SlideShare uma empresa Scribd logo
1 de 20
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
ВСЁ ПОД КОНТРОЛЕМ:
безопасность начинается с корректных прав
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
ИЗМЕНЕНИЕ ОБЪЁМА
ФИНАНСОВЫХ УБЫТКОВ
В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ
В мире, 2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КОЛИЧЕСТВО
ИНЦИДЕНТОВ ИБ
И УЩЕРБ ($ МЛН.)
по России, 2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ
2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ВИНОВНИКИ
ИНЦИДЕНТОВ ИБ
2013-2014
PWC
«СВОИ» или «ЧУЖИЕ»
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
Verizon
ИСТОЧНИКИ
ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
JSOC
ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРИЧИНЫ И СЛЕДСТВИЯ
КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ
С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ
2014
EY
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРАВА ДОСТУПА СОТРУДНИКОВ –
СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ
…
Сотрудники являются угрозой для кибербезопасности,
а управление доступом является слабым местом
…
Ручное управление доступом и редкий аудит позволяют легко
получить избыточный доступ к данным
…
Ключевые зоны риска – новые сотрудники, бывшие
сотрудники, и смена подразделений
…
ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ
ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА
СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ
*IdM – Identity Management, класс систем
управления правами доступа сотрудников
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Процессы управления Контроль нарушений
IdM
IdM Целевые системыИсточники данных
Информация
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Часть 2
Ситуация Автоматизация в IdM
Сотрудника приняли на работу IdM выдал базовые права
Изменились данные сотрудника IdM обновил данные в системах
Сотрудник запросил доступ через IdM,
ответственные согласовали доступ через IdM
IdM назначил права по заявке,
отозвал по истечении срока действия
Сотрудник сменил должность IdM создал заявку на пересмотр прав
Сотрудника уволили IdM отозвал все права доступа
Сотруднику назначили права в обход IdM IdM оповестил/исправил
Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника
Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника
Требуется провести аудит доступа сотрудников Выдана информация о правах доступа:
-кто/куда имеет доступ
-кто и когда его запросил/согласовал
-какие права были в прошлом
...и многое другое
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM
 Сокращение времени сбора данных для расследований 50%
 Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ
 Экономия времени ИТ-персонала – 14%
IDC
 Снижение на 20% РИСКОВ нарушений информационной безопасности
 Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки
 Экономия времени персонала на проведение процесса периодического пересмотра прав доступа –
8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА
Forrester Research
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАШ БЭКГРАУНД
 Несколько десятков проектов
 На 7 различных решениях
 С доработками до 70%
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧТО МЫ ПОЛОЖИЛИ
В ОСНОВУ НАШЕГО IDM?
Удобство
Знание что
и как нужно
Опыт внедрения
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ОСОБЕННОСТИ INRIGHTS
ИНТЕРФЕЙС
-разработан
профессионалами
в области Usability
РАСШИРЯЕМОСТЬ
-Расширение схемы
-Добавление объектов
-Скриптовые языки
МНОГОЗАДАЧНОСТЬ
-Управление УЗ,
-группами,
-ролями и т.д.
ПОДДЕРЖКА СТАНДАРТОВ
И ИНСТРУМЕНТОВ
-REST API, SOAP, WSDL
-Jasper Reports
-BPMN
ЦЕЛОСТНОСТЬ
-Управление изменениями
-Контроль ошибок
-Защита УЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧЕМ INRIGHTS
ХОРОШ ДЛЯ ВАС?
 Красивый и удобный пользовательский интерфейс
 Интерфейс разработан одной из лучших компаний в области
Usability по заказу Solar Security и учитывает особенности
требований пользователей IdM крупнейших российских
организаций
 Сравнительно небольшой срок внедрения
 Учитывает «подводные камни» внедрения IdM и требования
крупнейших российских компаний
 Настраивается под нестандартные требования там, где это
необходимо
 Мастер установки и преднастроенные шаблоны конфигурации
 Обновляемый без потери доработок
 Доработки расширяют функционал и отделяются от штатного кода
 Механизм обновления не затирает доработки
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for
2015. An ISACA and RSA Conference Survey
3. PwC. Управление киберрисками во
взаимосвязанном мире. Основные
результаты Глобального исследования по
вопросам обеспечения информационной
безопасности. Перспективы на 2015 год
4. Get ahead of cybercrime. EY’s Global
Information Security Survey 2014
5. Verizon 2015 Data Breach Investigations Report
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB

Mais conteúdo relacionado

Mais procurados

Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Solar Security
 

Mais procurados (18)

Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 

Destaque

Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ông
santa437
 

Destaque (10)

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Harjutus06
Harjutus06Harjutus06
Harjutus06
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltas
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ông
 
Jwpn c
Jwpn cJwpn c
Jwpn c
 
Programacion
ProgramacionProgramacion
Programacion
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!
 

