procesów biznesowych bez racjonalnego uzasadnienia? Czy koszty zabezpieczeń są uzasadnione?