Управление информационной безопасностью в...
DESCRIPTION
Презентация с вебинара AlgoSec "Управление информационной безопасностью в дата-центрах" от 24.04.2014TRANSCRIPT
![Page 1: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/1.jpg)
Упрощая управление ИБ в Центрах Обработки Данных
![Page 2: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/2.jpg)
Взлом МСЭ Автоматизация ЦОД-‐ов
5% Уязвимость МСЭ
95% проблемы конфигурации
Дилемма ИТ
Confiden;al 2 Ограничения
Гибкость
Предотворение Кибер атак
Поддержка бизнес приложений
Resource Time to Provision
Server Minutes
Storage Minutes
Security Access Days/Weeks
![Page 3: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/3.jpg)
Проблемы управления ИБ в среде ЦОД-‐ов
Confiden;al 3
Сложность среды • 100-‐и и 1000-‐и правил доступа и требований ИБ • Взаимосвязанность требований и правил доступа разных приложений
Постоянные изменения настроек • Изменения в сетевой среде – виртуализация, переход в облака, слияния и поглощения
• Изменения в приложениях, процессы разработки
Соответствие стандартам • Пересекающиеся требования общепринятых стандартов и корпоративных политик ИБ • Нехватка ресурсов и времени для проведения аудитов
Непрозрачность информации • Коммуникация между командами – ИБ, операционщиками, разработчиками приложений
• Проблемы терминологии
Проблемы
![Page 4: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/4.jpg)
Современный Центр Обработки Данных
Confiden;al 4
Ресурс Автоматизация Оркестрация Временные рамки предоставления
Сервера Секунды/Минуты
Диски Секунды/Минуты
Доступ к приложениям Дни/Недели
Отсутствие надлежащей автоматизации и автоматической оркестрации действий системных администраторов приводит к -‐ Ручной работе -‐ Неэффективному использованию ресурсов -‐ Длительному времени исполнения изменений -‐ Проблемам качества – ошибкам, исправлениям, перерывам в доступности
услуг, и т.п.
![Page 5: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/5.jpg)
Основные сценарии в среде ЦОД-‐ов
Confiden;al 5
Миграция/Консолидация приложений в ЦОД-‐ах
Основные задачи • Преобразовать политики ИБ и правила фильтрации трафика для новых конфигураций серверов и приложений • Предоставление требуемого доступа к мигрированным серверам
Миграция приложений в облако
Основные задачи • Предоставление требуемого доступа между локальными и облачными компонентами приложений • Удаление невостребованных доступов и правил фильтрации
Операционная деятельность в ЦОД-‐ах
Основные задачи • Обеспечение быстрого исполнения настроек и повышение доступности услуг • Упрощение процесса настроек ИБ устройств • Управление рисками и уязвимость приложений
![Page 6: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/6.jpg)
Firewall Analyzer
Анализ топологии, политик ИБ.
Аудит соответствия политике ИБ
FireFlow
Автоматизация и оптимизация процессов изменения
настроек МСЭ
BusinessFlow
Управление доступом к
приложениямt Бизнес
Приложения
Инфраструктура защиты
периметра
Подход AlgoSec-‐а к проблемам ЦОД-‐ов
Confiden;al 6
Админы Приложений
AlgoSec Security Management Suite
Отделы ИБ Сетевые администраторы
![Page 7: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/7.jpg)
AlgoSec BusinessFlow – основной функционал
7
Управление требованиями доступа на уровне ЦОД-‐а • Обнаружение, мапирование и поддержка
требований сетевого доступа приложений на протяжении всего жизненного цикла
• Перевод требований доступа к приложениям в правила фильтрации для МСЭ, соблюдая политику ИБ
• Безопасный вывод приложений из эксплуатации
Состояние доступа Управление доступом
Вывод из эксплуатации
Аудит Обнаружение
Анализ влияния
Уязвимость приложений
![Page 8: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/8.jpg)
Connect with AlgoSec on:
Как это выглядит…
![Page 9: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/9.jpg)
![Page 10: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/10.jpg)
![Page 11: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/11.jpg)
![Page 12: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/12.jpg)
![Page 13: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/13.jpg)
![Page 14: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/14.jpg)
![Page 15: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/15.jpg)
![Page 16: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/16.jpg)
![Page 17: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/17.jpg)
![Page 18: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/18.jpg)
![Page 19: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/19.jpg)