Semelhante a ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав

код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
Expolink
 

Semelhante a ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав (20)

САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
хохлов
хохловхохлов
хохлов
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 

Mais de Solar Security

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Solar Security
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 

Mais de Solar Security (13)

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 

ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав

  • 1. Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru
  • 2. ИЗМЕНЕНИЕ ОБЪЁМА ФИНАНСОВЫХ УБЫТКОВ В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ В мире, 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 3. КОЛИЧЕСТВО ИНЦИДЕНТОВ ИБ И УЩЕРБ ($ МЛН.) по России, 2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 4. ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 5. ВИНОВНИКИ ИНЦИДЕНТОВ ИБ 2013-2014 PWC «СВОИ» или «ЧУЖИЕ» Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 7. JSOC ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 8. ПРИЧИНЫ И СЛЕДСТВИЯ КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 9. НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ 2014 EY Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 10. ПРАВА ДОСТУПА СОТРУДНИКОВ – СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ … Сотрудники являются угрозой для кибербезопасности, а управление доступом является слабым местом … Ручное управление доступом и редкий аудит позволяют легко получить избыточный доступ к данным … Ключевые зоны риска – новые сотрудники, бывшие сотрудники, и смена подразделений … ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 11. АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ *IdM – Identity Management, класс систем управления правами доступа сотрудников Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 12. КАК РАБОТАЕТ IDM? Процессы управления Контроль нарушений IdM IdM Целевые системыИсточники данных Информация Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 13. КАК РАБОТАЕТ IDM? Часть 2 Ситуация Автоматизация в IdM Сотрудника приняли на работу IdM выдал базовые права Изменились данные сотрудника IdM обновил данные в системах Сотрудник запросил доступ через IdM, ответственные согласовали доступ через IdM IdM назначил права по заявке, отозвал по истечении срока действия Сотрудник сменил должность IdM создал заявку на пересмотр прав Сотрудника уволили IdM отозвал все права доступа Сотруднику назначили права в обход IdM IdM оповестил/исправил Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника Требуется провести аудит доступа сотрудников Выдана информация о правах доступа: -кто/куда имеет доступ -кто и когда его запросил/согласовал -какие права были в прошлом ...и многое другое Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 14. БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM  Сокращение времени сбора данных для расследований 50%  Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ  Экономия времени ИТ-персонала – 14% IDC  Снижение на 20% РИСКОВ нарушений информационной безопасности  Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки  Экономия времени персонала на проведение процесса периодического пересмотра прав доступа – 8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА Forrester Research Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 15. НАШ БЭКГРАУНД  Несколько десятков проектов  На 7 различных решениях  С доработками до 70% Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 16. ЧТО МЫ ПОЛОЖИЛИ В ОСНОВУ НАШЕГО IDM? Удобство Знание что и как нужно Опыт внедрения Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 17. ОСОБЕННОСТИ INRIGHTS ИНТЕРФЕЙС -разработан профессионалами в области Usability РАСШИРЯЕМОСТЬ -Расширение схемы -Добавление объектов -Скриптовые языки МНОГОЗАДАЧНОСТЬ -Управление УЗ, -группами, -ролями и т.д. ПОДДЕРЖКА СТАНДАРТОВ И ИНСТРУМЕНТОВ -REST API, SOAP, WSDL -Jasper Reports -BPMN ЦЕЛОСТНОСТЬ -Управление изменениями -Контроль ошибок -Защита УЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 18. ЧЕМ INRIGHTS ХОРОШ ДЛЯ ВАС?  Красивый и удобный пользовательский интерфейс  Интерфейс разработан одной из лучших компаний в области Usability по заказу Solar Security и учитывает особенности требований пользователей IdM крупнейших российских организаций  Сравнительно небольшой срок внедрения  Учитывает «подводные камни» внедрения IdM и требования крупнейших российских компаний  Настраивается под нестандартные требования там, где это необходимо  Мастер установки и преднастроенные шаблоны конфигурации  Обновляемый без потери доработок  Доработки расширяют функционал и отделяются от штатного кода  Механизм обновления не затирает доработки Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 19. ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 5. Verizon 2015 Data Breach Investigations Report Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 20. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB