SlideShare une entreprise Scribd logo
1  sur  25
1 0 G U A R D S . C O M 2 0 1 7
К И Б Е Р Б Е З О П А С Н О С Т Ь В
С ТА Р ТА П А Х
1 0 G U A R D S . C O M 2 0 1 7
В И ТА Л И Й Я К У Ш Е В
O P E R AT I O N S D I R E C T O R
1 0 G U A R D S
1 0 G U A R D S . C O M
В С Е У С П Е Ш Н Ы Е С ТА Р ТА П Ы
У С П Е Ш Н Ы О Д И Н А КО В О
В С Е П Р О В А Л Е Н Н Ы Е С ТА Р ТА П Ы
И М Е Ю Т У Н И К А Л Ь Н У Ю
И С Т О Р И Ю П Р О В А Л А
1 0 G U A R D S . C O M
С О С ТА В Л Я Ю Щ И Е У С П Е Ш Н О Г О
С ТА Р ТА П А :
•идея
•команда
•инвесторы
•клиент
1 0 G U A R D S . C O M
По результатам анализа ресурсом CB Insights:
Т О П П Р И Ч И Н Н Е УД АЧ
С ТА Р ТА П О В :
• 42% – отсутствие спроса
• 29% – нехватка финансов
• 23% – конфликт в команде
• 19% – проигрыш в конкурентной борьбе
• 14% – провальный маркетинг
• 13% – конфликт с инвесторами
• 8% – проблемы с законом
1 0 G U A R D S . C O M
Т О П П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В :
1 0 G U A R D S . C O M
П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В
И З - З А П Р О Б Л Е М С
К И Б Е Р Б Е З О П А С Н О С Т Ь Ю Н Е Т ?
" М А Л Е Н Ь К И Х " Н Е Т Р О ГА Ю Т ?
1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т D D O S - АТА К :
1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т У Т Е Ч Е К
П О Л Ь З О В АТ Е Л Ь С К И Х Д А Н Н Ы Х
П О С Л Е В З Л О М О В :
1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т К Р У П Н Ы Х
Ф И Н А Н С О В Ы Х П О Т Е Р Ь П О С Л Е
В З Л О М О В :
1 0 G U A R D S . C O M
И С Т О Ч Н И К И АТА К :
•хакеры-одиночки
•киберпреступные группировки (APT)
•хактивисты
•государственные кибервойска
1 0 G U A R D S . C O M
П О С Л Е Д С Т В И Я АТА К :
•прямые финансовые потери
•непрямые финансовые потери
•репутационные потери
Статистика от Gartner (по США):
• средняя стоимость простоя компании равна $5600/мин (*средняя стоимость DDOS-
атаки равна $100/час)
• в среднем во время одной атаки похищается 24000 пользовательских записи,
стоимость потери одной записи оценивается в $141 (*всего в мире более 3,8 млрд
интернет-пользователей)
1 0 G U A R D S . C O M
О Б Щ И Е Р Е КО М Е Н Д А Ц И И Д Л Я
С ТА Р ТА П О В :
• регулярно обновляйте программное обеспечение
• выстраивайте процедуры и процессы DRP/BCP
• используйте anti-DDOS решения
• подключайте консалтинг по кибербезопасности
• отслеживайте подозрительные действия/активности внутри вашей инфраструктуры
• используйте шифрование
• используйте подходы Secure SDLC с самого начала проекта
• используйте двухфакторную аутентификацию
• изучайте требования к безопасности используемых технологий, а также требования
регуляторов
• коммуницируйте с клиентами во время и после атак
1 0 G U A R D S . C O M
Р Е Г УЛ Я Р Н О О Б Н О В Л Я Й Т Е
П Р О Г РА М М Н О Е О Б Е С П Е Ч Е Н И Е :
•операционные системы
•защитное программное обеспечение
•firmware
•используемое программное обеспечение
1 0 G U A R D S . C O M
В Ы С Т РА И В А Й Т Е П Р О Ц Е Д У Р Ы
И П Р О Ц Е С С Ы D R P/ B C P :
•Disaster Recovery Plan и Business Continuity
Planning – план резервного копирования и
восстановления, а также план действий на
случай атаки для каждого сотрудника,
включая С-уровень
•представьте, что атака уже идёт, и
создавайте план действий
1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е A N T I - D D O S
Р Е Ш Е Н И Я :
•in-house решения
•"облачные" решения
1 0 G U A R D S . C O M
П О Д К Л Ю Ч А Й Т Е КО Н С А Л Т И Н Г
П О К И Б Е Р Б Е З О П А С Н О С Т И :
•внутренний (постоянные специалисты в
команде)
•внешний (консультанты компаний),
включая регулярное обучение персонала
1 0 G U A R D S . C O M
О Т С Л Е Ж И В А Й Т Е
П О Д О З Р И Т Е Л Ь Н Ы Е Д Е Й С Т В И Я /
А К Т И В Н О С Т И В Н У Т Р И В А Ш Е Й
И Н Ф РА С Т Р У К Т У Р Ы :
•настройка сбора логов со всего сетевого
оборудования и их периодический анализ
•использование специализированных систем
(SIEM, SOC, deception tools/honeypots)
1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Ш И Ф Р О В А Н И Е :
•источников информации (например, PGP/
GPG)
•каналов передачи данных (например, SSL,
VPN), особенно для IoT
•мобильных устройств (шифрование
файловой системы, жёстких и/или
системных дисков)
1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е П О Д Х О Д Ы
S E C U R E S D L C С С А М О Г О
Н АЧ А Л А П Р О Е К ТА :
1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Д В У Х Ф А К Т О Р Н У Ю
А У Т Е Н Т И Ф И К А Ц И Ю :
•внутри компании
•для своих клиентов
1 0 G U A R D S . C O M
И З У Ч А Й Т Е Т Р Е Б О В А Н И Я К
Б Е З О П А С Н О С Т И
И С П О Л Ь З У Е М Ы Х Т Е Х Н О Л О Г И Й ,
А ТА К Ж Е Т Р Е Б О В А Н И Я
Р Е Г УЛ Я Т О Р О В :
• изначально используйте безопасную среду
разработки и управления/поддержки проектом
• изучите законодательства стран, в которых
собираетесь предоставлять услуги и требования
регуляторов в этих странах, а также отраслевые
стандарты (HIPPA, CLIA, PCI DSS, GDPR etc)
1 0 G U A R D S . C O M
КО М М У Н И Ц И Р У Й Т Е С
К Л И Е Н ТА М И В О В Р Е М Я И П О С Л Е
АТА К :
• сразу сообщите вашим клиентам об инциденте, не
ждите пока СМИ сделают выводы за вас и сообщат
их
• чем раньше уведомите клиентов, тем меньше
потенциальный урон
• предоставьте клиентам инструкции дальнейших
действий (например, смена паролей)
1 0 G U A R D S . C O M 2 0 1 7
С П А С И Б О З А В Н И М А Н И Е !
1 0 G U A R D S . C O M 2 0 1 7
КО Н ТА К Т Ы :
В И ТА Л И Й Я К У Ш Е В
+ 3 8 0 6 7 2 2 0 7 3 2 8
V Y @ 1 0 G U A R D S . C O M
F B . C O M / 1 0 G U A R D S /
F B . C O M / I .V I TA L I Y.YA K U S H E V

