ib strategy 06

18
Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 12.08.2015 Серия шестая. Фельдъегеря: перед прочтением съесть Зверева Татьяна системный инженер первой категории

Upload: -

Post on 22-Jan-2018

198 views

Category:

Business


0 download

TRANSCRIPT

Page 1: Ib strategy 06

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ12.08.2015

Серия шестая. Фельдъегеря: перед прочтением съесть

Зверева Татьянасистемный инженер первой категории

Page 2: Ib strategy 06

2 из 18

Серия вебинаров «ИБ: Стратегия обороны» Серия первая. Устав караульной службы (13.04.2015)

Планирование и внедрение систем защиты информации Серия вторая. Почему порядок не убираете? (27.04.2015)

Системы контроля доступа к информации Серия третья. Разновидности колючей проволоки (20.05.2015)

Системы контроля доступа к устройствам Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)

Системы защиты от утечек Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)

Системы защиты от утечек Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)

Системы контроля персонала Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)

Системы управления правами доступа к документам Серия седьмая. Самый опасный род войск неприятеля - это свои предатели

(26.08.2015) Системы контроля привилегированных пользователей

Серия восьмая.

Page 3: Ib strategy 06

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу [email protected]

Запись вебинара будет выслана всем зарегистрировавшимся!

P.S. Кого рекламируем?

3 из 18

Page 4: Ib strategy 06

О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Преимущества и недостатки Интеграция Как выбрать? Типичные представители

4 из 18

Page 5: Ib strategy 06

Формулировка проблемы Конфиденциальная информация неконтролируемо

обращается внутри сети и уходит за ее пределы

Системы контроля не обеспечивают надлежащий уровень защиты

Нет ресурса классифицировать данные централизовано

Есть потребность в обмене конфиденциальными данными с контрагентами

5 из 18

Page 6: Ib strategy 06

Решение: что это такое и зачем это нужно Оргмеры

Системы контроля данных контроль доступа к информации

защита от утечек

Шифрование

Системы управления правамидоступа к документам

6 из 18

Page 7: Ib strategy 06

Архитектура

7 из 18

Консоль

управления

РС офицера ИБ

Агент

РС сотрудника

Политики

-----------------

Ключи

доступа

-----------------

Аудит

Сервер

авторизации

Ключи

Удостоверяющий

центр

Пользователи

Контроллер домена

Агент

РС внешнего

пользователя

Внутренние сегменты

Шлюз

DMZ

Смартфон

сотрудника

Агент

Ноутбук

сотрудника

Агент

Page 8: Ib strategy 06

Функциональные возможности Политики управления правами доступа

Защита содержимого документа

Отзыв прав доступа

Аудит действий пользователей

8 из 18

Page 9: Ib strategy 06

Как это работает: политики

9 из 18

Централизованное управление Кому: определяет список лиц, имеющих доступ к документу

Как: какие операции разрешены

Когда: в какое время можно работать с документом

Где: можно ли работать с документом только в корпоративной сети, или за ее пределами

Page 10: Ib strategy 06

Как это работает: защита содержимого Шифрование

Агенты: на рабочих станциях

на ноутбуках

на мобильных устройствах

10 из 18

Page 11: Ib strategy 06

Как это работает: отзыв прав доступа Отзыв прав у конкретного пользователя

Отзыв доступа к конкретным файлам

11 из 18

Page 12: Ib strategy 06

Как это работает: аудит Протоколирование действий пользователя

Протоколирование действия администратора

12 из 18

Page 13: Ib strategy 06

Преимущества и недостатки Преимущества

обеспечение гранулярной защиты независимость от способа передачи/обмена документами возможность изъятия документов из обращения полный аудит

Недостатки несамостоятельность человеческий фактор непрозрачный результат не используются российские

криптоалгоритмы

13 из 18

Page 14: Ib strategy 06

Интеграция Прикладные программы

Системы документооборота

Системы обмена почтовыми сообщениями

SIEM

DLP

14 из 18

Page 15: Ib strategy 06

Как выбрать Технические возможности конкретной системы

Используемые механизмы

Схема лицензирования

Интеграция

15 из 18

Page 16: Ib strategy 06

Типичные представители

16 из 18

Page 17: Ib strategy 06

Краткие итоги Системы управления правами доступа к данным – еще

один механизм контроля утечек

Системы управления правами доступа к данным –защита содержимого непосредственно

Системы управления правами доступа к данным –защита данных самими пользователями

Системы управления правамидоступа к данным – защита данныхза пределами контролируемой зоны

17 из 18

Page 18: Ib strategy 06

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Гаврилов Вадим[email protected]

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38

[email protected]

Следующая серия: Самый опасныйрод войск неприятеля - это свои предатели. Системы контроля привилегированных пользователей

26.08.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

[email protected]