Найм, увольнение и контроль вашего CISO
- в прошлом

с помощью нашей услуги

Виртуальный CISO

Прозрачные ежемесячные показатели эффективности, дашборд для мониторинга вашей программы информационной безопасности в каждой из 14 областей ниже

Наша услуга виртуальный CISO обеспечивает более высокое качество и эффективность, чем любой штатный сотрудник.

Станьте одной из тысяч компаний по всему миру, которые прогрессивно выбирают модернизировать управление своей безопасности с помощью доказанной своей еффективостью услуги

Четкие цели на 12 месяцев: мы повысим срок вашей безопасности через 1 год, Гарантия

Защита 14 областей
12 Месяцев
1 Виртуальный CISO

Мы отправляем ежемесячные отчеты о прогрессе по каждой из 14 областей развития вашей зрелости безопасности, являющейся частью вашей Программы информационной безопасности, после выполнения Information Security Assessment

Услуга Виртуальный CISO от Атлант Секюрити включает:

Управление паролями и доступом

Мы помогаем компаниям обеспечить безопасное управление паролями и доступом. Ваши сотрудники перестанут использовать одни и те же простые пароли, поэтому хакерам будет сложнее украсть корпоративные учетные данные, а вы всегда будете знать, кто, к чему и почему имеет доступ.

Расширенная защита от атак

Мы обеспечиваем снижение рисков по 17 типам кибератак: компрометация аккаунтов, несанкционированный доступ, программы-вымогатели, сетевые вторжения, заражение вредоносным ПО, компьютерный саботаж, нарушения политики безопасности и многое другое.

Обучение мерам безопасности

Мы расскажем вашим сотрудникам, почему определенные электронные письма и ссылки опасны, как работает операционная безопасность и как хакеры могут воспользоваться их желанием помочь. Обучение мерам безопасности — это гораздо больше, чем просто серия видеороликов.

Архитектура облачной безопасности

Microsoft 365 имеет более 280 настроек безопасности. Amazon Web Services и Azure также имеют сотни вариантов конфигурации безопасности — мы настроим эти сервисы для вас.

Обеспечение безопасности ИТ-инфраструктуры

Мы помогаем своим клиентам усилить безопасность их ИТ-инфраструктуры: повышаю защиту серверов, сетевых устройств, настольных компьютеров, работаем над безопасностью сети и веб-служб, защитой данных, резервным копированием и многим другим!

Управление уязвимостями

Сколько уязвимых устройств и приложений может быть в сети компании? Мы помогаем нашим клиентам создать и реализовать программу управления уязвимостями, которая постепенно сократит количество уязвимостей сети.

Безопасность электронной почты и каналов коммуникаций

Получив доступ к корпоративной учетной записи хакер может проникнуть во все внутренние системы. Мы защищаем своих клиентов с помощью безопасной аутентификации, которая гарантирует целостность и конфиденциальность передаваемых данных.

Тестирование на проникновение

Моделирование взлома является неотъемлемой частью Политики информационной безопасности. Наши клиенты могут рассчитывать на нашу поддержку при запуске, выполнении и завершении теста на проникновение.

Безопасная разработка программного обеспечения

Процесс разработки программного обеспечения должен быть быстрым, эффективным и безопасным. Мы помогаем нашим клиентам встроить меры безопасности в проектирование, разработку, тестирование, интеграцию и развертывание кода.

Расширенная безопасность конечных устройств

Антивирус — это лишь одно из 12 средств, которые мы используем для защиты конечных устройств от сложных хакерских атак. Мы защищаем эти устройства от эксплуатации через вредоносные документы, скрипты, уязвимости нулевого дня и т. д.

Мониторинг безопасности

Мы поможем вам усилить безопасность вашей ИТ-инфраструктуры, повышая защиту серверов, сетевых устройств, настольных компьютеров, работая над безопасностью сети и веб-служб, защитой данных, резервным копированием и многим другим!

И многое другое

У каждого клиента своя Политика информационной безопасности. У них разные команды, инфраструктура, приложения и бизнес-цели, и для лучшей эффективности мы часто корректируем свои услуги с учетом нужд и пожеланий заказчика.

Узнайте что такое жизнь без стресса

Мы позаботимся о вашей безопасности!

3x лучше результаты чем штатный CISO

Первый шаг: Оценка зрелости систем защиты

Единственный способ составить карту пути безопасности клиента — это оценить, где он находится и где хочет быть через год.

  1. Мы оцениваем ваши текущие меры безопасности в каждой из 14 вышеуказанных областей и находим критические элементы, которые представляют наибольший непосредственный риск нарушения безопасности, и разрабатываем план быстрого устранения недостатков с помощью компенсирующих мер.
  2. Наша оценка зрелости безопасности выходит за рамки простого аудита — каждый задаваемый вопрос превращается в консультацию с вашей командой. Наша цель — убедиться, что ваша организация полностью понимает, почему существует проблема и почему должны присутствовать меры безопасности.

