Техническая реализация интеграции систем
класса IT-GRC и систем контроля защищенности и
соответствия стандартам
Positive H...
Докладчик
• Марат Рахимов
• Инженер-проектировщик в
ООО «Газинформсервис»
• Выпускник НИУ ИТМО 2013 г.
• rahimov-m@gaz-is....
Сокращения и названия
• IT GRC – системы IT Governance, Risk and
Compliance Management
• СКЗСС – система контроля защищенн...
Модель организации ИБ в компании
4
GRC
Управление событиями и
инцидентами ИБ
Управлениедоступом
Криптография
Безопасность ...
Современная тенденция №1
Наращивание функциональности системы КЗСС
• Продукты нацелены не только на реализацию
отдельной ф...
Современная тенденция №1
Наращивание функциональности системы КЗСС
• Однако, возможностей систем КЗСС для
реализации полно...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC
• Альтернативный путь развития систем КЗСС – это
разработка интег...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (1)
• использование данных из систем КЗСС для
определения ...
Современная тенденция №2
Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (2)
• формирование планов по устранению обнаруженных
несоо...
Реализация интеграции на примере
системы MaxPatrol и системы САПУИБ
ООО «Газинформсервис» на базе RSA Archer GRC
Процесс реализации интеграции
• Анализ исходного XML отчёта
MaxPatrol
• Подготовка в системе RSA Archer
GRC приложений для...
Анализ исходного XML отчёта
MaxPatrol
• Структура отчета MaxPatrol определяется
XSD схемой.
• Эталонный XML отчет, построе...
Анализ исходного XML отчёта
MaxPatrol
• Для генерации эталонного XML отчёта на основе XSD схем можно
воспользоваться функц...
Анализ исходного XML отчёта
MaxPatrol
• В зависимости от типа
выгружаемого из MaxPatrol
отчета могут быть включены
или иск...
Подготовка в системе RSA Archer GRC
приложений для загрузки данных
• Для обработки данных из системы
MaxPatrol в целях реа...
Подготовка в системе RSA Archer GRC
приложений для загрузки данных
Структура модуля была разработана с учетом структуры эт...
Настройка встроенного механизма
интеграции RSA Archer GRC
Демонстрация видео
1
Настройка встроенного механизма
интеграции RSA Archer GRC
<?xml version='1.0'?>
<xsl:stylesheet version="1.0"
xmlns:xsl="h...
Настройка встроенного механизма
интеграции RSA Archer GRC
• Встроенный в систему RSA Archer GRC
механизм интеграции загруж...
Использование загруженных данных
в процессе управления уязвимостями
• После осуществления импорта становится
возможным упр...
Выводы
• Интеграция систем КЗСС и систем класса
GRC позволяет:
• используя возможности GRC систем по
централизованному упр...
Спасибо за внимание.
Вопросы?
Upcoming SlideShare
Loading in …5
×

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам

742 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
742
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам

