SlideShare a Scribd company logo
1 of 33
Download to read offline
Access Rights Management Systems
Системы управления правами доступа
Данные в компании
• Права доступа файловой системы –
  основа безопасности данных
  и залог эффективности остальных средств защиты.

• Помимо специальных сред данные хранятся на
  файловых серверах Windows, Unix и др., на
  SharePoint, в Exchange.

• Неструктурированные данные – 50-80% от общего
  объёма данных предприятия.
Данные в компании
Данные накапливаются
Темпы роста объема неструктурированных данных:
             30%-50% в год
Сотрудники



                 !
!    !

                     !
Сложная вычислительная задача




               Пример – 5 ТБ данных,
               2000 пользователей
                                       Page 6
Избыточный доступ
                         Общий объем
                           данных    Объем данных,
На любом предприятии                    доступный
                                        сотруднику
существует проблема
избыточного доступа
пользователей к данным.



      Данные, необходимые
      сотруднику в рабочих целях
Избыточный доступ
По оценке IDC 80% утечек происходит внутри компании




  В 4 из 5 случаев - это кто-то из ваших сотрудников!
Избыточный доступ

      Стандартный функционал
       операционных систем –
простой инструмент назначения прав.


 Он не может помочь
   понять ситуацию,
дать ответы на вопросы
      аналитика.
Важные вопросы
• У кого есть доступ к данным ?

• Кто и как работает с данными?
• Где находится наиболее важная, конфиденциальная,
  требующая особого подхода информация?
• Как обеспечить минимально необходимый доступ к
  ней?
• У кого должен быть доступ к данным?
• Каковы риски, связанные с ибыточными правами
  доступа?
• Кто является владельцем данных?

• Какие данные, группы доступа, учетные записи не
  используются ?
Владельцы данных
     владелец данных ≠ создатель файла

    Владельцы данных – сотрудники, имеющие
    полномочия разрешать и запрещать доступ к
                     данным
                       и
    компетенции, чтобы делать это разумно и
                  ответственно.

Обычно начальники отделов и подразделений

К сожалению, 91% компаний не имеет орг. процессов по выявлению
владельцев данных. (по данным иссл.)
Владельцы данных
    и ИТ-специалисты

ИТ-специалист может управлять
правами, но не обладает знаниями о
важности информации.

Владелец данных знает о ценности и
структуре данных больше всех, но не
может управлять правами.
Что должна уметь идеальная система?
  Визуализация       Мониторинг       Рекомендации
существующего и     фактического      по сокращению
 потенциального    использования       избыточного
     доступа      файлового ресурса       доступа
А еще?
Выявление и назначение   Обнаружение неиспользуемых
  владельцев данных            данных и групп
Решение:

  Access
  Rights
ARMS
Management
 Systems
  Системы
 управления
  правами
   доступа
Инструментарий ARMS

     • Картина разрешений доступа     Windows Servers
     • Аудит событий доступа
                                          Unix Servers
     • Рекомендации по оптимизации
       разрешений и виртуальное          NAS Devices
       моделирование                       SharePoint
     • Определение владельцев данных        Exchange
     • Результаты контекстного поиска




© 2008 Varonis Systems. Proprietary and confidential.
Двунаправленное отображение прав




         От пользователя / группы

                    К пользователям
                        / группам                       К директориям
                                                          От директории

© 2008 Varonis Systems. Proprietary and confidential.
Двунаправленное отображение прав
  обнаружение и ликвидация путей утечки данных в
   системе безопасности
Анализ активности
                                                               • Наиболее/наименее
                                                                 активные пользователи
                                                               • Наиболее/наименее
                                                                 активные директории
                                                               • Аномальное поведение




© 2008 Varonis Systems. Proprietary and confidential.
Аудит событий доступа




                                                            Поиск, сортировка,
                                                               группировка


© 2008 Varonis Systems. Proprietary and confidential.
Рекомендации



                                                        Для пользователя
              Что будет если ?




                                                                       Избыточный доступ ?




© 2011 Varonis Systems. Proprietary and confidential.
Простота и удобство интерфейса

      Наглядное двунаправленное
       отображение прав

      Управление правами доступа в
       несколько кликов

      Моделирование изменений -
       страховка от ошибок

      Назначение временного доступа на
       определенный интервал
Распознать угрозу: Открытые всем папки с
    конфиденциальной информацией




                    267
                    5126
Выявление и назначение владельцев данных




                                                        Активные
                                                          пользователи


© 2008 Varonis Systems. Proprietary and confidential.
Выявление и назначение владельцев данных




                                                        Правая кнопка
                                                        Назначить
                                                         владельца




© 2008 Varonis Systems. Proprietary and confidential.
Отчеты, вовлечение владельца данных




