Как построить систему управления информационными рисками

1,105 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,105
On SlideShare
0
From Embeds
0
Number of Embeds
333
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Как построить систему управления информационными рисками

  1. 1. Как построить систему управления информационными рисками в организации с территориально-распределённой инфраструктурой www.redsealnetworks.com
  2. 2. Информационная безопасность организации То что Вы знаете ВАША СЕТЬ То, что Вам не известно То, что Вы хотите знать www.redsealnetworks.com www.altirix.ru 2 © 2013 ООО «Альтирикс системс»
  3. 3. Информационная безопасность организации Постоянная угроза кибератак Растущие требования со стороны пользователей То, что Вы знаете ВАША СЕТЬ Растущие требования регуляторов Бюджетные ограничения Системные сбои и простой оборудования Сложность эксплуатации при расширении числа систем и пользователей 3 3 Нехватка квалифицированных специалистов www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  4. 4. Информационная безопасность организации Насколько эффективны имеющиеся механизмы защиты? Какие уязвимости действительно опасны? Какой сценарий организации доступа к ресурсам является наиболее рискованным? Насколько объективен имеющийся анализ рисков? ВАША СЕТЬ То, что Вы не знаете Насколько хорошо выполняются требования регуляторов? Как контролируется «темная область» сети? 4 4 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  5. 5. Информационная безопасность организации Как автоматизировать анализ соответствия? Как быстро оценить ущерб от атаки? Каков риск при организации доступа к ресурсам? ВАША СЕТЬ Как правильно расставить приоритеты уязвимостям? Как минимизировать риски кибератак? То, что Вы хотите знать Какова общая картина информационных рисков? 5 5 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  6. 6. Цели системы управления рисками Минимизация рисков использования информационных технологий, выработка оптимальных механизмов и сценариев защиты информационных активов организации То, что Вы знаете Система управления информационными рисками То, что Вы хотите узнать 6 6 То, что Вам не известно www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  7. 7. Система управления информационными рисками Особенности 1 Операционная эффективность Визуализация Всей инфраструктуры сети Анализ рисков Автоматизация 2 Повышение защищенности Автоматизированная проверка контролей Анализ 3 Приоритезация угроз 7 7 Непрерывное соблюдение требований www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  8. 8. Система решает многие проблемы Минимизация директдоступа к критичным информационным активам Оптимизация политики внутрисетевого доступа Предотвращение атак Оптимизация политики мобильного доступа Непосредственное определение уязвимого устройства Критичные активы МЭ Раскрытие «темной области» сети Финансы Выбор критически уязвимых хостов, приоритезация DMZ Оценка изменения настроек МЭ и вероятных угроз МЭ ИТ-специалисты Использование лучших практик (BPC’s) для проверки настроек устройств 8 8 Оценка рисков, выбор оптимальных сценариев www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. © RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
  9. 9. Архитектура системы Непрерывный мониторинг Применение метрик анализа рисков и ИБ Визуализация сети и рисков Единая платформа Аппарат анализа & выработки конечного решения Топологическая карта сети Сбор конфигураций устройств Моделирование угроз Передача событий SIEM Контроль изменений Workflow Аппарат корреляции рисков и сценариев Библиотека угроз GRC Аппарат сбора исходных данных Правила МЭ, СОВ Таблицы маршрутизации Конфигурации устройств удаленного доступа Конфигурации балансировщиков нагрузки 9 9 Результаты сканирования портов и устройств www.redsealnetworks.com www.altirix.ru © 2012 2012 RedSeal Networks, Inc. All rights reserved. 2013 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  10. 10. Особенности • Сети могут не иметь физической сегментации • Логическое сегментирование по ресурсам • Определение правил доступа и правил МЭ между зонами • Могут быть бизнес-правила доступа и разграничения • Уведомление о нарушениях политик • PCI Policy Compliance 10 10 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  11. 11. Контроли • Более 120+ лучших практик и отраслевых стандартов • Поддержка NIST, ISO, DISA, вендоров • Определение небезопасных служб и конфигураций • Кастомизация контролей (приказ 21, приказ 17, НПС и т.п.) DNS Not Configured Default Admin Password TELNET Enabled Stealth Rule Missing Floodguard Disabled TELNET Enabled SNMP Write Access Enabled HTTP Management Enabled on Device 11 11 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  12. 12. Анализ прав доступа  Детализация доступа, вкл. пути  Углубление в отдельные устройства, чтобы увидеть соответствующие строки в файле конфигурации устройства 12 12 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  13. 13. Визуализация угроз Угрозы из «не надежных» зон  Выберите одно или несколько устройств, подсеть или зону, чтобы узнать: Доступ из «надежных» зон - Какой доступ может быть им получен? - Какой доступ имеется? - Какие угрозу могут быть? - Какие риски, последствия угрозы? 13 13 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  14. 14. Визуализация рисков • Определение высоких рисков по хостам, протоколам • Приоритезация уязвимостей: – Вероятность реализации – Величина риска – Конечный риск для организации • Оценка эффективности существующих мер 14 14 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  15. 15. Визуализация контролей • Показатели KPI’s • • • • Ключевые аспекты рисков • • • • • Отчет по контролям и процессам Выделение опасных трэндов Акцентирование на превентивных мерах Сетевой доступ Управление уязвимостями Выполнение требований Учет лучших практик Настройка отчетов • • • PDF и CSV экспорт Конвертация в сторонние приложения Поддержка русского языка в отчетах 15 15 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  16. 16. Отрывок отчета о рисках 16 16 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
  17. 17. 192029, Санкт-Петербург, проспект Обуховской Обороны, 70/2 т. +7 812 716 1414 ф. +7 812 313 1087 info@altirix.ru www.altirix.ru, альтирикс.рф www.redsealnetworks.com

×