Дмитрий Сергеев Специалист по инфраструрктным решениям Microsoft Россия Идентификация и управление правами доступа госслужащих к ведомственной информации.

Презентация:



Advertisements
Похожие презентации
Реализация проекта по созданию объединенной инфраструктуры электронного правительства Московской области.
Advertisements

Развертывание комплекса антивирусной защиты Kaspersky Open Space Security (6.0 MP4) для рабочих станций и серверов в гетерогенных * сетях Сергей Юшков.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
MobileIron Confidential 1 Защита корпоративных приложений на мобильных устройствах Кривонос Алексей, технический директор headtechnology RU MobileIron.
Microsoft Dynamics CRM. Управление сервисом Списки ожидания Обращение Контракты База знаний.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Методы и средства обеспечения информационной безопасности в системе 1С:Предприятие 8.1 П.Б.Хорев доцент кафедры информационной безопасности РГСУ.
Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)
Платформа eDocLib: Удобный архив.Быстрый поиск.Надежное хранение данных из любых источников.
Jump Start: все о Windows Server 2012 R2 Александр Шаповал Эксперт по стратегическим технологиям Георгий А. Гаджиев Эксперт по информационной инфраструктуре.
Технологические аспекты формирования инфраструктуры электронного правительства на базе Единого национального оператора.
Алексей Исупов, Руководитель проекта, ЗАО ТД Перекресток.
Формирование региональных сегментов инфраструктуры электронного правительства на базе Единого национального оператора.
Мир, где все связаны Сергей Лисачев
Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
XV Национальный форум информационной безопасности «Инфофорум-2013» 6 февраля 2013 года Построение комплексной системы информационной безопасности в ОАО.
Облачные технологии для медицины – вопросы безопасности И.А.Трифаленков, начальник отдела ИБ проекта «Информационное общество»
Транксрипт:

Дмитрий Сергеев Специалист по инфраструрктным решениям Microsoft Россия Идентификация и управление правами доступа госслужащих к ведомственной информации как важнейший принцип обеспечения информационной безопасности

Инфраструктура: фундамент для ИТ Базовая инфраструктура Решение общих для всех компонентов и подсистем задач Типовые приложения Специализированные приложения 2

Что такое информационная система? Современная информационная система – это средство работы с данными Основные компоненты информационной системы Объекты Субъекты Информационное взаимодействие Обеспечение информационной безопасности при доступе к данным – одна из ключевых задач ИТ 3

Доступ к информации – основные этапы 4

Уровни зрелости ИБ (концептуальные) 0 - Внедрение базовых механизмов защиты 1 - Создание комплексных систем обеспечения ИБ 2 - Унификация и интеграция механизмов защиты 3 - Управление информационными рисками 5

Уровни зрелости ИБ (технологические) 0 «охота и собирательство» Парольная защита, ACL (на уровне и средствами ОС и СУБД) 1 «феодальная» Антивирусы, firewalls, VPN, SSL, шифрование данных 2 «возрождение» PKI, EAM (системы управления доступом), SSO, IDS, системы контентной фильтрации 3 «индустриальная» DRM (системы управления цифровыми правами), аудит, системы управления информационной безопасностью и глобальный PKI, контроль целостности 6

Идентификация в ИТ-системах Данные о пользователях могут превратиться в настоящий кошмар для службы информатизации 7

Идентификация в актуальном контексте 8 Актуально Кредитная карта в банкомате Паспорт на пограничном контроле Полис ОМС в медучереждении LiveID на сервере Hotmail Вне контекста ДК на пограничном контроле Полис ОМС в банкомате ИНН в ГИБДД В зависимости от ситуации Паспорт в банкомате ИНН в медучереждении LiveID на Mail.ru