Второй шаг: Создание программы информационной безопасности

Результатом оценки зрелости безопасности является программа информационной безопасности.

  1. Он содержит средства управления смягчением последствий для реализации в каждой из 14 вышеуказанных областей и планирует постепенное выполнение критических элементов, которые представляют наибольший непосредственный риск нарушения безопасности.
  2. Мы также находим уязвимости со средним и низким рейтингом и отсутствующие элементы управления и включаем их в План программы информационной безопасности, который мы создаем для вас по результатам оценки.
  3. Затем мы используем план программы информационной безопасности в качестве списка целей и помогаем вашей команде достичь каждой из них в течение года.

Шаг третий: Внедрение программы информационной безопасности

Этап внедрения может занять у вашего виртуального CISO (виртуального директора по информационной безопасности) от 2 недель до года, в зависимости от размера компании и сложности инфраструктуры.

  1. Вся работа выполняется в три этапа: критический, средний и низкий. Все критические выводы и меры безопасности работают параллельно до завершения; мы следуем тому же процессу при реализации средств контроля безопасности со средней и низкой критичностью.
  2. На протяжении всего проекта весь прогресс отображается на панели инструментов, чтобы заказчик мог видеть все задачи в разработке, кто над этим работает, ожидающие решения или проблемы с блокировкой и многое другое.
  3. После устранения всех уязвимостей, выявленных в ходе оценки зрелости безопасности, мы советуем заказчику провести тест на проникновение.

Управление доступом и паролями

Наша служба управления идентификацией и доступом является частью Virtual CISO as a Service и является постоянной работой на протяжении всего времени, когда мы работаем с нашими клиентами. В течение этого времени мы идентифицируем все бизнес-активы и всех людей, имеющих к ним регулярный или административный доступ. Мы также определяем потенциальные способы атаки или неправильного использования доступа и придумываем компенсирующие их меры.

Важной частью этого проекта является обучение всей команды клиента тому, как важно не использовать пароли повторно и как эффективно использовать диспетчер паролей.

Жизненно важной целью для любого клиента является аутентификация без пароля — то, что мы предоставляем с помощью комбинации услуг от Google (FIDO2), Microsoft (аутентификация без пароля), Yubico и использование биометрии и физической безопасности.

password and access management

Предотвращение кибер атак

У каждой компании разный ландшафт угроз из-за имеющихся у нее данных, клиентов и конкурентов, а также ресурсов, с которыми она работает. Благодаря этому есть хакеры, которые могут использовать для компрометации безопасности компании и достижения своей цели — украсть деньги прямо из бухгалтерии, украсть конфиденциальные данные или даже удержать компанию с целью выкупа, как это случилось с этим известным взломом юридической фирмы.

cyber attack mitigation

Мы многое учитываем, но также охватываем основные типы атак со всеми нашими клиентами:

  1. Вторжения в сеть
  2. Заражение вирусами шифровальщиками
  3. Заражение вредоносным ПО
  4. Несанкционированное разглашение информации
  5. Несанкционированный доступ
  6. Взлом аккаунта
  7. Злоупотребление привилегиями
  8. Несанкционированные изменения информации, приложений, систем или оборудования
  9. Нарушение политики информационной безопасности
  10. Подозрительное поведение системы
  11. Нарушение конфиденциальности паролей
  12. Диверсия / физическая атака
  13. Эксплуатация уязвимостей нулевого дня
  14. Фишинговые атаки
  15. Таргетированный фишинг
  16. Взлом веб сервисов
  17. Инсайдерские угрозы

Мы придумываем компенсирующие меры для всего вышеперечисленного и внедряем их для наших клиентов в зависимости от приоритета бизнеса и рисков.

Повышение осведомленности сотрудников о кибер рисках

Клиенты, использующие наше предложение по информационной безопасности в качестве услуги, проходят регулярные высококачественные тренинги по безопасности, которые помогают каждому сотруднику обнаруживать подозрительные электронные письма и сообщать о них.

Обучение проводится периодически; помогаем команде заказчика отследить его выполнение. Помимо регулярных упражнений, клиенты также получают наши частые обновления о новых методах атак, которые хакеры используют во всем мире, что позволяет их командам быть в курсе и быть в курсе последних событий.

Человеческий фактор в любой стратегии защиты может быть самым слабым звеном или самым надежным звеном — все зависит от того, насколько хорошо люди готовятся к атаке.

Безопасная архитектура облачных услуг

Вы пользуетесь услугами какого-либо из крупных облачных провайдеров — Google, Azure/Microsoft 365или Amazon Web Services?