                                                        Активность

                     Разрешения
                        доступа

© 2008 Varonis Systems. Proprietary and confidential.
Распределенное управление правами доступа


 Финансы                 Производство




IT
                        Персонал
Десятки настраиваемых отчетов
 Гибкая настройка параметров дает
  максимально полную информацию об
  использовании данных (открытие,
  копирование, модификация, перемещение и
  др.)
«Правильная» логика управления
              правами доступа

Риск




                    • Делегирование принятия решений
                    • Переход на новые бизнес-процессы,
                      связанные с реализацией прав доступа
Тестирование продуктов
                                          Файловый сервер
                                          • Windows, Unix
                                          • NAS
                                          • SharePoint
Пользователи                              • Echange
Active Directory
     LDAP          • Система управления
      NIS            правами доступа
                     (ARMS)



      Срок тестирования – от 2х недель
      Поддержка виртуальных серверов
Итог
Управление неструктурированными
 данными сегодня:

Во-первых, очень трудоёмко, а значит, имеет
 высокую стоимость

Во-вторых, стандартные средства не дают
 нужного функционала для анализа
Итог
Система управления правами доступа это:
• оптимизация прав доступа до минимально
  необходимых, а значит, снижение рисков
  информационной безопасности
• сокращение затрат на оперативную деятельность,
  системы хранения, проведение аудита и
  соответствие требованиям стандартов
• виртуальное моделирование, анализ поведения
  пользователей, рекомендации необходимых изменений
• эффективное расследование инцидентов и
  анализ любой активности пользователей
• определение владельцев данных и автоматизация
  процесса контроля и управления доступом
7 причин, по которым
         вам не нужна ARMS
• Вы прекрасно знаете, что делают оба ваших
  сотрудника с вашим единственным файлом
• 30% вашего персонала – системные администраторы
• Вы любите проводить выходные, прибираясь в папках
• У вас есть запасной сервер на всякий случай
• Информация в вашей сети предназначена для
  дезинформации конкурентов
• Вы и так знаете, кто организует утечки в вашей
  компании
• Вам неловко сократить отдел по поиску ненужной
  информации!

More Related Content

Viewers also liked

как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступаExpolink
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияExpolink
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...Expolink
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасностьExpolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от esetExpolink
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...Expolink
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsExpolink
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесаExpolink
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!Expolink
 

Viewers also liked (16)

как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
 
Risspa
RisspaRisspa
Risspa
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 

Similar to система управления правами доступа Varonis бпк

CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБExpolink
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамNick Turunov
 
Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...Nick Turunov
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...Andrey Akulov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Nick Turunov
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...КРОК
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)КРОК
 
Oracle Data Warehouse Cloud
Oracle Data Warehouse CloudOracle Data Warehouse Cloud
Oracle Data Warehouse CloudAndrey Gorbunov
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдокRAMEC
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных Oleksii Tsipiniuk
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaborationAleksei Goldbergs
 
SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013Ilia Sotnikov
 

Similar to система управления правами доступа Varonis бпк (20)

CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБ
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
 
Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Oracle Data Warehouse Cloud
Oracle Data Warehouse CloudOracle Data Warehouse Cloud
Oracle Data Warehouse Cloud
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

