Аутсорсинг ИБ: как масштабировать безопасность без лишней нагрузки
Информационная безопасность на аутсорсинге: выгодно или рискованно? На эфире AM Live эксперты из ведущих ИБ-компаний обсудили, как грамотно передавать кибербез на сторону, не теряя контроль и не подвергая бизнес угрозе. Разобрались, какие функции безопасно отдать на аутсорс, как выбрать надёжного подрядчика, на что обращать внимание в договоре и как отслеживать качество услуг. Основные вопросы, которые мы обсудили: 🔸 Какие функции информационной безопасности наиболее безопасно и эффективно передавать на аутсорсинг? 🔸 По каким критериям определить задачи, которые никогда нельзя выносить за пределы организации? Как меняются критерии делегирования в зависимости от масштаба, специфики компании и ландшафта угроз? 🔸 В каких случаях рекомендуется полный аутсорсинг функций ИБ? 🔸 Какие ключевые критерии надо учитывать при выборе подрядчика по аутсорсингу ИБ? 🔸 Разграничение ответственности между своим ИБ-отделом и подрядчиком: как правильно установить и прописать зоны ответственности в договоре с аутсорсером? 🔸 Каким образом проводить аудит активности подрядчика и реагировать на нарушения SLA? ( и не испортить отношения) ⭐️ Модератор: Артем Калашников, Независимый эксперт в информационной безопасности ⭐️ Спикеры: • Тимур Зиединов, руководитель направления развития проектов мониторинга безопасности, Positive Technologies • Александр Осипов, директор по продуктовому портфелю, Red Security • Никита Морозов, эксперт по развитию продаж сервисов, «Лаборатория Касперского» • Андрей Тимошенко, директор по развитию, «Информзащита» • Евгений Михайлов, независимый эксперт Тайм-коды: 00:00:00 — Введение в тему аутсорсинга 00:06:42 — Различие между аутсорсингом и услугами 00:11:09 — Цели аутсорсинга 00:12:20 — Аутсорсинг и нормативные требования 00:13:19 — Определение аутсорсинга 00:17:00 — Преимущества аутсорсинга 00:18:13 — Услуги аутсорсинга от вендоров 00:20:54 — Популярные услуги аутсорсинга 00:23:03 — Модели аутсорсинга 00:24:02 — Роль аккаунт-менеджера 00:25:13 — Функции, передаваемые на аутсорсинг 00:26:10 — Риски аутсорсинга для крупных компаний 00:27:04 — Риски для заказчиков 00:29:28 — Риски для провайдеров аутсорсинга 00:34:07 — Контроль и коммуникации 00:35:13 — Кризис-менеджмент 00:35:54 — Процессное управление и аутсорсинг 00:36:55 — Проблемы взаимодействия с заказчиком 00:39:38 — Риски для провайдера 00:45:09 — Полный аутсорсинг и его ограничения 00:47:54 — Критерии выбора качественного подрядчика 00:48:53 — Атаки на цепочку поставок 00:50:25 — Роль отзывов и сарафанного радио 00:51:43 — Безопасность инфраструктуры 00:53:17 — Взаимодействие с клиентами 00:55:27 — Риски и законодательство 00:57:16 — Тестирование на проникновение 00:58:57 — Признаки некачественных услуг 01:00:46 — Оценка провайдеров 01:01:30 — Оценка киберграмотности и процессов 01:02:28 — Комплексные услуги и их стоимость 01:03:23 — Прозрачность услуг и команда провайдера 01:04:35 — Оценка квалификации команды 01:05:41 — Гибкость подрядчика 01:10:34 — Ограничения провайдера 01:11:34 — Стоимость аутсорсинга 01:13:40 — Сравнение инвестиций в собственные решения и аутсорсинг 01:14:27 — Преимущества аутсорсинга 01:16:21 — Баланс между собственными ресурсами и аутсорсингом 01:17:54 — Аналогия с жильём 01:19:46 — Риски и преимущества аутсорсинга для персонала 01:21:43 — Сложности найма экспертов 01:25:30 — Разграничение ответственности 01:26:16 — Принципы разделения ответственности 01:28:02 — Реакция на инциденты 01:32:03 — Проблемы покрытия 01:34:30 — Диалог и ответственность 01:37:21 — Минимизация рисков 01:38:58 — Нюансы договоров и периметра контроля 01:40:20 — Коммерческие предложения и ожидания клиентов 01:40:58 — Бесплатные и платные пилоты 01:47:17 — Критерии успеха пилотов 01:48:03 — Риски и ответственность 01:49:55 — Оценка работы провайдера 01:52:13 — Метрики и отчётность в антидоте 01:53:01 — Работа с инцидентами 01:54:14 — Оценка эффективности провайдера 01:55:56 — Формирование SLI 01:57:32 — Требования к отчётам 02:00:20 — Будущее аутсорсинга 02:02:27 — Перспективы рынка аутсорсинга 02:03:18 — Концентрация экспертизы и переход к платформенным сервисам 02:04:18 — Роль искусственного интеллекта в кибератаках 02:06:16 — Итоги