Мы разрабатываем рекомендации по безопасной архитектуре и помогаем нашим клиентам реализовать их независимо от того, какого облачного провайдера они используют, даже если это небольшой региональный поставщик. Ментальная карта, которую вы видите здесь, создана Atlant Security и используется в качестве основы элементов, которые необходимо защитить при любом облачном развертывании.

virtual ciso: cloud security architecture

Мы предлагаем cloud security consulting как отдельную услугу — поэтому обязательно ознакомьтесь с ней, если хотите начать только с облачной безопасности. Однако эффективнее собрать все в одной упаковке.

Что требуется для защиты вашей ИТ инфраструктуры?

Вот и сюрприз: ваш принтер может стать самой простой точкой входа в вашу сеть! Просто проверьте эту презентацию с конференции Blackhat: современные принтеры имеют операционную систему и часто содержат учетные данные администратора.

Но безопасность — это не только защита принтеров!

В операционной системе Windows 10 есть 282 настроек безопасности, 25 из которых критичные. То же самое и с Windows Server, Exchange, Mac OS, вашими сетевыми устройствами, межсетевыми экранами и коммутаторами. Мы гордимся своими процедурами по усилению защиты корпоративных систем и не останавливаемся на достигнутом.

Просто посмотрите на диаграмму ниже, которая показывает наш процесс защиты наших клиентов:

virtual ciso as a service: secure IT infrastructure

Очень немногие директора по информационной безопасности (CISO) обращаются к нашему предложению Virtual CISO as a Service. Это не дешевле, чем зарплата главного директора по информационной безопасности, работающего на полную ставку, но она достигает как минимум в три раза больше, чем если бы наши клиенты наняли кого-то внутри компании.

Насколько уязвимы элементы вашей сети? Количество уязвимостей в ней понижается или увеличивается со временем?

Каждый элемент в вашей сети может иметь и обычно имеет уязвимости. Когда наши клиенты подписываются на наши консультационные услуги Virtual CISO, мы помогаем им создать эффективную программу управления уязвимостями и управлять ею.

Коммутаторы, маршрутизаторы, брандмауэры, серверы, настольные компьютеры с различными операционными системами и все установленное на них программное обеспечение имеют новые уязвимости, публикуемые для них каждую неделю.

vulnerability management

Ведете ли вы записи о следующем:

  1. Сколько уязвимостей в вашей сети в среднем за месяц?
  2. Уменьшается ли это число со временем?
  3. Вы улучшаете скорость исправления уязвимостей, когда они становятся известными?
  4. Как часто вы сканируете и что вы делаете с данными сканирования после обнаружения новых уязвимостей
  5. Совершенствуете ли вы со временем свою практику установки исправлений и ключевые показатели эффективности управления уязвимостями?

 

Защита имейла, collaboration and instant messaging communications

Частью нашего предложения Virtual CISO as a Service является защита почтовых сервисов на месте и в облаке, а также защита таких инструментов совместной работы, как Trello, Jiira, Microsoft Teams, Zoom и сервисы мгновенного обмена сообщениями, используемые нашими клиентами.

Причина, по которой они нуждаются в защите, проста: их легко взломать. Это может занять менее 2 минут, если вы не приложили усилий, чтобы их обезопасить!

Мы берем на себя ответственность за то, чтобы стать вашим директором по информационной безопасности. Это постоянный мониторинг безопасности всех учетных записей электронной почты и служб на предмет признаков несанкционированного доступа. Даже при включенной двухфакторной аутентификации нарушения все еще возможны. Вот почему критически важно интегрировать надлежащий мониторинг безопасности с любым контролем безопасности.

When should Attack Simulation / Penetration Testing be performed?

Тестирование на проникновение является важным элементом каждой программы информационной безопасности и частью нашего предложения Virtual CISO as a Service.

Однако это часто выполняется без какого-либо стратегического планирования или вместо комплексной оценки информационной безопасности. Крайне важно выполнить тест на проникновение после того, как основные усилия по созданию программы информационной безопасности компании уже завершены.

Если имитация атаки является первым этапом усилий компании по обеспечению безопасности, результаты тестирования на проникновение покажут только отсутствие мер безопасности. В таком случае это будет пустой тратой времени и ресурсов.

Why is Secure Software Development a part of our Virtual CISO as a Service offering?

Безопасная разработка программного обеспечения — это больше, чем следование лучшим отраслевым практикам или рекомендациям.

Это о культуре.

Культура корпоративных архитекторов, разрабатывающих безопасные решения; Руководители разработчиков, требующие от разработчиков конкретных стандартов безопасного кодирования;

QA-тестеры, знающие, какие уязвимости безопасности следует искать — логические и технические, ИТ-администраторы создают безопасные среды разработки, тестирования и развертывания для всех, кто работает над продуктом;

Тестирование безопасности — это когда продукт должен быть объявлен безопасным для использования клиентами и пользователями компании.

