Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Техническая реализация интеграции систем
класса IT-GRC и систем контроля защищенности и
соответствия стандартам
Positive H...
Докладчик
• Марат Рахимов
• Инженер-проектировщик в
ООО «Газинформсервис»
• Выпускник НИУ ИТМО 2013 г.
• rahimov-m@gaz-is....
Сокращения и названия
• IT GRC – системы IT Governance, Risk and
Compliance Management
• СКЗСС – система контроля защищенн...
Модель организации ИБ в компании
4
GRC
Управление событиями и
инцидентами ИБ
Управлениедоступом
Криптография
Безопасность ...
Современная тенденция №1
Наращивание функциональности системы КЗСС
• Продукты нацелены не только на реализацию
отдельной ф...
Современная тенденция №1
Наращивание функциональности системы КЗСС
• Однако, возможностей систем КЗСС для
реализации полно...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC
• Альтернативный путь развития систем КЗСС – это
разработка интег...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (1)
• использование данных из систем КЗСС для
определения ...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (2)
• формирование планов по устранению обнаруженных
несоо...
Реализация интеграции на примере
системы MaxPatrol и системы САПУИБ
ООО «Газинформсервис» на базе RSA Archer GRC
Процесс реализации интеграции
• Анализ исходного XML отчёта
MaxPatrol
• Подготовка в системе RSA Archer
GRC приложений для...
Анализ исходного XML отчёта
MaxPatrol
• Структура отчета MaxPatrol определяется
XSD схемой.
• Эталонный XML отчет, построе...
Анализ исходного XML отчёта
MaxPatrol
• Для генерации эталонного XML отчёта на основе XSD схем можно
воспользоваться функц...
Анализ исходного XML отчёта
MaxPatrol
• В зависимости от типа
выгружаемого из MaxPatrol
отчета могут быть включены
или иск...
Подготовка в системе RSA Archer GRC
приложений для загрузки данных
• Для обработки данных из системы
MaxPatrol в целях реа...
Подготовка в системе RSA Archer GRC
приложений для загрузки данных
Структура модуля была разработана с учетом структуры эт...
Настройка встроенного механизма
интеграции RSA Archer GRC
Демонстрация видео
1
Настройка встроенного механизма
интеграции RSA Archer GRC
<?xml version='1.0'?>
<xsl:stylesheet version="1.0"
xmlns:xsl="h...
Настройка встроенного механизма
интеграции RSA Archer GRC
• Встроенный в систему RSA Archer GRC
механизм интеграции загруж...
Использование загруженных данных
в процессе управления уязвимостями
• После осуществления импорта становится
возможным упр...
Выводы
• Интеграция систем КЗСС и систем класса
GRC позволяет:
• используя возможности GRC систем по
централизованному упр...
Спасибо за внимание.
Вопросы?
Upcoming SlideShare
Loading in …5
×

