SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Как построить систему
управления информационными рисками в организации
с территориально-распределённой инфраструктурой

www.redsealnetworks.com
Информационная безопасность организации
То что
Вы
знаете

ВАША
СЕТЬ
То, что
Вам не
известно

То, что
Вы хотите
знать

www.redsealnetworks.com
www.altirix.ru

2

© 2013 ООО «Альтирикс системс»
Информационная безопасность организации
Постоянная
угроза
кибератак
Растущие
требования со
стороны
пользователей

То, что
Вы
знаете

ВАША
СЕТЬ
Растущие
требования
регуляторов

Бюджетные
ограничения

Системные
сбои и
простой
оборудования

Сложность
эксплуатации
при расширении
числа систем и
пользователей

3
3

Нехватка
квалифицированных
специалистов

www.redsealnetworks.com
www.altirix.ru
© 2013 RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Информационная безопасность организации
Насколько
эффективны
имеющиеся
механизмы
защиты?

Какие
уязвимости
действительно
опасны?

Какой сценарий
организации
доступа к
ресурсам является
наиболее
рискованным?

Насколько
объективен
имеющийся
анализ
рисков?

ВАША
СЕТЬ

То, что
Вы не
знаете

Насколько
хорошо
выполняются
требования
регуляторов?
Как
контролируется
«темная
область»
сети?

4
4

www.redsealnetworks.com
www.altirix.ru
© 2013 RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Информационная безопасность организации
Как
автоматизировать
анализ
соответствия?

Как быстро
оценить
ущерб от
атаки?

Каков риск
при
организации
доступа к
ресурсам?

ВАША
СЕТЬ

Как правильно
расставить
приоритеты
уязвимостям?

Как
минимизировать
риски
кибератак?

То, что
Вы хотите
знать
Какова общая
картина
информационных
рисков?
5
5

www.redsealnetworks.com
www.altirix.ru
© 2013 RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Цели системы управления рисками
Минимизация рисков
использования
информационных
технологий, выработка
оптимальных
механизмов и
сценариев защиты
информационных
активов организации

То, что
Вы
знаете

Система
управления
информационными
рисками

То, что
Вы хотите
узнать

6
6

То, что
Вам не
известно

www.redsealnetworks.com
www.altirix.ru
© 2013 RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Система управления информационными рисками

Особенности

1
Операционная
эффективность

Визуализация
Всей инфраструктуры сети

Анализ
рисков

Автоматизация

2
Повышение
защищенности

Автоматизированная проверка контролей

Анализ

3

Приоритезация угроз

7
7

Непрерывное
соблюдение
требований

www.redsealnetworks.com
www.altirix.ru
© 2013 RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Система решает многие проблемы

Минимизация директдоступа к критичным
информационным
активам

Оптимизация политики
внутрисетевого доступа

Предотвращение атак

Оптимизация политики
мобильного доступа

Непосредственное
определение уязвимого
устройства

Критичные
активы

МЭ

Раскрытие «темной
области» сети
Финансы

Выбор
критически
уязвимых
хостов,
приоритезация

DMZ

Оценка изменения
настроек МЭ и
вероятных угроз

МЭ
ИТ-специалисты

Использование лучших
практик (BPC’s) для проверки
настроек устройств

8
8

Оценка рисков, выбор
оптимальных сценариев

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
© RedSeal Networks, Inc. All rights reserved.
© 2013 ООО «Альтирикс системс»
Архитектура системы
Непрерывный
мониторинг

Применение
метрик анализа
рисков и ИБ

Визуализация
сети и рисков

Единая платформа
Аппарат анализа & выработки конечного решения
Топологическая
карта сети