  1. 1. Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам Positive Hack Days 2014 21 мая 2014 г.
  2. 2. Докладчик • Марат Рахимов • Инженер-проектировщик в ООО «Газинформсервис» • Выпускник НИУ ИТМО 2013 г. • rahimov-m@gaz-is.ru корпоративная • themarat@gmail.com личная • Санкт-Петербург 2
  3. 3. Сокращения и названия • IT GRC – системы IT Governance, Risk and Compliance Management • СКЗСС – система контроля защищенности и соответствия стандартам • СОЗ – система оценки защищенности • САЗ – система анализа защищенности • Система для управления уязвимостями • Vulnerability & Compliance Management System • Vulnerability Assessment System 3
  4. 4. Модель организации ИБ в компании 4 GRC Управление событиями и инцидентами ИБ Управлениедоступом Криптография Безопасность данных Безопасность приложений Безопасность ОС Сетевая безопасность Физическая безопасность • Сканирование системного ПО • Сканирование веб-приложений • Сканирование прикладного ПО • Контроль целостности данных • Подготовка данных для загрузки в SIEM системы • Сканирование сетевой инфраструктуры и конфигурации оборудования Система КЗССИнтеграция
  5. 5. Современная тенденция №1 Наращивание функциональности системы КЗСС • Продукты нацелены не только на реализацию отдельной функциональной возможности (к примеру, сканирование сетевой инфраструктуры), но и помогают целиком выстраивать процессы управления уязвимостями и соответствием техническим стандартам. 5
  6. 6. Современная тенденция №1 Наращивание функциональности системы КЗСС • Однако, возможностей систем КЗСС для реализации полноценного управления процессами ИТ и ИБ недостаточно. 6
  7. 7. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC • Альтернативный путь развития систем КЗСС – это разработка интеграционных решений с системами IT-GRC, предназначенными для автоматизации корпоративного управления ИТ и ИБ на основе оценки и обработки рисков в соответствии с требованиями (правовыми, нормативными). 7
  8. 8. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (1) • использование данных из систем КЗСС для определения рисков ИБ, ИТ с точки зрения бизнеса; • связка данных с бизнес-активами компании; • классификация обнаруженных уязвимостей и несоответствий в зависимости от их критичности для бизнеса; • 8
  9. 9. Современная тенденция №2 Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (2) • формирование планов по устранению обнаруженных несоответствий с учетом выявленных приоритетов; • назначение задач ответственным лицам с учетом организационно-штатной структуры компании; • контролировать выполнения поставленных задач. 9
  10. 10. Реализация интеграции на примере системы MaxPatrol и системы САПУИБ ООО «Газинформсервис» на базе RSA Archer GRC
  11. 11. Процесс реализации интеграции • Анализ исходного XML отчёта MaxPatrol • Подготовка в системе RSA Archer GRC приложений для загрузки данных • Настройка встроенного механизма интеграции RSA Archer GRC • Выгрузка XML отчёта MaxPatrol в заданную директорию • Анализ системой RSA Archer GRC XML файла отчёта • Импорт системой RSA Archer GRC имеющихся в отчете данных
  12. 12. Анализ исходного XML отчёта MaxPatrol • Структура отчета MaxPatrol определяется XSD схемой. • Эталонный XML отчет, построенный по XSD схеме, содержит все элементы и атрибуты, которые можно получить при выгрузке различных типов отчетов MaxPatrol. • Таким образом, для реализации полной интеграции с RSA Archer необходимо основываться на эталонном XML отчете.
  13. 13. Анализ исходного XML отчёта MaxPatrol • Для генерации эталонного XML отчёта на основе XSD схем можно воспользоваться функциональностью <oXygen> XML Editor.
  14. 14. Анализ исходного XML отчёта MaxPatrol • В зависимости от типа выгружаемого из MaxPatrol отчета могут быть включены или исключены те или иные его блоки. • К примеру, в отчете по аудиту будут отсутствовать блоки compliances, controls, user_controls. Эти блоки появятся в отчете по соответствию требованиям. • Эталонный отчет содержит все, что может быть выгружено из MaxPatrol.
  15. 15. Подготовка в системе RSA Archer GRC приложений для загрузки данных • Для обработки данных из системы MaxPatrol в целях реализации процесса управления уязвимостями в системе RSA Archer GRC был создан специальный модуль «Интеграция с MaxPatrol». •
  16. 16. Подготовка в системе RSA Archer GRC приложений для загрузки данных Структура модуля была разработана с учетом структуры эталонного XML отчета MaxPatrol.
  17. 17. Настройка встроенного механизма интеграции RSA Archer GRC Демонстрация видео 1
  18. 18. Настройка встроенного механизма интеграции RSA Archer GRC <?xml version='1.0'?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <container> <xsl:apply-templates/> </container> </xsl:template> <xsl:template match="@*|node()"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> </xsl:copy> </xsl:template> <xsl:template match="soft"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> <key> <xsl:value-of select="@id" /> - <xsl:value-of select="../../@ip" /> </key> </xsl:copy> </xsl:template> <xsl:template match="content/data/host/scan_objects/soft/vulners/vulner"> <xsl:copy> <xsl:apply-templates select="@*|node()"/> <key> <xsl:value-of select="@id" /> - <xsl:value-of select="../../@id" /> - <xsl:value-of select="../../../../@ip" /> - <xsl:number/> </key> </xsl:copy> </xsl:template> </xsl:stylesheet>
  19. 19. Настройка встроенного механизма интеграции RSA Archer GRC • Встроенный в систему RSA Archer GRC механизм интеграции загружает данные из отчета MaxPatrol в соответствующие приложения. Демонстрация видео 2
  20. 20. Использование загруженных данных в процессе управления уязвимостями • После осуществления импорта становится возможным управлять данными из системы MaxPatrol, используя функциональные возможности системы RSA Archer GRC. • На основе загруженных данных можно формировать различные информационные срезы, строить аналитические отчеты и информационные панели. • 3
  21. 21. Выводы • Интеграция систем КЗСС и систем класса GRC позволяет: • используя возможности GRC систем по централизованному управлению, напрямую работать с данными об обнаруженных уязвимостях и несоответствиях, получаемых из систем КЗСС; • производить оценку рисков ИБ для своих активов с учетом полученных технических данных; • планировать задачи по устранению несоответствий в зависимости от критичности активов для бизнеса.
  22. 22. Спасибо за внимание. Вопросы?

×