Мы помогаем стартапам и компаниям, занимающимся разработкой программного обеспечения, создавать и развивать эту культуру.

Policies and Procedures are a company’s Constitution

Наши специалисты по виртуальному управлению информационной безопасности как услуга внимательно изучают бизнес каждого клиента, прежде чем приступить к работе над его политиками и процедурами безопасности.

Наш Virtual CISO as a Service может создать для вас множество политик и процедур, но требуются десятилетия опыта и знаний, чтобы понять, какие из ваших бизнес-процессов нуждаются в дополнительной безопасности в политике или процедуре. Например, мы могли бы создать «Процедуру усиления безопасности» для вашего ИТ-отдела, которой нет на изображении ниже, или объединить несколько политик в одну. Все зависит от бизнес-требований клиента и от того, что имеет смысл.

Using CISO-as-a-Service is gaining popularity among the $500m – $2b businesses

Может ли команда опытных руководителей по информационной безопасности и экспертов в области безопасности заменить роль директора по информационной безопасности в организации, взяв на себя роль виртуального директора по информационной безопасности?

In 2009 a CISO had to make sure they passed their annual audits and that their antivirus was working correctly. In 2019, a CISO must:

  • Ensure patching is on-time for all 9000 different applications, operating systems, firmware, and drivers in their environment
  • For all the same 9000 elements, maintain daily/weekly/monthly vulnerability management
  • Maintain yearly penetration tests, ensure the findings get fixed before the next one
  • Choose between a plethora of security vendors selling their Data Leakage Protection, Next-Gen Firewalls, Blockchain and AI-based antivirus, antispam and anti-(insert snake oil salesman keyword here), all of whom mostly sell just a fancy box with a fancy name which the hackers don’t even notice as they come in and take your data
  • Herd all your employees into security compliance
  • Establish Security Incident Prevention, Detection, and Response
  • Communicate risks to the board and get adequate funding for their mitigation

The likelihood of finding someone who can successfully contain all the knowledge and can achieve your performance objectives mentioned above is incredibly low.

Our CISO As a Service team will build or re-build your security program

Защита критически важных для бизнеса данных должна соответствовать потребностям бизнеса. Кроме того, какие элементы вы хотели бы включить в свою программу безопасности?

Мы помогаем организациям улучшить такие процессы, как управление угрозами, создание программы управления идентификацией, создание системы предотвращения, обнаружения и реагирования на кибератаки, и даже проводим обучение по вопросам безопасности для руководителей, штатных сотрудников и ИТ-отделов (все они нуждаются в разных уровнях детализации и разные знания).

Создание традиционных программ безопасности занимает слишком много времени. Вам нужно выяснить, какой путь является правильным, какие инструменты и методы вы собираетесь использовать, чтобы по-настоящему продвинуться по нему.

Мы видели, как использовались некоторые старые процессы и старые технологии — и люди, использующие их, думали, что только потому, что они использовались так долго, они все еще были эффективными и относительно безопасными.

Вместо того, чтобы обучать свой собственный персонал и развивать свои собственные внутренние возможности — теперь вы можете получить доступ к старшему ресурсу с частичной занятостью, возможно, день в неделю или 4 часа в неделю, чтобы иметь возможность ускорить процесс.

Некоторые организации решают покупать такие вещи, как устройства безопасности и программное обеспечение — и в течение 2 лет, идя по этому пути, они начинают понимать, что ценность приобретенных вещей не такая, как они ожидали. Иногда вы составляете бюджет на продукт, но затем понимаете, что вам также нужно найти подходящих людей, чтобы управлять им или обучать их — а их вознаграждение вообще не было заложено в бюджет! Это значительно замедляет весь процесс.

Мы можем преодолеть такое минное поле и убедиться, что каждый думает о такой переменной, прежде чем принимать решения и инвестировать в технологию или решение.

Какова цена услуги виртуального CISO?

Цена за то, чтобы наша команда работала в должности директора по информационной безопасности, зависит от результатов нашей оценки безопасности вашей компании и количества людей и часов, посвященных защите вашей компании. Поскольку все наши клиенты имеют разные размеры и разные потребности, наши цены одинаковы. Если вы хотите получить ответ сейчас: цена немного выше, чем вы бы заплатили за штатного директора по информационной безопасности, потому что вы получаете больше людей, больше технологий, больше ноу-хау и опыта, а также более высокое качество обслуживания, чего не бывает отпуск и не мог оставить вас на более высокооплачиваемую работу.

ciso as a service price

What is the average Virtual CISO hourly rate?