Contenu connexe

Similaire à Кибербезопасность в стартапах

Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Построение и расчет бизнес моделей
Построение и расчет бизнес моделейПостроение и расчет бизнес моделей
Построение и расчет бизнес моделейTaras Omelianenko
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Expolink
 
Аналитика и метрики приложений 29.11.2016 г.
Аналитика и метрики приложений 29.11.2016 г.Аналитика и метрики приложений 29.11.2016 г.
Аналитика и метрики приложений 29.11.2016 г.SPbCoA
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
Methodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesMethodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesAlex Turevski
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...Business incubator HSE
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина..."Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...NewMark
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...it-people
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Evgeniy Pavlovskiy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 

Similaire à Кибербезопасность в стартапах (20)

Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Giftoman
GiftomanGiftoman
Giftoman
 
Построение и расчет бизнес моделей
Построение и расчет бизнес моделейПостроение и расчет бизнес моделей
Построение и расчет бизнес моделей
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
 
Аналитика и метрики приложений 29.11.2016 г.
Аналитика и метрики приложений 29.11.2016 г.Аналитика и метрики приложений 29.11.2016 г.
Аналитика и метрики приложений 29.11.2016 г.
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
Methodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesMethodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companies
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина..."Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...
"Call-Tracking - сервис который покажет козыри среди вашей рекламы" Екатерина...
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...
«Как перейти от веб-аналитики к аналитике мобильных приложений» Д. Школьник...
 
