ib strategy 06

Post on 22-Jan-2018

198 Views

Category:

Business

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ12.08.2015

Серия шестая. Фельдъегеря: перед прочтением съесть

Зверева Татьянасистемный инженер первой категории

2 из 18

Серия вебинаров «ИБ: Стратегия обороны» Серия первая. Устав караульной службы (13.04.2015)

Планирование и внедрение систем защиты информации Серия вторая. Почему порядок не убираете? (27.04.2015)

Системы контроля доступа к информации Серия третья. Разновидности колючей проволоки (20.05.2015)

Системы контроля доступа к устройствам Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)

Системы защиты от утечек Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)

Системы защиты от утечек Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)

Системы контроля персонала Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)

Системы управления правами доступа к документам Серия седьмая. Самый опасный род войск неприятеля - это свои предатели

(26.08.2015) Системы контроля привилегированных пользователей

Серия восьмая.

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу event@ussc.ru

Запись вебинара будет выслана всем зарегистрировавшимся!

P.S. Кого рекламируем?

3 из 18

О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Преимущества и недостатки Интеграция Как выбрать? Типичные представители

4 из 18

Формулировка проблемы Конфиденциальная информация неконтролируемо

обращается внутри сети и уходит за ее пределы

Системы контроля не обеспечивают надлежащий уровень защиты

Нет ресурса классифицировать данные централизовано

Есть потребность в обмене конфиденциальными данными с контрагентами

5 из 18

Решение: что это такое и зачем это нужно Оргмеры

Системы контроля данных контроль доступа к информации

защита от утечек

Шифрование

Системы управления правамидоступа к документам

6 из 18

Архитектура

7 из 18

Консоль

управления

РС офицера ИБ

Агент

РС сотрудника

Политики

-----------------

Ключи

доступа

-----------------

Аудит

Сервер

авторизации

Ключи

Удостоверяющий

центр

Пользователи

Контроллер домена

Агент

РС внешнего

пользователя

Внутренние сегменты

Шлюз

DMZ

Смартфон

сотрудника

Агент

Ноутбук

сотрудника

Агент

Функциональные возможности Политики управления правами доступа

Защита содержимого документа

Отзыв прав доступа

Аудит действий пользователей

8 из 18

Как это работает: политики

9 из 18

Централизованное управление Кому: определяет список лиц, имеющих доступ к документу

Как: какие операции разрешены

Когда: в какое время можно работать с документом

Где: можно ли работать с документом только в корпоративной сети, или за ее пределами

Как это работает: защита содержимого Шифрование

Агенты: на рабочих станциях

на ноутбуках

на мобильных устройствах

10 из 18

Как это работает: отзыв прав доступа Отзыв прав у конкретного пользователя

Отзыв доступа к конкретным файлам

11 из 18

Как это работает: аудит Протоколирование действий пользователя

Протоколирование действия администратора

12 из 18

Преимущества и недостатки Преимущества

обеспечение гранулярной защиты независимость от способа передачи/обмена документами возможность изъятия документов из обращения полный аудит

Недостатки несамостоятельность человеческий фактор непрозрачный результат не используются российские

криптоалгоритмы

13 из 18

Интеграция Прикладные программы

Системы документооборота

Системы обмена почтовыми сообщениями

SIEM

DLP

14 из 18

Как выбрать Технические возможности конкретной системы

Используемые механизмы

Схема лицензирования

Интеграция

15 из 18

Типичные представители

16 из 18

Краткие итоги Системы управления правами доступа к данным – еще

один механизм контроля утечек

Системы управления правами доступа к данным –защита содержимого непосредственно

Системы управления правами доступа к данным –защита данных самими пользователями

Системы управления правамидоступа к данным – защита данныхза пределами контролируемой зоны

17 из 18

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Гаврилов Вадимvgavrilov@ussc.ru

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38

info@ussc.ruwww.USSC.ru

Следующая серия: Самый опасныйрод войск неприятеля - это свои предатели. Системы контроля привилегированных пользователей

26.08.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

event@ussc.ru

top related