Получите Virtual CISO / CISO как услугу вместо того, чтобы тратить месяцы на поиски хорошего менеджера по информационной безопасности. Счета за наши услуги выставляются ежегодно или ежемесячно, потому что мы, по сути, становимся частью вашей команды и обеспечиваем результаты на проектной основе, преследуя определенные цели защиты. Но поскольку многие люди спрашивают нас о цене, мы можем сказать, что для небольших проектов цена выше и составляет около 200 долларов в час. Для более крупных проектов, где работа распределяется в течение длительного периода времени и включает гораздо больше оплачиваемых часов, цена может упасть до 100 долларов в час. Стоимость консалтинговых услуг Virtual CISO также сильно зависит от сложности проекта — как и в случае со всеми средними показателями, медиана далеко от максимальной или минимальной ставки.

Comparing a full-time CISO to a virtual CISO

A dedicated full-time CISO usually spends one, two or even three months to really understand what’s going on in a company, the capabilities of its people, processes, technologies, and assets, because it’s important to be non-disruptive by getting into processes you don’t yet understand, even if you are vigilant to quickly raise the bar in the defense of the organization.

From there one could determine the level of maturity an organization is at and build a strategy.

Differences and Similarities

The goals are identical, but there are some differences and similarities between a CISO and a virtual CISO (vCISO, to shorten it up and match our service name).

Differences:

  • We as the vCISO provider don’t get to be at the company every day.
  • We don’t have the time to sit back for 30, 60 or 90 days and learn the organization before we start acting and delivering value.
  • There are certain expectations from leadership – we get paid for results rather than just being there for compliance.
  • The speed of project and control implementation is higher with a virtual CISO due to less incentive to procrastinate – we get paid for results.

Similarities:

  • Our goal is to help the business run safely and efficiently
  • The resources needed to achieve a certain level of defense are very similar: you need to buy the same software and hardware

How do we deliver the vCISO service?

Depending on the maturity level of the organization we might start with different projects. The first thing we usually start with is something like a NIST CSF (NIST Cybersecurity Framework) assessment and how the organization matches its requirements. In most cases, we run our Cybersecurity Risk Assessment service which includes elements from NIST CSF but is based on the NSA-ISAM (NSA Information Security Assessment Methodology). Sometimes we go deep and include breach susceptibility (penetration testing).

Используя результаты и отчет по ним, мы устанавливаем базовый уровень для клиента — параллельно с пониманием окружающей среды и культуры в их компании.

На этом этапе мы также смотрим на результаты, поставленные перед нами клиентом (если таковые имеются), и расставляем приоритеты в соответствии с риском для бизнеса. Мы определяем основные приоритеты на первые 3 месяца — самые большие пункты в нашем списке обычно — это выявленные риски, которые представляют прямую угрозу для организации.

Выявив их и приступив к работе, мы разрабатываем двух-трехлетнюю стратегию для крупных организаций и годовую стратегию для более мелких, детализируя все, что мы можем решить с точки зрения бюджета и ресурсов.

Мы также используем любой вклад, который организация может дать нам на основе своих собственных оценок — обычно это похоже на критические меры безопасности CIS, — но они редко бывают такими подробными и глубокими, как наша оценка.

Ограничения, с которыми мы сталкиваемся со стороны клиента, обычно связаны с временем, людьми и ресурсами, которые доступны для обеспечения безопасности, поэтому по результатам нашей оценки мы вместе с клиентом стратегически расставляем приоритеты. Во многих случаях мы можем запросить больше людей и ресурсов для реалистичного покрытия выявленных рисков до того, как они материализовались.

Самая сложная часть работы по информационной безопасности — это тушение пожаров в течение всего дня — обычно это связано с политикой и конфликтами между командами по мелочам, с которыми внешний ресурс обычно не справляется. платя за наше время, они тоже это делают, и в итоге мы оказываемся более эффективными, чем наемные сотрудники, работающие на полную ставку.

Мы очень ориентированы на клиентов — независимо от вертикали наши клиенты имеют разные потребности и приоритеты и разные состояния с точки зрения программы безопасности.

Все дело в защите бизнес-данных и обеспечении рентабельности бизнеса, при этом защищая его.

Knowledge Transfer

Одна из вещей, которые нам больше всего нравятся в услугах, которые мы предоставляем нашим клиентам, — это передача знаний. Мы консультируем каждый день — и мы рассматриваем консультирование как передачу нашего опыта, полученного с различными клиентами, каждому клиенту, с которым мы работаем.

Нам нравится видеть, как организация превращается из организации, не имеющей программы безопасности или имеющей очень слабую, в своего рода цифровую крепость — очень эффективное и безопасное бизнес-подразделение.

What kind of clients are typically most interested in ordering CISO as a Service?

Это во многом зависит от их бизнеса, но предприятия малого и среднего бизнеса в какой-то момент понимают, что им нужен кто-то, кто позаботится о безопасности. Обычно это предприятия от 500 до 2 миллиардов долларов. Как правило, это организации, в которых в настоящее время нет преданного делу человека или даже кого-то из членов команды, хорошо разбирающихся в кибербезопасности. Есть также клиенты, которые немного более зрелы с точки зрения программы безопасности, но нуждаются в нашей более быстрой помощи.

