Безопасность: от «бумажных» процессов к реальной защищенности Дмитрий Степанюк Positive Technologies.

Презентация:



Advertisements
Похожие презентации
"Бумажная безопасность" - как угроза информационному обществу Борис Симис Директор по развитию Positive Technologies.
Advertisements

Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
ЦЕНТРЫ КОМПЕТЕНЦИИ по информационной безопасности СОЗДАНИЕ ЕДИНОЙ СИСТЕМЫ АУДИТА И МОНИТОРИНГА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ИC промышленных предприятий: защитить нельзя взломать.
Информационная безопасность как часть бизнеса. Комплексный подход к построению систем управления безопасностью Буйдов Александр Заместитель генерального.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
Реализация проекта по созданию объединенной инфраструктуры электронного правительства Московской области.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Практика проведения аудитов информационной безопасности на крупных предприятиях Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»
Применение Radmin для техподдержки сотрудников банка. Примеры успешного внедрения. Виталий Лавров менеджер по работе с ключевыми клиентами компании Фаматек.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Повышение эффективности процессов управления учетными записями в ОАО МТС Максим Медведев Директор по проектам Департамент информационной безопасности ОАО.
Информационная безопасность в медицине С чего начать?
Определение Аудит информационной безопасности ИС - это независимый, комплексный процесс анализа данных о текущем состоянии информационной системы предприятия,
Новософт 2010 Автоматизированная система обработки метрологической информации « АСОМИ » о системе.
ПОЛИТИКА КОРПОРАТИВНОЙ ИНФОРМАТИЗАЦИИ ОАО «РЖД». О А О « Р О С С И Й С К И Е Ж Е Л Е З Н Ы Е Д О Р О Г И » 2 Утверждена распоряжением президента ОАО «РЖД»
Новая ИТ-стратегия для государственных организаций. Особенности аудита и лицензирования программного обеспечения. ИТ-образование для государственных организаций.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
Транксрипт:

Безопасность: от «бумажных» процессов к реальной защищенности Дмитрий Степанюк Positive Technologies

Немного истории Телеком Можете провести Pentest? Легче легкого!

Сначала мы подключились к сети… C:\>tracert -d Tracing route to [ ] over a maximum of 30 hops: 1 * * * Request timed out ms 13 ms 5 ms ms 6 ms 5 ms

Потом немного посканировали сеть #sh run Using out of bytes ! version ! username test1 password 7 username antipov password 7 username gordey password 7 username anisimov password 7 username petkov password 7 username mitnik password 7 username jeremiah password 7

Потом немного послушали трафик

Потом настроили VPN… Так удобней

В результате… Контроль над 500 маршрутизаторами, включая: MPLS-магистраль Узлы доступа пользователей Хостинг-площадки Получен доступ к внутренним ресурсам: Система биллинга (20000 паролей пользователей) Рабочие станции администраторов Система оплаты труда и HR-база

Немного статистики Количество атак Adobe Reader 28,6%47% Количество PDF файлов Причины: В 2008 году было обнаружено 19 уязвимостей в Adobe Reader Отсутствие системы централизованного обновления продуктов Adobe По данным F-Secure

В чем причина? У компаний плохо с управлением ИБ? Полный набор всего нормативного обеспечения Технические стандарты на все типы систем НО! 30% требований нереализуемы, неприменимы или противоречивы Контроль за соблюдением требований отсутствует Цикл технического аудита по 10% систем занимает год (т.е. практические отсутствует)

Как бороться с «бумажной безопасностью»? Как сблизить «бумагу» и реальную ситуацию с защищенностью? Как не «утонуть» в требованиях разнообразных стандартов? Как контролировать приобретенные компании и подразделения? Как эффективно контролировать текущее состояния защищенности и соответствия стандартам? Как оценить трудозатраты на процессы ИБ и ИТ?

Пример решения. Лукоил Задачи Поддержка соответствия стандарту ISO Автоматизация контроля соответствия корпоративным требованиям ИБ Снижение затрат на технические аудиты Повышение защищенности инфраструктуры Решение Внедрение комплексной системы мониторинга защищенности на основе MaxPatrol

Пример решения. Лукоил Результаты Существующие технические стандарты реализованы в системе MaxPatrol Запущен мониторинг безопасности ИТ-ресурсов Существенно снижены временные и трудозатраты на аудиты и поддержание соответствия Получена актуальная и оперативная картина уровня защищенности

Пример решения. Вымпелком Задачи Соответствие SoX, ФЗ «О персональных данных» Контроль защищенности критичных для бизнеса систем Контроль поглощенных компаний Оценка защищенности Web-приложений Решение Внедрение комплексной системы мониторинга защищенности на основе MaxPatrol

Пример решения. Вымпелком Результаты Полное понимание текущей ситуации в регионах и ее динамики Возможно использования одного решения Снижение трудозатрат в регионах Уязвимости во внешних службах устраняются до внедрения

Пример решения. ГМК «Норильский Никель» Задачи Развитие СУИБ на базе ISO Внедрение процесса мониторинга и аудита Контроль безопасности аутсорсинговых и интеграционных проектов Своевременный контроль изменений Решение Внедрение системы анализа защищенности и контроля изменений на основе MaxPatrol

Пример решения. ГМК «Норильский Никель» Результаты Разработан полный комплект технических стандартов (Windows, Unix, Oracle, SAP….) Внедрен процесс мониторинга и аудита Эксплуатация системы передана ИТ Внедрен набор KPI аутсорсинговых проектов Своевременный контроль изменений

Пример решения. ОАО «Газпромнефть» Задачи Развитие СУИБ на базе ISO Контроль эффективности ИТ и ИБ Контроль поглощенных компаний Контроль «черного ящика» ERP Решение Внедрение системы анализа защищенности и контроля изменений на основе MaxPatrol

Пример решения. ОАО «Газпромнефть» Результаты Актуальные данные по защищенности ERP, инфраструктурных и прикладных систем Использование библиотеки стандартов CIS, Positive Technologies Разработка плана действий для поглощенных компаний

Разные задачи

Разные компании

Одно решение

Спасибо за внимание! Дмитрий Степанюк