Сбор
конфигураций
устройств

Моделирование
угроз

Передача
событий SIEM

Контроль
изменений

Workflow

Аппарат корреляции рисков и сценариев
Библиотека угроз

GRC

Аппарат сбора исходных данных

Правила МЭ,
СОВ

Таблицы
маршрутизации

Конфигурации
устройств
удаленного
доступа

Конфигурации
балансировщиков
нагрузки

9
9

Результаты
сканирования
портов и
устройств

www.redsealnetworks.com
www.altirix.ru
© 2012 2012 RedSeal Networks, Inc. All rights reserved.
2013 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Особенности
• Сети могут не иметь физической сегментации
• Логическое сегментирование по ресурсам

• Определение правил доступа и правил МЭ между
зонами
• Могут быть бизнес-правила доступа и
разграничения
• Уведомление о нарушениях
политик

• PCI Policy Compliance

10
10

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Контроли
• Более 120+ лучших практик и отраслевых
стандартов
• Поддержка NIST, ISO, DISA, вендоров
• Определение небезопасных служб и конфигураций
• Кастомизация контролей (приказ 21, приказ 17,
НПС и т.п.)
DNS Not Configured

Default Admin
Password

TELNET Enabled
Stealth Rule Missing

Floodguard Disabled

TELNET Enabled

SNMP Write
Access Enabled

HTTP Management
Enabled on Device

11
11

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Анализ прав доступа

 Детализация доступа, вкл.
пути
 Углубление в отдельные
устройства, чтобы увидеть
соответствующие строки в
файле конфигурации
устройства

12
12

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Визуализация угроз
Угрозы из
«не надежных» зон

 Выберите одно или
несколько устройств,
подсеть или зону,
чтобы узнать:

Доступ из
«надежных»
зон

- Какой доступ может
быть им получен?
- Какой доступ
имеется?
- Какие угрозу могут
быть?
- Какие риски,
последствия
угрозы?

13
13

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Визуализация рисков
• Определение высоких рисков по хостам, протоколам

• Приоритезация уязвимостей:
– Вероятность реализации
– Величина риска
– Конечный риск для организации

• Оценка эффективности существующих мер

14
14

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Визуализация контролей
•

Показатели KPI’s
•
•
•

•

Ключевые аспекты рисков
•
•
•
•

•

Отчет по контролям и процессам
Выделение опасных трэндов
Акцентирование на превентивных мерах

Сетевой доступ
Управление уязвимостями
Выполнение требований
Учет лучших практик

Настройка отчетов
•
•
•

PDF и CSV экспорт
Конвертация в сторонние приложения
Поддержка русского языка в отчетах

15
15

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
Отрывок отчета о рисках

16
16

www.redsealnetworks.com
www.altirix.ru
© 2013 2012 RedSeal Networks, Inc. All rights reserved.
2012 RedSeal Networks, Inc. All rights reserved.
©
© 2013 ООО «Альтирикс системс»
192029, Санкт-Петербург,
проспект Обуховской Обороны, 70/2
т. +7 812 716 1414
ф. +7 812 313 1087
info@altirix.ru
www.altirix.ru, альтирикс.рф

www.redsealnetworks.com

Mais conteúdo relacionado

Mais procurados

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюКРОК
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 

Mais procurados (20)

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 

Destaque

Essay Writing Guide
Essay Writing GuideEssay Writing Guide
Essay Writing Guidehannahsole6
 
Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02cmaionaise
 
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13Jason Coombs
 
Missyoufr lingerie sexy
Missyoufr lingerie sexyMissyoufr lingerie sexy
Missyoufr lingerie sexyMissyou Angel
 
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...Yuyu Wahyudin
 
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014Jason Coombs
 
Road map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing OrganizationRoad map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing OrganizationMKG Enterprises Corp
 
חרמון
חרמוןחרמון
חרמוןsusanake
 
יום עיון קבסים
יום עיון קבסיםיום עיון קבסים
יום עיון קבסיםsusanake
 
Xuất bản điện tử
Xuất bản điện tửXuất bản điện tử
Xuất bản điện tửHaoHao1992
 
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...Jason Coombs
 
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014Jason Coombs
 
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...Jason Coombs
 

Destaque (20)