Для них наша команда может прийти и ускорить некоторые инициативы, чтобы быстрее повысить их уровень зрелости.

What are the costs involved?

Первое, на что мы обычно обращаем внимание, когда люди смотрят на вариант виртуального CISO, — это стоимость — и с точки зрения ценообразования, как правило, будет дешевле иметь виртуальный вариант. Директор по информационной безопасности обычно зарабатывает около 200 000 долларов в год, и большинство организаций обычно не закладывают в бюджет эту сумму, чтобы кто-то позаботился о безопасности. Иногда даже хорошего на рынке не найти!

Наем и удержание нужных талантов — дело дорогое и рискованное — многие люди уходят в течение года или двух, и вам придется проходить один и тот же процесс снова и снова, что может занять до шести месяцев даже при хорошем найме или поиске команды.

Не будем забывать, что это всего лишь зарплата, не считая стоимости любого программного обеспечения, оборудования и внешней помощи, которую они должны заказать, например, тестирования на проникновение, реагирования на инциденты, EDR, SIEM и всех видов других услуг безопасности.

Если вы решите пойти и нанять специального директора по информационной безопасности, вам также потребуется указанная ниже численность персонала.

Давайте посчитаем, составив бюджет для должности директора по информационной безопасности:

  • The average CISO makes around $200 000 a year.
  • The average security firm also needs to hire people to man the security tools in a company (especially those larger than 1000 people): someone has to maintain all those firewalls, SIEM (Security Information and Event Management), Antivirus engines, antispam, Data Leakage Prevention, exploit mitigation, Enterprise Detection, and Response tools (EDR), vulnerability management and patching tools… consider each of the new hires costing the company $50 000 – $80 000 per year.
  • All the tools mentioned above have licensing costs. The SIEM alone can cost in a range of $40 000 per year.
  • Hardware and storage costs for all the data needed to be processed and stored for security purposes

С нашим сервисом вы можете использовать всю нашу команду опытных профессионалов под одним названием сервиса: CISO as a Service.

Экономия очевидна. Возьмем, к примеру, набор персонала:

Любая компания, занимающаяся поиском голов, взимает одну или две ежемесячные зарплаты за поиск директора по информационной безопасности, и то же самое относится к другим людям в отделе безопасности.

Средняя продолжительность жизни CISO в компании составляет 1-2 года (источник: ISSA.ORG). Это означает, что каждые 18 месяцев вам придется тратить 20 000–40 000 долларов на поиск нового директора по информационной безопасности и еще 5000–8000 долларов на каждого дополнительного члена команды.

С нашей услугой вы экономите примерно 40 000 долларов каждые 18 месяцев только на затратах на набор персонала и получаете более высокое качество обслуживания. Добавьте к этому стоимость переподготовки каждого нового сотрудника, поскольку они тратят до трех месяцев (оплачиваемых!), Изучая свою новую работу и требования.

Многонациональные корпорации с большим количеством разных сайтов могут быть не идеальным клиентом для нас, поскольку у них, вероятно, уже есть команда безопасности и старший сотрудник службы безопасности, но даже они могут использовать нашу организацию и услуги для увеличения ресурсов и времени вкладываются в их менеджеры по информационным технологиям и значительно ускоряют проекты.

В зависимости от того, где находится организация, с точки зрения затрат может быть даже целесообразным проводить только ежеквартальные встречи с командой vCISO или даже привлекаться только для разговора с советом директоров и обмена стратегическими рекомендациями. То, как мы создали сервис, позволяет нам быть очень гибкими в том, как мы приносим пользу.

Еще одним преимуществом консультационных услуг Virtual CISO является то, что, в зависимости от зрелости организации, многие виды деятельности могут выполняться на индивидуальной основе.

Например, если мы создаем для вашей компании возможность реагирования на инциденты, это может быть частью текущего долгосрочного плана или проекта.

Следующим шагом в качестве точки принятия решения является вопрос о том, каким образом перейти к ответственности за риск — если что-то пойдет не так, например, инцидент с безопасностью, особенно если он серьезный, как правило, CISO увольняют. В случае услуги vCISO компания, предоставляющая ее, определила обязанности, и исполнение согласовано с высшим руководством клиента — поэтому, если какое-либо договорное обязательство не было выполнено, существует определенная ответственность со стороны vCISO, тогда как ответственность CISO ограничена их занятость.

В среднем, срок службы директора по информационной безопасности в компании составляет около 2 лет, потому что он может потерять работу по разным причинам, причем инциденты с безопасностью относятся только к одному типу. Это еще одна причина использовать виртуального директора по информационной безопасности: вы можете продолжать улучшать свою программу безопасности с одной и той же командой, избегая некоторых политических и межличностных рисков, возникающих при возникновении напряженности между ИТ-директором, генеральным директором и ИТ-директором.