Ircit kp web_audit
Ircit kp web_auditIrcit kp web_audit
Ircit kp web_audit
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 

Кибербезопасность в стартапах

  • 1. 1 0 G U A R D S . C O M 2 0 1 7 К И Б Е Р Б Е З О П А С Н О С Т Ь В С ТА Р ТА П А Х
  • 2. 1 0 G U A R D S . C O M 2 0 1 7 В И ТА Л И Й Я К У Ш Е В O P E R AT I O N S D I R E C T O R 1 0 G U A R D S
  • 3. 1 0 G U A R D S . C O M В С Е У С П Е Ш Н Ы Е С ТА Р ТА П Ы У С П Е Ш Н Ы О Д И Н А КО В О В С Е П Р О В А Л Е Н Н Ы Е С ТА Р ТА П Ы И М Е Ю Т У Н И К А Л Ь Н У Ю И С Т О Р И Ю П Р О В А Л А
  • 4. 1 0 G U A R D S . C O M С О С ТА В Л Я Ю Щ И Е У С П Е Ш Н О Г О С ТА Р ТА П А : •идея •команда •инвесторы •клиент
  • 5. 1 0 G U A R D S . C O M По результатам анализа ресурсом CB Insights: Т О П П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В : • 42% – отсутствие спроса • 29% – нехватка финансов • 23% – конфликт в команде • 19% – проигрыш в конкурентной борьбе • 14% – провальный маркетинг • 13% – конфликт с инвесторами • 8% – проблемы с законом
  • 6. 1 0 G U A R D S . C O M Т О П П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В :
  • 7. 1 0 G U A R D S . C O M П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В И З - З А П Р О Б Л Е М С К И Б Е Р Б Е З О П А С Н О С Т Ь Ю Н Е Т ? " М А Л Е Н Ь К И Х " Н Е Т Р О ГА Ю Т ?
  • 8. 1 0 G U A R D S . C O M П О С Т РА Д А Л И О Т D D O S - АТА К :
  • 9. 1 0 G U A R D S . C O M П О С Т РА Д А Л И О Т У Т Е Ч Е К П О Л Ь З О В АТ Е Л Ь С К И Х Д А Н Н Ы Х П О С Л Е В З Л О М О В :
  • 10. 1 0 G U A R D S . C O M П О С Т РА Д А Л И О Т К Р У П Н Ы Х Ф И Н А Н С О В Ы Х П О Т Е Р Ь П О С Л Е В З Л О М О В :
  • 11. 1 0 G U A R D S . C O M И С Т О Ч Н И К И АТА К : •хакеры-одиночки •киберпреступные группировки (APT) •хактивисты •государственные кибервойска
  • 12. 1 0 G U A R D S . C O M П О С Л Е Д С Т В И Я АТА К : •прямые финансовые потери •непрямые финансовые потери •репутационные потери Статистика от Gartner (по США): • средняя стоимость простоя компании равна $5600/мин (*средняя стоимость DDOS- атаки равна $100/час) • в среднем во время одной атаки похищается 24000 пользовательских записи, стоимость потери одной записи оценивается в $141 (*всего в мире более 3,8 млрд интернет-пользователей)
  • 13. 1 0 G U A R D S . C O M О Б Щ И Е Р Е КО М Е Н Д А Ц И И Д Л Я С ТА Р ТА П О В : • регулярно обновляйте программное обеспечение • выстраивайте процедуры и процессы DRP/BCP • используйте anti-DDOS решения • подключайте консалтинг по кибербезопасности • отслеживайте подозрительные действия/активности внутри вашей инфраструктуры • используйте шифрование • используйте подходы Secure SDLC с самого начала проекта • используйте двухфакторную аутентификацию • изучайте требования к безопасности используемых технологий, а также требования регуляторов • коммуницируйте с клиентами во время и после атак