![Page 20: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/20.jpg)
![Page 21: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/21.jpg)
![Page 22: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/22.jpg)
![Page 23: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/23.jpg)
![Page 24: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/24.jpg)
![Page 25: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/25.jpg)
![Page 26: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/26.jpg)
![Page 27: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/27.jpg)
![Page 28: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/28.jpg)
![Page 29: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/29.jpg)
![Page 30: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/30.jpg)
![Page 31: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/31.jpg)
![Page 32: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/32.jpg)
![Page 33: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/33.jpg)
![Page 34: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/34.jpg)
![Page 35: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/35.jpg)
![Page 36: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/36.jpg)
Connect with AlgoSec on:
Как BusinessFlow поддерживает основные сценарии работы ЦОД-‐ов
![Page 37: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/37.jpg)
Миграция/Консолидация приложений в ЦОД-‐ах
Confiden;al 37
Прозрачность политик и правил ИБ • Обнаружение всех объектов и правил с IP
адресами мигрируемых компонентов • Автоматическое создание заявок на
изменения и нарядов на работу • Постоянная проверка правильности
настроек при помощи bulk queries
Прозрачность требований доступа • Автоматическое обнаружение и мапирование взаимосвязанности требований доступа всех бизнес-‐приложений
Миграция/Консолидация приложений в ЦОД-‐ах
Основные задачи • Преобразовать политики ИБ и правила фильтрации трафика для новых конфигураций серверов и приложений • Предоставление требуемого доступа к мигрированным серверам
Управляемая сегментация • Определение политик ИБ в отношении реально используемых зон
• Автоматическая проверка рисков при пересечении зон трафиком
![Page 38: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/38.jpg)
Миграция приложений в облако
Прозрачность требований доступа
• Автоматическое обнаружение и мапирование взаимосвязанности требований доступа всех бизнес-‐приложений
Confiden;al 38
Вывод из эксплуатации
• Простое и безошибочное удаление доступа и правил ИБ связанные с приложениями, выведенными из эксплуатации
Анализ влияния • Автоматическое обнаружение серверов и устройств ИБ, на которые повлияет запланированная миграция
Миграция приложений в облако
Основные задачи • Предоставление требуемого доступа между локальными и облачными компонентами приложений • Удаление невостребованных доступов и правил фильтрации
![Page 39: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/39.jpg)
Соблюдение требований и стандартов ИБ
• Про активный анализ планируемых изменений на возможные риски и несоответствия стандартам
• Привязка результатов сканера уязвимости к бизнес приложениям
Операционная деятельность в ЦОД-‐ах
Confiden;al
Управление требованиями доступа к приложениям
• Автоматические процессы управления изменениями.
• Поддержка обновлённых требований доступа приложений
Автоматизация настроек МСЭ • Реализация изменений МСЭ в 2-‐4 раза быстрей с большей аккуратностью благодаря автоматизации
Операционная деятельность в ЦОД-‐ах
Основные задачи • Обеспечение быстрого исполнения настроек и повышение доступности услуг • Упрощение процесса настроек ИБ устройств • Управление рисками и уязвимость приложений
39
![Page 40: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/40.jpg)
Что говорят наши клиенты
Confiden;al 40
AlgoSec помог нам снизить на 80% время миграции настроек МСЭ для наших бизнес приложений в нашем проекте консолидации ЦОД-‐ов
-‐ Bruno Rolleau, Network Security Architect, Sanofi
Watch Video
![Page 41: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/41.jpg)
Что говорят наши клиенты
Confiden;al 41
С системами AlgoSec мы снизили время выполнения изменений МСЭ на 50%, и достигли существенной экономии ресурсов
-‐ Vincent Laurent, Глава ИБ, Dexia Technology Services
Watch Video
![Page 42: Управление информационной безопасностью в дата-центрах](https://reader034.vdocuments.net/reader034/viewer/2022051322/54621d19af7959c2408b4d0e/html5/thumbnails/42.jpg)
Connect with AlgoSec on:
www.AlgoSec.com
Managing Security at the Speed of Business