Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре

33 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

15. ИНТЕРФЕЙС 15

14. 14 ТИПОВАЯ СХЕМА ПОДКЛЮЧЕНИЯ

21. 21 WWW.CHECKER.GAZ - IS.RU

7. 7 ГЕТЕРОГЕННАЯ ИТ - ИНФРАСТРУКТУРА Сетевое оборудование Виртуальные среды Операционные системы

2. СОВРЕМЕННЫЕ ВЫЗОВЫ ДЛЯ БИЗНЕСА ОПТИМИЗАЦИЯ ЭКСПАНСИЯ РЕСТРУКТУРИЗАЦИЯ ПОЛИТИКА НОВЫЕ НАПРАВЛЕНИЯ АУТСОРСИНГ 2

1. Дмитрий Успехов Ведущий менеджер ООО «Газинформсервис » Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и операционных систем в гетерогенной ИТ - инфраструктуре.

16. РАЗВИТИЕ ПРОДУКТА РАЗВИТИЕ ИЕРАРХИЧНОЙ АРХИТЕКТУРЫ ПРОДУКТА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АСУ ТП ИНТЕГРАЦИЯ С СИСТЕМАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 16

20. Efros Config Inspector Согласно серии стандартов ISO 27000, 27001 настоятельно рекомендуется вести контроль конфигураций 20 ПК Efros Config Inspector успешно прошел процедуру сертификации в РБ. 20.01.2018 г выдан сертификат соответствия, срок действия 5 лет.

3. БИЗНЕС - ОРИЕНТИРОВАННАЯ ИТ - ИНФРАСТРУКТУРА ОБОРУДОВАНИЕ БИЗНЕС ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОНФИГУРАЦИИ УПРАВЛЕНИЕ ИТ - ИНФРАСТРУКТУРОЙ 3

5. ЗАДАЧИ ОТДЕЛА ИБ Контроль изменения конфигурационной информации Контроль соответствия проводимых изменений политике безопасности предприятия Контроль текущих конфигураций на наличие уязвимостей 5

8. 8 РЕШЕНИЕ Network configuration and change management ( NCCM ) & Vulnerability Assessment (VA)

6. Оперативная диагностика и восстановление после сбоев Контроль проведения запланированных изменений Автоматизированное ведение базы данных конфигураций ЗАДАЧИ ОТДЕЛА ИТ 6

22. 22 ДЕЙСТВУЙТЕ 1. Скачать демо - версию и попробовать все возможности ПК в течении 90 дней. 2. Получить информацию по оптимальному использованию ПК. 3. Оформить запрос на проведение пилотного решения. 4. Запросить коммерческое предложение.

12. СЕРВЕРА И АРМ СОТРУДНИКОВ • Контроль изменений в Active Directory: службы, пользователи • Контроль целостности локальных файлов • Контроль обновлений, служб • Контроль конфигураций платформ виртуализации • Контроль дисковых хранилищ 12

17. ПРЕИМУЩЕСТВА 17 1. Современные технологии, низкая стоимость владения 2. Широкие функциональные возможности, поддержка большого числа вендоров 3. Соответствие требованиям Оперативно - Аналитического центра 4. Оперативные доработки функциональных возможностей по запросам 5. Оперативная техническая поддержка

10. СЕТЕВОЕ ОБОРУДОВАНИЕ И ИНВЕНТАРИЗАЦИЯ • Контроль изменений конфигураций • Анализ syslog сообщений • Мультивендорная поддержка • Поиск устройств сканером сети • Автоматическое построение карты • Работа с базой данных ( CMDB) 10

11. УЯЗВИМОСТИ И ПРОВЕРКИ СООТВЕТСТВИЯ • Аудит безопасности объектов ИТ - инфраструктуры позволит оценить степень их защищенности • Обнаружение уязвимостей ПО и оборудования • Рекомендации по устранению • Обновление базы уязвимостей данными от вендоров и репозиторием OVAL 11

4. ЗАДАЧИ РУКОВОДСТВА Повышение устойчивости бизнес - процессов, опирающихся на ИТ - инфраструктуру предприятия Оптимизация кадрового состава Качество и безопасность бизнес - процессов в сфере ИТ 4

23. СПАСИБО ЗА ВНИМАНИЕ Ознакомьтесь с дополнительными материалами и получите демо - версию на сайте www.gaz - is.ru Дмитрий Успехов Ведущий менеджер ООО «Газинформсервис » Uspehov - [email protected] - is.ru +7 (911) 931 - 43 - 50

9. РЕШАЕМЫЕ ЗАДАЧИ 9 ОТДЕЛ ИБ ОТДЕЛ ИТ Обнаружение уязвимостей ИТ - инфраструктуры Инвентаризация объектов ИТ - инфраструктуры Проверки соответствия отраслевым стандартам и аудит Устранение уязвимостей объектов ИТ - инфраструктуры Контроль целостности файлов серверных и десктопных операционных систем Контроль обновлений, служб, пользователей серверных операционных систем Контроль проведения запланированных изменений Контроль конфигураций сред виртуализации Контроль конфигураций и состояния рабочей среды сетевого оборудования

13. • • 13 Efros CI запускает проверки по расписанию, проводя полный анализ на соответствие заданным параметрам Efros CI принимает и анализирует syslog сообщения от устройств и по результатам анализа запускает проверку СХЕМА РАБОТЫ

18. Требования Оперативно - Аналитического центра Приказ No64 от 11 октября 2017 г . 18 No п / п Перечень требований к системе защиты информации, подлежащих включению в частное техническое задание или задание по безопасности на информационную систему 1 .1 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации 1. 2 Обеспечение сбора, записи и хранения информации о событиях безопасности в течение установленного срока хранения, но не менее шести месяцев 1.3 Осуществление мониторинга (просмотра, анализа) событий безопасности уполномоченными субъектами информационной системы 1 . 4 Обеспечение мониторинга (просмотра, анализа) информации о сбоях в механизмах сбора информации и о достижении предела объема (емкости) памяти устройств хранения уполномоченными пользователями 3 .1 Обеспечение идентификации объектов и закрепления за ними субъектов информационной системы 3 .2 Обеспечение идентификации и аутентификации субъектов информационной системы 4.1 Обеспечение изменения атрибутов безопасности, установленных по умолчанию в соответствии с политикой информационной безопасности организации

19. Требования Оперативно - Аналитического центра Приказ No64 от 11 октября 2017 г . 19 No п / п Перечень требований к системе защиты информации, подлежащих включению в частное техническое задание или задание по безопасности на информационную систему 4.3 Обеспечение защиты информации о событиях безопасности 4 .4 Обеспечение контроля за установкой обновлений программного обеспечения средств защиты информации 6.2 Обеспечение идентификации и аутентификации субъектов информационной системы и объектов в виртуальной инфраструктуре 6.3 Обеспечение регистрации событий безопасности в виртуальной инфраструктуре 7.1 Наличие схемы информационной системы с указанием объектов, внешних подключений и информационных потоков 7.8 Обеспечение контроля за установкой обновлений программного обеспечения 7.9 Обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств защиты информации

Просмотры

  • 33 Всего просмотров
  • 27 Просмотров Веб-сайта
  • 6 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+