Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры.

41 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

8. Проблема: Доступ обслуживающего персонала к критически важной инфраструктуре никак не контролируется Задача: Обеспечить контроль Решение:

2. Наша история Лицензии ФСТЭК ФСБ на осущ. деятельности по защите информации + web - портал

9. Ваши информационные системы Принцип работы SafeInspect – отслеживание управляющего трафика от привилегированного пользователя к информационным системам

1. Контроль привилегированных пользователей в условиях современной ИТ - инфраструктуры Проблема → З адача → Решение ООО НТБ 2018

6. Исследование PricewaterhouseCoopers 2016 год Виновники инцидентов информационной безопасности Текущие сотрудники Бывшие сотрудники Текущие поставщики услуг/подрядчики Бывшие поставщики услуг/подрядчики Поставщики /партнеры

13. Благодарю за внимание! Александр Трофимов Директор по работе с ключевыми клиентами ООО «Новые технологии безопасности» тел. моб.: +7 - 9999 - 8 - 7777 - 8 тел.: +7 (499) 647 - 48 - 72 [email protected]

4. Всем ли можно доверять? Риски  Внутренние сотрудники, если их 2 - 3 могут быть доверенными. А десять?  Подрядчики, вендоры : компетентны? добросовестны? получают доступ только туда куда нужно? соблюдают SLA? Какой ущерб вы понесете из - за отказа IT - системы ?

12. Особенности SafeInspect  Не зависит от используемых платформ  Наблюдение в реальном времени  Может быть «незаметным» для контролируемого лица  Простое внедрение и использование  web - портал для удобства подключения  Минимальное влияние на бизнес - процессы  Интеграция с другими средствами обеспечения ИБ  Оптимальная политика ценообразования  Гибкий подход к решению самых разных задач ИБ

11. Некоторые кейсы  Контроль подрядчиков/аутсорсеров  Исполнение корпоративной политики в области ИБ  Контроль вендоров оборудования (в т.ч. станки с ЧПУ и АСУ ТП)  Контроль получения администраторских прав  Дополнительная защита доступа к критически важным частям IT - системы  Контроль соблюдения SLA  Защита своих интересов аутсорсерами  Легитимизация удаленного доступа для персонала  Дополнительный сервис в «облаках»

3. Привилегированный пользователь. Кто он?  Есть в каждой организации  Внутренний сотрудник или сотрудник компании - подрядчика  В достаточной степени квалифицированный  Имеет полный доступ ко всей IT - системе с возможностью удалять/изменять любые данные и изменять конфигурацию оборудования  Зачастую имеет доступ к критичным для деятельности организации системам и данным  Зачастую производит работы под одной учетной записью с коллегами  Имеет возможность удалять следы своей деятельности  Бывает ненадёжен :)

7. Требования нормативных документов  Приказ No 17 , 21 и 31 ФСТЭК России  Приказ No 135 Минкомсвязи России (п.8)  Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС )  Payment Card Industry Data Security Standard ( PCI DSS ) 3.2 ( Requirement 2 , 7, 8 и 10 )

5. Ущерб  Бывший администратор Allegro MicroSystems LLC используя служебный ноутбук подключился к корпоративной сети и добавил в модуль Oracle код, уничтожающий ценные данные ущерб – $ 100 000  Администратор неназванного банка в Нигерии сотрудничал с хакерами и помог установить соединение с базой данных банка и совершить кражу средств ущерб – $ 38,6 млн  Подрядчик Tata Consultancies похитил документацию Epic Systems , составляющую коммерческую тайну ущерб – $ 240 млн

10. SafeInspect позволяет: КОНТРОЛИРОВАТЬ Все д ействия привилегированных сотрудников будут записаны в недоступное для них хранилище УПРАВЛЯТЬ ДОСТУПОМ Полный доступ только к необходимым IT - системам и на определенный регламентом срок. ОПЕРАТИВНО РАССЛЕДОВАТЬ В случае инцидентов информационной безопасности можно быстро установить виновника и масштабы проблемы . УСИЛИТЬ ЗАЩИТУ ИНФРАСТРУКТУРЫ Возможна и нтеграция с уже имеющимися решениями по обеспечению ИБ, что усилит защиту инфраструктуры.

Просмотры

  • 41 Всего просмотров
  • 29 Просмотров Веб-сайта
  • 12 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+