8. Проблема: Доступ обслуживающего персонала к критически важной инфраструктуре никак не контролируется Задача: Обеспечить контроль Решение:
2. Наша история Лицензии ФСТЭК ФСБ на осущ. деятельности по защите информации + web - портал
9. Ваши информационные системы Принцип работы SafeInspect – отслеживание управляющего трафика от привилегированного пользователя к информационным системам
1. Контроль привилегированных пользователей в условиях современной ИТ - инфраструктуры Проблема → З адача → Решение ООО НТБ 2018
6. Исследование PricewaterhouseCoopers 2016 год Виновники инцидентов информационной безопасности Текущие сотрудники Бывшие сотрудники Текущие поставщики услуг/подрядчики Бывшие поставщики услуг/подрядчики Поставщики /партнеры
13. Благодарю за внимание! Александр Трофимов Директор по работе с ключевыми клиентами ООО «Новые технологии безопасности» тел. моб.: +7 - 9999 - 8 - 7777 - 8 тел.: +7 (499) 647 - 48 - 72 atrofimov@newinfosec.ru
4. Всем ли можно доверять? Риски Внутренние сотрудники, если их 2 - 3 могут быть доверенными. А десять? Подрядчики, вендоры : компетентны? добросовестны? получают доступ только туда куда нужно? соблюдают SLA? Какой ущерб вы понесете из - за отказа IT - системы ?
12. Особенности SafeInspect Не зависит от используемых платформ Наблюдение в реальном времени Может быть «незаметным» для контролируемого лица Простое внедрение и использование web - портал для удобства подключения Минимальное влияние на бизнес - процессы Интеграция с другими средствами обеспечения ИБ Оптимальная политика ценообразования Гибкий подход к решению самых разных задач ИБ
11. Некоторые кейсы Контроль подрядчиков/аутсорсеров Исполнение корпоративной политики в области ИБ Контроль вендоров оборудования (в т.ч. станки с ЧПУ и АСУ ТП) Контроль получения администраторских прав Дополнительная защита доступа к критически важным частям IT - системы Контроль соблюдения SLA Защита своих интересов аутсорсерами Легитимизация удаленного доступа для персонала Дополнительный сервис в «облаках»
3. Привилегированный пользователь. Кто он? Есть в каждой организации Внутренний сотрудник или сотрудник компании - подрядчика В достаточной степени квалифицированный Имеет полный доступ ко всей IT - системе с возможностью удалять/изменять любые данные и изменять конфигурацию оборудования Зачастую имеет доступ к критичным для деятельности организации системам и данным Зачастую производит работы под одной учетной записью с коллегами Имеет возможность удалять следы своей деятельности Бывает ненадёжен :)
7. Требования нормативных документов Приказ No 17 , 21 и 31 ФСТЭК России Приказ No 135 Минкомсвязи России (п.8) Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС ) Payment Card Industry Data Security Standard ( PCI DSS ) 3.2 ( Requirement 2 , 7, 8 и 10 )
5. Ущерб Бывший администратор Allegro MicroSystems LLC используя служебный ноутбук подключился к корпоративной сети и добавил в модуль Oracle код, уничтожающий ценные данные ущерб – $ 100 000 Администратор неназванного банка в Нигерии сотрудничал с хакерами и помог установить соединение с базой данных банка и совершить кражу средств ущерб – $ 38,6 млн Подрядчик Tata Consultancies похитил документацию Epic Systems , составляющую коммерческую тайну ущерб – $ 240 млн
10. SafeInspect позволяет: КОНТРОЛИРОВАТЬ Все д ействия привилегированных сотрудников будут записаны в недоступное для них хранилище УПРАВЛЯТЬ ДОСТУПОМ Полный доступ только к необходимым IT - системам и на определенный регламентом срок. ОПЕРАТИВНО РАССЛЕДОВАТЬ В случае инцидентов информационной безопасности можно быстро установить виновника и масштабы проблемы . УСИЛИТЬ ЗАЩИТУ ИНФРАСТРУКТУРЫ Возможна и нтеграция с уже имеющимися решениями по обеспечению ИБ, что усилит защиту инфраструктуры.