Чтобы программа безопасности была успешной, каждый сотрудник организации должен поддерживать стратегию безопасности, изложенную перед ним — включая ИТ-команду, команду руководства, все должны заботиться и участвовать в равной степени, стараясь не переходить по фишинговым ссылкам. , сообщать о подозрительных действиях, стараясь не обходить меры безопасности и вместо этого сообщать, когда они неэффективны, чтобы группа безопасности могла найти лучшие с точки зрения удобства использования и эффективности.

С точки зрения vCISO, наша обязанность — помочь каждому на борту перестать рассматривать безопасность как «отдел нет», а как отдел, который поддерживает бизнес и обеспечивает его выживание в долгосрочной перспективе.

Наше послание: «Вот наша оценка ситуации, вот риски, вот возможные меры по исправлению положения с точки зрения риска — принять, смягчить, передать и т. Д.».

Затем метод ответа, основанный на предоставленных вариантах, — с командой руководства клиента.

Кому должен подчиняться виртуальный CISO?

В большинстве случаев, особенно в организациях с менее зрелой программой обеспечения безопасности, отдел по информационной безопасности отчитывается перед ИТ-директором, и это может быть для них наиболее эффективной формой отчетности, поскольку пребывание внутри группы зачастую лучше, чем нахождение вне ИТ-группы и рассказывать людям, что делать, не видя непосредственного влияния ваших предложений на их проекты.

Если команда  сетевых администраторов в компании также занимается безопасностью (что часто бывает, потому что … они заботятся о защитной стене, а во многих компаниях антивирус и защитная стена являются единственными средствами защиты, которые у них есть), когда приходит специалист по информационной безопасности в качестве специалиста по обслуживанию если они будут рассматриваться как угроза — поскольку сетевая команда будет бояться, что в отчетах по безопасности будет утверждаться, что работа в сети недостаточно хороша — и поэтому для нас действительно важно понимать культуру персонала с самого начала а затем уметь тактично распространять информацию — и в течение короткого периода времени укреплять доверие.

Часто, даже после того, как услуга уже введена в компанию, нам все еще нужно продавать себя внутренним командам и членам команды — и мы это делаем.

Обязанности виртуального CISO

Обязанности виртуального ciso (или компании, предоставляющей CISO в качестве предложения услуги) определяются Программой информационной безопасности, созданной для клиента. Они могут варьироваться от внешнего консультирования до практического внедрения, оценок, наставничества команды и отдельных сотрудников, обучения осведомленности в области безопасности, аудитов усиления безопасности и выборочных проверок, финансовой отчетности Совету директоров о деньгах, потраченных на кибербезопасность, и многого другого.

Virtual CISO также отвечает за создание всех необходимых возможностей безопасности и зрелости в компании клиента, таких как мониторинг безопасности, DFIR, моделирование угроз, поиск угроз, усиление безопасности рабочих столов, приложений, серверов, баз данных и приложений, сетевые устройства и др.

Взаимоотношения в индустрии

Отношения важны как внутри организации, так и за ее пределами, это то же самое для нас, как для поставщика услуг. У нас есть огромная сеть друзей, знакомых, продавцов и профессионалов отрасли. Мы всегда используем эту сеть, чтобы предлагать более оптимизированные и экономичные услуги.

С другой стороны, когда CISO остается в течение долгого времени на одной и той же должности и в одной компании, его профессиональная сеть начинает устаревать и со временем предлагает все меньше и меньше рычагов.

Одно из больших преимуществ работы с нашей компанией — это талант, который у нас есть — даже если кто-то не является экспертом по PCI, когда наши клиенты подпадают под действие требований PCI, мы всегда можем привлечь феноменального эксперта по PCI из нашей команды, чтобы он им помог. У нас также есть люди, занимающиеся технической стороной — тестирование на проникновение, криминалистика, реагирование на инциденты, оценка безопасности — и в любой момент времени, на любой стадии, на которой находится проект клиента, мы используем их в нужное время, чтобы сделать нашего директора по информационной безопасности Сервис наиболее эффективен, это работает для наших клиентов намного лучше, чем от одного директора по информационной безопасности.

Другой момент — обмен отраслевыми знаниями с другими консалтинговыми компаниями — в 99% случаев у нас одни и те же злоумышленники, мы защищаем одни и те же типы инфраструктуры и используем примерно одинаковые технологии, и у всех нас есть желание делиться историями успеха, чтобы помочь другим. уменьшить угрозу, с которой мы только что столкнулись.

Вместе в Atlant Security мы также постоянно обмениваемся внутренней информацией на наших ежедневных встречах, внутренних чатах — скорость потока информации намного выше, чем CISO может позволить себе читать во время своей дневной работы.

