15. ИНТЕРФЕЙС 15
14. 14 ТИПОВАЯ СХЕМА ПОДКЛЮЧЕНИЯ
21. 21 WWW.CHECKER.GAZ - IS.RU
7. 7 ГЕТЕРОГЕННАЯ ИТ - ИНФРАСТРУКТУРА Сетевое оборудование Виртуальные среды Операционные системы
2. СОВРЕМЕННЫЕ ВЫЗОВЫ ДЛЯ БИЗНЕСА ОПТИМИЗАЦИЯ ЭКСПАНСИЯ РЕСТРУКТУРИЗАЦИЯ ПОЛИТИКА НОВЫЕ НАПРАВЛЕНИЯ АУТСОРСИНГ 2
1. Дмитрий Успехов Ведущий менеджер ООО «Газинформсервис » Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и операционных систем в гетерогенной ИТ - инфраструктуре.
16. РАЗВИТИЕ ПРОДУКТА РАЗВИТИЕ ИЕРАРХИЧНОЙ АРХИТЕКТУРЫ ПРОДУКТА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АСУ ТП ИНТЕГРАЦИЯ С СИСТЕМАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 16
20. Efros Config Inspector Согласно серии стандартов ISO 27000, 27001 настоятельно рекомендуется вести контроль конфигураций 20 ПК Efros Config Inspector успешно прошел процедуру сертификации в РБ. 20.01.2018 г выдан сертификат соответствия, срок действия 5 лет.
3. БИЗНЕС - ОРИЕНТИРОВАННАЯ ИТ - ИНФРАСТРУКТУРА ОБОРУДОВАНИЕ БИЗНЕС ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОНФИГУРАЦИИ УПРАВЛЕНИЕ ИТ - ИНФРАСТРУКТУРОЙ 3
5. ЗАДАЧИ ОТДЕЛА ИБ Контроль изменения конфигурационной информации Контроль соответствия проводимых изменений политике безопасности предприятия Контроль текущих конфигураций на наличие уязвимостей 5
8. 8 РЕШЕНИЕ Network configuration and change management ( NCCM ) & Vulnerability Assessment (VA)
6. Оперативная диагностика и восстановление после сбоев Контроль проведения запланированных изменений Автоматизированное ведение базы данных конфигураций ЗАДАЧИ ОТДЕЛА ИТ 6
22. 22 ДЕЙСТВУЙТЕ 1. Скачать демо - версию и попробовать все возможности ПК в течении 90 дней. 2. Получить информацию по оптимальному использованию ПК. 3. Оформить запрос на проведение пилотного решения. 4. Запросить коммерческое предложение.
12. СЕРВЕРА И АРМ СОТРУДНИКОВ • Контроль изменений в Active Directory: службы, пользователи • Контроль целостности локальных файлов • Контроль обновлений, служб • Контроль конфигураций платформ виртуализации • Контроль дисковых хранилищ 12
17. ПРЕИМУЩЕСТВА 17 1. Современные технологии, низкая стоимость владения 2. Широкие функциональные возможности, поддержка большого числа вендоров 3. Соответствие требованиям Оперативно - Аналитического центра 4. Оперативные доработки функциональных возможностей по запросам 5. Оперативная техническая поддержка
10. СЕТЕВОЕ ОБОРУДОВАНИЕ И ИНВЕНТАРИЗАЦИЯ • Контроль изменений конфигураций • Анализ syslog сообщений • Мультивендорная поддержка • Поиск устройств сканером сети • Автоматическое построение карты • Работа с базой данных ( CMDB) 10
11. УЯЗВИМОСТИ И ПРОВЕРКИ СООТВЕТСТВИЯ • Аудит безопасности объектов ИТ - инфраструктуры позволит оценить степень их защищенности • Обнаружение уязвимостей ПО и оборудования • Рекомендации по устранению • Обновление базы уязвимостей данными от вендоров и репозиторием OVAL 11
4. ЗАДАЧИ РУКОВОДСТВА Повышение устойчивости бизнес - процессов, опирающихся на ИТ - инфраструктуру предприятия Оптимизация кадрового состава Качество и безопасность бизнес - процессов в сфере ИТ 4
23. СПАСИБО ЗА ВНИМАНИЕ Ознакомьтесь с дополнительными материалами и получите демо - версию на сайте www.gaz - is.ru Дмитрий Успехов Ведущий менеджер ООО «Газинформсервис » Uspehov - D@gaz - is.ru +7 (911) 931 - 43 - 50
9. РЕШАЕМЫЕ ЗАДАЧИ 9 ОТДЕЛ ИБ ОТДЕЛ ИТ Обнаружение уязвимостей ИТ - инфраструктуры Инвентаризация объектов ИТ - инфраструктуры Проверки соответствия отраслевым стандартам и аудит Устранение уязвимостей объектов ИТ - инфраструктуры Контроль целостности файлов серверных и десктопных операционных систем Контроль обновлений, служб, пользователей серверных операционных систем Контроль проведения запланированных изменений Контроль конфигураций сред виртуализации Контроль конфигураций и состояния рабочей среды сетевого оборудования
13. • • 13 Efros CI запускает проверки по расписанию, проводя полный анализ на соответствие заданным параметрам Efros CI принимает и анализирует syslog сообщения от устройств и по результатам анализа запускает проверку СХЕМА РАБОТЫ
18. Требования Оперативно - Аналитического центра Приказ No64 от 11 октября 2017 г . 18 No п / п Перечень требований к системе защиты информации, подлежащих включению в частное техническое задание или задание по безопасности на информационную систему 1 .1 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации 1. 2 Обеспечение сбора, записи и хранения информации о событиях безопасности в течение установленного срока хранения, но не менее шести месяцев 1.3 Осуществление мониторинга (просмотра, анализа) событий безопасности уполномоченными субъектами информационной системы 1 . 4 Обеспечение мониторинга (просмотра, анализа) информации о сбоях в механизмах сбора информации и о достижении предела объема (емкости) памяти устройств хранения уполномоченными пользователями 3 .1 Обеспечение идентификации объектов и закрепления за ними субъектов информационной системы 3 .2 Обеспечение идентификации и аутентификации субъектов информационной системы 4.1 Обеспечение изменения атрибутов безопасности, установленных по умолчанию в соответствии с политикой информационной безопасности организации
19. Требования Оперативно - Аналитического центра Приказ No64 от 11 октября 2017 г . 19 No п / п Перечень требований к системе защиты информации, подлежащих включению в частное техническое задание или задание по безопасности на информационную систему 4.3 Обеспечение защиты информации о событиях безопасности 4 .4 Обеспечение контроля за установкой обновлений программного обеспечения средств защиты информации 6.2 Обеспечение идентификации и аутентификации субъектов информационной системы и объектов в виртуальной инфраструктуре 6.3 Обеспечение регистрации событий безопасности в виртуальной инфраструктуре 7.1 Наличие схемы информационной системы с указанием объектов, внешних подключений и информационных потоков 7.8 Обеспечение контроля за установкой обновлений программного обеспечения 7.9 Обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств защиты информации