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам

845 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам

  1. 1. Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам Positive Hack Days 2014 21 мая 2014 г.
  2. 2. Докладчик • Марат Рахимов • Инженер-проектировщик в ООО «Газинформсервис» • Выпускник НИУ ИТМО 2013 г. • rahimov-m@gaz-is.ru корпоративная • themarat@gmail.com личная • Санкт-Петербург 2
  3. 3. Сокращения и названия • IT GRC – системы IT Governance, Risk and Compliance Management • СКЗСС – система контроля защищенности и соответствия стандартам • СОЗ – система оценки защищенности • САЗ – система анализа защищенности • Система для управления уязвимостями • Vulnerability & Compliance Management System • Vulnerability Assessment System 3
  4. 4. Модель организации ИБ в компании 4 GRC Управление событиями и инцидентами ИБ Управлениедоступом Криптография Безопасность данных Безопасность приложений Безопасность ОС Сетевая безопасность Физическая безопасность • Сканирование системного ПО • Сканирование веб-приложений • Сканирование прикладного ПО • Контроль целостности данных • Подготовка данных для загрузки в SIEM системы • Сканирование сетевой инфраструктуры и конфигурации оборудования Система КЗССИнтеграция
  5. 5. Современная тенденция №1 Наращивание функциональности системы КЗСС • Продукты нацелены не только на реализацию отдельной функциональной возможности (к примеру, сканирование сетевой инфраструктуры), но и помогают целиком выстраивать процессы управления уязвимостями и соответствием техническим стандартам. 5
  6. 6. Современная тенденция №1 Наращивание функциональности системы КЗСС • Однако, возможностей систем КЗСС для реализации полноценного управления процессами ИТ и ИБ недостаточно. 6
  7. 7. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC • Альтернативный путь развития систем КЗСС – это разработка интеграционных решений с системами IT-GRC, предназначенными для автоматизации корпоративного управления ИТ и ИБ на основе оценки и обработки рисков в соответствии с требованиями (правовыми, нормативными). 7
  8. 8. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (1) • использование данных из систем КЗСС для определения рисков ИБ, ИТ с точки зрения бизнеса; • связка данных с бизнес-активами компании; • классификация обнаруженных уязвимостей и несоответствий в зависимости от их критичности для бизнеса; • 8
  9. 9. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (2) • формирование планов по устранению обнаруженных несоответствий с учетом выявленных приоритетов; • назначение задач ответственным лицам с учетом организационно-штатной структуры компании; • контролировать выполнения поставленных задач. 9
  10. 10. Реализация интеграции на примере системы MaxPatrol и системы САПУИБ ООО «Газинформсервис» на базе RSA Archer GRC
  11. 11. Процесс реализации интеграции • Анализ исходного XML отчёта MaxPatrol • Подготовка в системе RSA Archer GRC приложений для загрузки данных • Настройка встроенного механизма интеграции RSA Archer GRC • Выгрузка XML отчёта MaxPatrol в заданную директорию • Анализ системой RSA Archer GRC XML файла отчёта • Импорт системой RSA Archer GRC имеющихся в отчете данных
  12. 12. Анализ исходного XML отчёта MaxPatrol • Структура отчета MaxPatrol определяется XSD схемой. • Эталонный XML отчет, построенный по XSD схеме, содержит все элементы и атрибуты, которые можно получить при выгрузке различных типов отчетов MaxPatrol. • Таким образом, для реализации полной интеграции с RSA Archer необходимо основываться на эталонном XML отчете.
  13. 13. Анализ исходного XML отчёта MaxPatrol • Для генерации эталонного XML отчёта на основе XSD схем можно воспользоваться функциональностью <oXygen> XML Editor.
  14. 14. Анализ исходного XML отчёта MaxPatrol • В зависимости от типа выгружаемого из MaxPatrol отчета могут быть включены или исключены те или иные его блоки. • К примеру, в отчете по аудиту будут отсутствовать блоки compliances, controls, user_controls. Эти блоки появятся в отчете по соответствию требованиям. • Эталонный отчет содержит все, что может быть выгружено из MaxPatrol.
  15. 15. Подготовка в системе RSA Archer GRC приложений для загрузки данных • Для обработки данных из системы MaxPatrol в целях реализации процесса управления уязвимостями в системе RSA Archer GRC был создан специальный модуль «Интеграция с MaxPatrol». •
  16. 16. Подготовка в системе RSA Archer GRC приложений для загрузки данных Структура модуля была разработана с учетом структуры эталонного XML отчета MaxPatrol.
  17. 17. Настройка встроенного механизма интеграции RSA Archer GRC Демонстрация видео 1
  18. 18. Настройка встроенного механизма интеграции RSA Archer GRC <?xml version='1.0'?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <container> <xsl:apply-templates/> </container> </xsl:template> <xsl:template match="@*|node()"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> </xsl:copy> </xsl:template> <xsl:template match="soft"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> <key> <xsl:value-of select="@id" /> - <xsl:value-of select="../../@ip" /> </key> </xsl:copy> </xsl:template> <xsl:template match="content/data/host/scan_objects/soft/vulners/vulner"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> <key> <xsl:value-of select="@id" /> - <xsl:value-of select="../../@id" /> - <xsl:value-of select="../../../../@ip" /> - <xsl:number/> </key> </xsl:copy> </xsl:template> </xsl:stylesheet>
  19. 19. Настройка встроенного механизма интеграции RSA Archer GRC • Встроенный в систему RSA Archer GRC механизм интеграции загружает данные из отчета MaxPatrol в соответствующие приложения. Демонстрация видео 2
  20. 20. Использование загруженных данных в процессе управления уязвимостями • После осуществления импорта становится возможным управлять данными из системы MaxPatrol, используя функциональные возможности системы RSA Archer GRC. • На основе загруженных данных можно формировать различные информационные срезы, строить аналитические отчеты и информационные панели. • 3
  21. 21. Выводы • Интеграция систем КЗСС и систем класса GRC позволяет: • используя возможности GRC систем по централизованному управлению, напрямую работать с данными об обнаруженных уязвимостях и несоответствиях, получаемых из систем КЗСС; • производить оценку рисков ИБ для своих активов с учетом полученных технических данных; • планировать задачи по устранению несоответствий в зависимости от критичности активов для бизнеса.
  22. 22. Спасибо за внимание. Вопросы?

×