Наша основная обязанность — сообщить о рисках компании и предоставить необходимые инструменты и знания, чтобы действовать соответствующим образом.

Помогаем безопасно мигрировать бизнес в Облако

В наши дни почти все используют один или несколько облачных сервисов — компании даже переносят всю свою инфраструктуру и данные в облако. Движение к цифровой трансформации происходит очень быстро, а технологии меняются быстро — быстрее, чем это удобно для многих штатных сотрудников.

Именно здесь на помощь приходит наш директор по информационной безопасности как услуга — чтобы преодолеть разрыв между данными и услугами, которые необходимо перенести, и внутренними доступными ресурсами.

У нас всегда есть необходимые навыки и персонал, и мы значительно ускорим миграцию в облако, снизив трение и риски.

Мы могли бы быть в организации в понедельник и работать с их собственным набором бизнес-драйверов и политических препятствий для развития их программы безопасности — а во вторник это может быть совершенно другая организация, в другой вертикали с другими бизнес-потребностями и требованиями, и это сложно, но с другой стороны, преодолевая различные проблемы, мы увеличиваем опыт всей команды — и все наши клиенты получают от этого выгоду.

По нашему опыту, каждый раз, когда кто-то говорит нам, что он знает, что что-то не так, но исправит это позже, этого никогда не происходит. Но есть вещи, которые можно сделать прямо сейчас! Например, двухфакторная аутентификация.

Can a company outsource their complete set of security needs to a third party?

Важно понимать, что нельзя делать все сразу. Вам необходимо определить приоритет номер 1, то, что быстро принесет наибольшее влияние на повышение безопасности в организации.

Ни одна компания не может предложить полный набор управляемых услуг безопасности, если клиент обычно не передает на аутсорсинг большую часть своих процессов — всю свою ИТ-организацию — третьей стороне.

Если есть локальная инфраструктура, кто-то, даже если это член ИТ-отдела, должен находиться на месте и заботиться о вещах в соответствии с инструкциями нашей команды vCISO.

Is CISO-as-a-Service the same as Part time CISO?

Наличие директора по информационной безопасности на неполный рабочий день даже хуже, чем наем директора по информационной безопасности. Нанять кого-то на полную ставку означает, что вы платите одну зарплату хедхантеру или рекрутеру / кадровому агентству, и вам необходимо обучить этого человека специфике вашей компании. Этот период обучения обычно длится от нескольких недель до нескольких месяцев, в зависимости от стороны компании и навыков CISO.

Директору по информационной безопасности, работающему неполный рабочий день, требуется еще больше времени, чтобы узнать о компании, он вынужден тратить то же время на работу, что и штатный сотрудник, а из-за более низкой заработной платы он еще менее мотивирован для своевременного и качественного достижения целей защиты. Директора по информационной безопасности, работающие неполный рабочий день, как правило, менее опытны и менее конкурентоспособны на рынке.

Это не относится к CISO как услуге (виртуальному CISO).

Команда, выступающая в качестве вашего директора по информационным технологиям, всегда мотивирована и всегда работает с максимальной отдачей благодаря контракту на основе KPI между нашими клиентами и Atlant Security, а также благодаря системе вознаграждения, основанной на удовлетворенности клиентов и достижении целей в нашей компании.

Когда у вас есть контракт на оказание услуг по информационной безопасности (CISO-as-a-Service) с нами, он четко определяет ключевые показатели эффективности (KPI) и цели, и наши счета-фактуры зависят от тех, которые должны выполняться на уровне или выше целевого, согласованного и утвержденного заказчиком перед каждым выставляется счет-фактура.

Представьте, что у вас была возможность утверждать работу директора по информационной безопасности, работающего полный или неполный рабочий день, перед каждой зарплатой? Их выступление тоже было бы потрясающим! К сожалению, ни одно трудовое законодательство ни в одной стране мира не допускает этого. Но это позволяет с сервисным контрактом с компанией!

Виртуальный CISO для облачных услуг

Если компания находится на правильном пути — миграция в облако или уже имеет всю свою инфраструктуру в облаке, то лучшим выбором для защиты всех ИТ-активов будет наличие Cloud Virtual CISO, или, другими словами, нашего собственного CISO как услуга.

Команда экспертов по безопасности всегда превосходит штатного директора по информационной безопасности и включает случаи, когда объектом защиты является облачная среда компании.

Запишитесь на бесплатную консультацию

Давайте поработаем вместе!

Мы обслуживаем очень мало клиентов и гордимся своей работой. Сможем ли мы стать отличной командой и вместе добиться удивительных результатов?

cyber security consultant

Проснувшись однажды утром после беспокойного сна, Грегор Замза обнаружил, что он у себя в постели превратился в страшное насекомое.