система управления правами доступа Varonis бпк

  • 1. Access Rights Management Systems Системы управления правами доступа
  • 2. Данные в компании • Права доступа файловой системы – основа безопасности данных и залог эффективности остальных средств защиты. • Помимо специальных сред данные хранятся на файловых серверах Windows, Unix и др., на SharePoint, в Exchange. • Неструктурированные данные – 50-80% от общего объёма данных предприятия.
  • 4. Данные накапливаются Темпы роста объема неструктурированных данных: 30%-50% в год
  • 6. Сложная вычислительная задача Пример – 5 ТБ данных, 2000 пользователей Page 6
  • 7. Избыточный доступ Общий объем данных Объем данных, На любом предприятии доступный сотруднику существует проблема избыточного доступа пользователей к данным. Данные, необходимые сотруднику в рабочих целях
  • 8. Избыточный доступ По оценке IDC 80% утечек происходит внутри компании В 4 из 5 случаев - это кто-то из ваших сотрудников!
  • 9. Избыточный доступ Стандартный функционал операционных систем – простой инструмент назначения прав. Он не может помочь понять ситуацию, дать ответы на вопросы аналитика.
  • 10. Важные вопросы • У кого есть доступ к данным ? • Кто и как работает с данными? • Где находится наиболее важная, конфиденциальная, требующая особого подхода информация? • Как обеспечить минимально необходимый доступ к ней? • У кого должен быть доступ к данным? • Каковы риски, связанные с ибыточными правами доступа? • Кто является владельцем данных? • Какие данные, группы доступа, учетные записи не используются ?
  • 11. Владельцы данных владелец данных ≠ создатель файла Владельцы данных – сотрудники, имеющие полномочия разрешать и запрещать доступ к данным и компетенции, чтобы делать это разумно и ответственно. Обычно начальники отделов и подразделений К сожалению, 91% компаний не имеет орг. процессов по выявлению владельцев данных. (по данным иссл.)
  • 12. Владельцы данных и ИТ-специалисты ИТ-специалист может управлять правами, но не обладает знаниями о важности информации. Владелец данных знает о ценности и структуре данных больше всех, но не может управлять правами.
  • 13. Что должна уметь идеальная система? Визуализация Мониторинг Рекомендации существующего и фактического по сокращению потенциального использования избыточного доступа файлового ресурса доступа
  • 14. А еще? Выявление и назначение Обнаружение неиспользуемых владельцев данных данных и групп
  • 15. Решение: Access Rights ARMS Management Systems Системы управления правами доступа
  • 16. Инструментарий ARMS • Картина разрешений доступа Windows Servers • Аудит событий доступа Unix Servers • Рекомендации по оптимизации разрешений и виртуальное NAS Devices моделирование SharePoint • Определение владельцев данных Exchange • Результаты контекстного поиска © 2008 Varonis Systems. Proprietary and confidential.
  • 17. Двунаправленное отображение прав От пользователя / группы К пользователям / группам К директориям От директории © 2008 Varonis Systems. Proprietary and confidential.
  • 18. Двунаправленное отображение прав  обнаружение и ликвидация путей утечки данных в системе безопасности
  • 19. Анализ активности • Наиболее/наименее активные пользователи • Наиболее/наименее активные директории • Аномальное поведение © 2008 Varonis Systems. Proprietary and confidential.
  • 20. Аудит событий доступа Поиск, сортировка, группировка © 2008 Varonis Systems. Proprietary and confidential.
  • 21. Рекомендации Для пользователя Что будет если ? Избыточный доступ ? © 2011 Varonis Systems. Proprietary and confidential.
  • 22. Простота и удобство интерфейса  Наглядное двунаправленное отображение прав  Управление правами доступа в несколько кликов  Моделирование изменений - страховка от ошибок  Назначение временного доступа на определенный интервал
  • 23. Распознать угрозу: Открытые всем папки с конфиденциальной информацией 267 5126
  • 24. Выявление и назначение владельцев данных Активные пользователи © 2008 Varonis Systems. Proprietary and confidential.
  • 25. Выявление и назначение владельцев данных Правая кнопка Назначить владельца © 2008 Varonis Systems. Proprietary and confidential.
  • 26. Отчеты, вовлечение владельца данных Активность Разрешения доступа © 2008 Varonis Systems. Proprietary and confidential.
  • 27. Распределенное управление правами доступа Финансы Производство IT Персонал
  • 28. Десятки настраиваемых отчетов  Гибкая настройка параметров дает максимально полную информацию об использовании данных (открытие, копирование, модификация, перемещение и др.)
  • 29. «Правильная» логика управления правами доступа Риск • Делегирование принятия решений • Переход на новые бизнес-процессы, связанные с реализацией прав доступа
  • 30. Тестирование продуктов Файловый сервер • Windows, Unix • NAS • SharePoint Пользователи • Echange Active Directory LDAP • Система управления NIS правами доступа (ARMS) Срок тестирования – от 2х недель Поддержка виртуальных серверов
  • 31. Итог Управление неструктурированными данными сегодня: Во-первых, очень трудоёмко, а значит, имеет высокую стоимость Во-вторых, стандартные средства не дают нужного функционала для анализа
  • 32. Итог Система управления правами доступа это: • оптимизация прав доступа до минимально необходимых, а значит, снижение рисков информационной безопасности • сокращение затрат на оперативную деятельность, системы хранения, проведение аудита и соответствие требованиям стандартов • виртуальное моделирование, анализ поведения пользователей, рекомендации необходимых изменений • эффективное расследование инцидентов и анализ любой активности пользователей • определение владельцев данных и автоматизация процесса контроля и управления доступом
  • 33. 7 причин, по которым вам не нужна ARMS • Вы прекрасно знаете, что делают оба ваших сотрудника с вашим единственным файлом • 30% вашего персонала – системные администраторы • Вы любите проводить выходные, прибираясь в папках • У вас есть запасной сервер на всякий случай • Информация в вашей сети предназначена для дезинформации конкурентов • Вы и так знаете, кто организует утечки в вашей компании • Вам неловко сократить отдел по поиску ненужной информации!