  • 14. 1 0 G U A R D S . C O M Р Е Г УЛ Я Р Н О О Б Н О В Л Я Й Т Е П Р О Г РА М М Н О Е О Б Е С П Е Ч Е Н И Е : •операционные системы •защитное программное обеспечение •firmware •используемое программное обеспечение
  • 15. 1 0 G U A R D S . C O M В Ы С Т РА И В А Й Т Е П Р О Ц Е Д У Р Ы И П Р О Ц Е С С Ы D R P/ B C P : •Disaster Recovery Plan и Business Continuity Planning – план резервного копирования и восстановления, а также план действий на случай атаки для каждого сотрудника, включая С-уровень •представьте, что атака уже идёт, и создавайте план действий
  • 16. 1 0 G U A R D S . C O M И С П О Л Ь З У Й Т Е A N T I - D D O S Р Е Ш Е Н И Я : •in-house решения •"облачные" решения
  • 17. 1 0 G U A R D S . C O M П О Д К Л Ю Ч А Й Т Е КО Н С А Л Т И Н Г П О К И Б Е Р Б Е З О П А С Н О С Т И : •внутренний (постоянные специалисты в команде) •внешний (консультанты компаний), включая регулярное обучение персонала
  • 18. 1 0 G U A R D S . C O M О Т С Л Е Ж И В А Й Т Е П О Д О З Р И Т Е Л Ь Н Ы Е Д Е Й С Т В И Я / А К Т И В Н О С Т И В Н У Т Р И В А Ш Е Й И Н Ф РА С Т Р У К Т У Р Ы : •настройка сбора логов со всего сетевого оборудования и их периодический анализ •использование специализированных систем (SIEM, SOC, deception tools/honeypots)
  • 19. 1 0 G U A R D S . C O M И С П О Л Ь З У Й Т Е Ш И Ф Р О В А Н И Е : •источников информации (например, PGP/ GPG) •каналов передачи данных (например, SSL, VPN), особенно для IoT •мобильных устройств (шифрование файловой системы, жёстких и/или системных дисков)
  • 20. 1 0 G U A R D S . C O M И С П О Л Ь З У Й Т Е П О Д Х О Д Ы S E C U R E S D L C С С А М О Г О Н АЧ А Л А П Р О Е К ТА :
  • 21. 1 0 G U A R D S . C O M И С П О Л Ь З У Й Т Е Д В У Х Ф А К Т О Р Н У Ю А У Т Е Н Т И Ф И К А Ц И Ю : •внутри компании •для своих клиентов
  • 22. 1 0 G U A R D S . C O M И З У Ч А Й Т Е Т Р Е Б О В А Н И Я К Б Е З О П А С Н О С Т И И С П О Л Ь З У Е М Ы Х Т Е Х Н О Л О Г И Й , А ТА К Ж Е Т Р Е Б О В А Н И Я Р Е Г УЛ Я Т О Р О В : • изначально используйте безопасную среду разработки и управления/поддержки проектом • изучите законодательства стран, в которых собираетесь предоставлять услуги и требования регуляторов в этих странах, а также отраслевые стандарты (HIPPA, CLIA, PCI DSS, GDPR etc)
  • 23. 1 0 G U A R D S . C O M КО М М У Н И Ц И Р У Й Т Е С К Л И Е Н ТА М И В О В Р Е М Я И П О С Л Е АТА К : • сразу сообщите вашим клиентам об инциденте, не ждите пока СМИ сделают выводы за вас и сообщат их • чем раньше уведомите клиентов, тем меньше потенциальный урон • предоставьте клиентам инструкции дальнейших действий (например, смена паролей)
  • 24. 1 0 G U A R D S . C O M 2 0 1 7 С П А С И Б О З А В Н И М А Н И Е !
  • 25. 1 0 G U A R D S . C O M 2 0 1 7 КО Н ТА К Т Ы : В И ТА Л И Й Я К У Ш Е В + 3 8 0 6 7 2 2 0 7 3 2 8 V Y @ 1 0 G U A R D S . C O M F B . C O M / 1 0 G U A R D S / F B . C O M / I .V I TA L I Y.YA K U S H E V