Учетные данныеУчетные данные ПривилегииПривилегии ПрофилиПрофили ПолитикиПолитики Единая точка входа (SSO)Единая точка входа (SSO) Пользователи ОС Windows Сетевые ресурсыСетевые ресурсы Общие папкиОбщие папки ПринтерыПринтеры ПолитикиПолитики Серверы Windows КонфигурацияКонфигурация БезопасностьБезопасность КарантинКарантин ПолитикиПолитики Клиенты Windows МИС (EMR)МИС (EMR) ЛИСЛИС RIS/PACSRIS/PACS Специализированные ИС Сведения о продуктеСведения о продукте ПривилегииПривилегии ПрофилиПрофили ПолитикиПолитики Автоматическое развертываниеАвтоматическое развертывание Продукты Microsoft КонфигурацияКонфигурация Качество обслуживанияКачество обслуживания Политики безопасностиПолитики безопасности Единая точка входа (SSO)Единая точка входа (SSO) Сетевые устройства КонфигурацияКонфигурация Политики безопасностиПолитики безопасности VPN и удаленный доступVPN и удаленный доступ КарантинКарантин Единая точка входа (SSO)Единая точка входа (SSO) Службы брандмауэра Единая точка входа (SSO)Единая точка входа (SSO) Автоматическое развертываниеАвтоматическое развертывание КонфигурацияКонфигурация Данные каталога, относящиеся к приложениюДанные каталога, относящиеся к приложению Приложения сторонних производителей Эффективность работыЭффективность работы Повышение безопасностиПовышение безопасности Повышение производительностиПовышение производительности ВзаимосовместимостьВзаимосовместимость Active Directory Active Directory – ключевой компонент базовой инфраструктуры Что такое Active Directory 9

Унификация управления и контроля доступа 10

Прием на работу -Создание учетных записей -Назначение прав Организацонные изменения -Перевод сотрудников -Изменение уровня доступа -Изменение аттрибутов Управление паролями -Стойкость -Восстановление -Сброс/синхронизация Увольнение -Удаление/блокировка -Отзыв прав доступа Единый жизненный цикл учетных данных 11

СОТРУДНИКИ ПРИЛОЖЕНИЯ ПЛАТФОРМА Государственные ведомства Системы межведомственного взаимодействия Контрагенты (поставщики, партнеры) Мобильные сотрудники Потребители государственных услуг Единая платформа взаимодействия 12

Active Directory – часть Windows Server 13 Филиал Применение политик и обеспечение безопасности Платформа веб-служб и приложений Управление сервером Высокая доступность Виртуализация сервера Доступ к приложениям из любого места

Разносторонний контроль правил, относящихся к используемым паролям История, срок действия, минимальная и максимальная длина, сложность Определение правил блокировки учетной записи Длительность, порог, время сброса Возможность использования двухфакторной проверки подлинности Смарт-карты, биометрические данные, другие типы ключей Расширение действия политик безопасности на другие системы (не Windows) с помощью Kerberos & LDAP Повышение безопасности 14

Использование AD как единой точки входа (SSO) для удаленных пользователей Управление удаленным и VPN-доступом с помощью групповых политик Применение политик независимо от способа входа клиента в систему После подключения система управления доступом может выполнить следующие действия: изоляция клиента до проверки его надежности предоставление надежным клиентам доступа к сетевым ресурсам изоляция клиентов, не прошедших проверку предоставление изолированным клиентам доступа к некоторым ресурсам для обновления и исправления системы Применение для удаленных пользователей строгой проверки подлинности Повышение безопасности 15

Шаблоны безопасности гарантируют защищенность ИТ-инфраструктуры во всей организации Блокирование возможности изменения конфигурации и настроек ПК конечными пользователями Политики ограниченного использования программ помогают контролировать списки ПО, которое можно запускать на рабочих станциях Возможность аудита событий и изменений Управление множеством параметров с помощью групповых политик Повышение безопасности 16

Выполните исследование совокупной стоимости владения и/или исследование окупаемости инвестиций в ИТ для расчета затрат и выгоды. Используйте семинары Microsoft или партнеров для оценки текущей эффективности и возможностей ее повышения Создайте план развертывания определите результаты, участников, временные рамки и требования. Используйте шаблоны планов Создайте план развертывания определите результаты, участников, временные рамки и требования. Используйте шаблоны планов Используйте методические рекомендации Microsoft для создания образов серверов и пакетов приложений Следуйте рекомендациям и лучшим примерам используйте услуги партнеров Используйте методологические рекомендации для интеграции решения в существующую среду Оценка Планирование Построение Развертывание Эксплуатация Предварительное планирование Обучайте пользователей новым возможностям, адаптируйте бизнес-процессы и оценивайте результаты Адаптация Этапы внедрения Active Directory 17

Спасибо за внимание! Дмитрий Сергеев Специалист по инфраструрктным решениям Microsoft Россия