Essay Writing Guide
Essay Writing GuideEssay Writing Guide
Essay Writing Guide
 
Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02
 
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
 
5
55
5
 
Missyoufr lingerie sexy
Missyoufr lingerie sexyMissyoufr lingerie sexy
Missyoufr lingerie sexy
 
Resume
ResumeResume
Resume
 
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
 
past tense
past tensepast tense
past tense
 
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
 
Mobile First
Mobile FirstMobile First
Mobile First
 
6
66
6
 
Road map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing OrganizationRoad map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing Organization
 
חרמון
חרמוןחרמון
חרמון
 
יום עיון קבסים
יום עיון קבסיםיום עיון קבסים
יום עיון קבסים
 
Xuất bản điện tử
Xuất bản điện tửXuất bản điện tử
Xuất bản điện tử
 
12
1212
12
 
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
 
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
 
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
 
C programming
C programmingC programming
C programming
 

Semelhante a Как построить систему управления информационными рисками

конфидент
конфидентконфидент
конфидентExpolink
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 

Semelhante a Как построить систему управления информационными рисками (20)

конфидент
конфидентконфидент
конфидент
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 

Mais de RISSPA_SPb

RISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтраRISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтраRISSPA_SPb
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)RISSPA_SPb
 
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0RISSPA_SPb
 
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSSОсобенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSSRISSPA_SPb
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаRISSPA_SPb
 
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleВсесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleRISSPA_SPb
 
История одного стартапа
История одного стартапаИстория одного стартапа
История одного стартапаRISSPA_SPb
 
Как одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиямКак одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиямRISSPA_SPb
 
Заблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кодаЗаблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кодаRISSPA_SPb
 

Mais de RISSPA_SPb (10)

RISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтраRISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтра
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
 
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0
 
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSSОсобенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
 
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of saleВсесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of sale
 
История одного стартапа
История одного стартапаИстория одного стартапа
История одного стартапа
 
Как одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиямКак одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиям
 
Заблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кодаЗаблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кода
 
RISSPA SPb
RISSPA SPbRISSPA SPb
RISSPA SPb
 

Как построить систему управления информационными рисками

  • 1. Как построить систему управления информационными рисками в организации с территориально-распределённой инфраструктурой www.redsealnetworks.com
  • 2. Информационная безопасность организации То что Вы знаете ВАША СЕТЬ То, что Вам не известно То, что Вы хотите знать www.redsealnetworks.com www.altirix.ru 2 © 2013 ООО «Альтирикс системс»
  • 3. Информационная безопасность организации Постоянная угроза кибератак Растущие требования со стороны пользователей То, что Вы знаете ВАША СЕТЬ Растущие требования регуляторов Бюджетные ограничения Системные сбои и простой оборудования Сложность эксплуатации при расширении числа систем и пользователей 3 3 Нехватка квалифицированных специалистов www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 4. Информационная безопасность организации Насколько эффективны имеющиеся механизмы защиты? Какие уязвимости действительно опасны? Какой сценарий организации доступа к ресурсам является наиболее рискованным? Насколько объективен имеющийся анализ рисков? ВАША СЕТЬ То, что Вы не знаете Насколько хорошо выполняются требования регуляторов? Как контролируется «темная область» сети? 4 4 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 5. Информационная безопасность организации Как автоматизировать анализ соответствия? Как быстро оценить ущерб от атаки? Каков риск при организации доступа к ресурсам? ВАША СЕТЬ Как правильно расставить приоритеты уязвимостям? Как минимизировать риски кибератак? То, что Вы хотите знать Какова общая картина информационных рисков? 5 5 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 6. Цели системы управления рисками Минимизация рисков использования информационных технологий, выработка оптимальных механизмов и сценариев защиты информационных активов организации То, что Вы знаете Система управления информационными рисками То, что Вы хотите узнать 6 6 То, что Вам не известно www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 7. Система управления информационными рисками Особенности 1 Операционная эффективность Визуализация Всей инфраструктуры сети Анализ рисков Автоматизация 2 Повышение защищенности Автоматизированная проверка контролей Анализ 3 Приоритезация угроз 7 7 Непрерывное соблюдение требований www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 8. Система решает многие проблемы Минимизация директдоступа к критичным информационным активам Оптимизация политики внутрисетевого доступа Предотвращение атак Оптимизация политики мобильного доступа Непосредственное определение уязвимого устройства Критичные активы МЭ Раскрытие «темной области» сети Финансы Выбор критически уязвимых хостов, приоритезация DMZ Оценка изменения настроек МЭ и вероятных угроз МЭ ИТ-специалисты Использование лучших практик (BPC’s) для проверки настроек устройств 8 8 Оценка рисков, выбор оптимальных сценариев www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. © RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  • 9. Архитектура системы Непрерывный мониторинг Применение метрик анализа рисков и ИБ Визуализация сети и рисков Единая платформа Аппарат анализа & выработки конечного решения Топологическая карта сети Сбор конфигураций устройств Моделирование угроз Передача событий SIEM Контроль изменений Workflow Аппарат корреляции рисков и сценариев Библиотека угроз GRC Аппарат сбора исходных данных Правила МЭ, СОВ Таблицы маршрутизации Конфигурации устройств удаленного доступа Конфигурации балансировщиков нагрузки 9 9 Результаты сканирования портов и устройств www.redsealnetworks.com www.altirix.ru © 2012 2012 RedSeal Networks, Inc. All rights reserved. 2013 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 10. Особенности • Сети могут не иметь физической сегментации • Логическое сегментирование по ресурсам • Определение правил доступа и правил МЭ между зонами • Могут быть бизнес-правила доступа и разграничения • Уведомление о нарушениях политик • PCI Policy Compliance 10 10 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 11. Контроли • Более 120+ лучших практик и отраслевых стандартов • Поддержка NIST, ISO, DISA, вендоров • Определение небезопасных служб и конфигураций • Кастомизация контролей (приказ 21, приказ 17, НПС и т.п.) DNS Not Configured Default Admin Password TELNET Enabled Stealth Rule Missing Floodguard Disabled TELNET Enabled SNMP Write Access Enabled HTTP Management Enabled on Device 11 11 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 12. Анализ прав доступа  Детализация доступа, вкл. пути  Углубление в отдельные устройства, чтобы увидеть соответствующие строки в файле конфигурации устройства 12 12 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 13. Визуализация угроз Угрозы из «не надежных» зон  Выберите одно или несколько устройств, подсеть или зону, чтобы узнать: Доступ из «надежных» зон - Какой доступ может быть им получен? - Какой доступ имеется? - Какие угрозу могут быть? - Какие риски, последствия угрозы? 13 13 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 14. Визуализация рисков • Определение высоких рисков по хостам, протоколам • Приоритезация уязвимостей: – Вероятность реализации – Величина риска – Конечный риск для организации • Оценка эффективности существующих мер 14 14 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 15. Визуализация контролей • Показатели KPI’s • • • • Ключевые аспекты рисков • • • • • Отчет по контролям и процессам Выделение опасных трэндов Акцентирование на превентивных мерах Сетевой доступ Управление уязвимостями Выполнение требований Учет лучших практик Настройка отчетов • • • PDF и CSV экспорт Конвертация в сторонние приложения Поддержка русского языка в отчетах 15 15 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 16. Отрывок отчета о рисках 16 16 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  • 17. 192029, Санкт-Петербург, проспект Обуховской Обороны, 70/2 т. +7 812 716 1414 ф. +7 812 313 1087 info@altirix.ru www.altirix.ru, альтирикс.рф www.redsealnetworks.com