SlideShare a Scribd company logo
1 of 27
Download to read offline
Управление доступом – как правильно подобрать
решение
Проблема: кадровые перемещения
- Новые сотрудники
- Обработка заявок – 80% трудозатрат
- Старожилы – широкие полномочия
- Зависшие учетки по уволенным
- Разные ИС имеют свои системы доступа
Проблема: Повышение полномочий
- Промышленный шпионаж
- Контроль доступа поставщиков
- Уязвимости Wi-Fi сетей
- Контроль доступа гостевой зоны
- Как выявить взломанные аккаунты?
- Как определить нарушение SoD?
Проблема: требования регуляторов
ISO 27001:2013 – раздел А9 – Управление доступом
PCI-DSS – Требования 7,8,9 – строгий контроль доступа
Европа и Великобритания - Закон о персональных данных в ЕС – штраф ~ 20 млн. EUR
Россия – Федеральный закон №152-ФЗ – штраф до 75 тыс. RUR
Беларусь:
– закон о персональных данных (ожидается)
- Приказ №64 ОАЦ от 11.10.2017
Физический уровень
• Системы
безопасности
• Системы управления
зданием
• Системы управления
предприятием
Интеграция:
Биометрическая
идентификация
Комбинированные СКУД
Биометрическая идентификация
Отпечаток
пальца
Вены
руки
Радужная
оболочка
Лицо
Кибер-периметр
- Грамотное зонирование сетей
- Принцип минимального доступа
- Межсетевые экраны
Доступ к данным
- Выявление фактов компрометации доступа
- Протоколирование действий с данными
- Принцип минимизации доступа
- Псевдонимизация перс. данных
- Выявление фактов злоупотребеления
полномочиями
Управленин доступом
- IDM/IAM
- SSO
- Privileged Identity Management
Identity & Access Management
Как это работает
IDM
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
ИС Кадры Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи
создание и согласование заявок,
управление и контроль доступа
Выявленное несоответствие в IDM
Экономия времени ИБ и ИТ
R = tнзит*нз + tузит* уз + tблит* ув
 R – высвобождаемое время сотрудников ИБ/ИТ;
tнзит – время на и согласование и заведение доступа одного нового пользователя;
tyзит – время на согласование и предоставление доступа к ресурсам после получения
оформления надлежащим образом заявки;
tблит – время блокирования учетной записи уволенных сотрудников;
нз - число новых пользователей, которые были заведены за год;
уз - число заявок на предоставление доступа за год;
ув - число уволенных сотрудников за год = нз;
Эффективность управления заявками
 = $ч/ч* уз * tуз * kуз
 – добавленная ценность от сокращения времени простоя сотрудника;
tyз – время на предоставление доступа к ресурсам после получения оформления
надлежащим образом заявки;
kyз – поправочный коэффициент простоя сотрудника при согласовании
дополнительного доступа;
уз - число заявок на предоставление доступа за год;
$ч/ч - нормативная стоимость одного чел/час.
Пример внедрения IDM
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с основными целевыми
системами
• Интеграция с HR
• Внедрение
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
Результат внедрения
Автоматически обрабатываются порядка 600-800 операций в месяц !
Privileged Identity
Privileged Identity – запись экрана
Privilege identity – надзиратель
Архив видеозаписей
Мониторинг событий
- Управление событиями
- Детектирование событий IDM
- План реагирования
SIEM
SIEM продукты: Средства расследований:
IBA Visual Analysis Studio
Что такое SIEM
Инспектора ИБ
SIEM
СЗИ
LDAP
(Active Directory, LDAP)
IDM
Connectors
SIEM - пример
Пример инцидента IDM в SIEM
www.ibasecurity.com
Service Desk: security@iba.by
Сергей Горбачев
IBA Security Development Manager
+375 33 6183957
siarhei.harbachou@iba.by
Skype: sharbachou

More Related Content

What's hot

софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное по
Liudmila Li
 

What's hot (8)

ART DOC PRESENT
ART DOC PRESENTART DOC PRESENT
ART DOC PRESENT
 
Презентация к вебинару Ю.Колесникова
Презентация к вебинару Ю.КолесниковаПрезентация к вебинару Ю.Колесникова
Презентация к вебинару Ю.Колесникова
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное по
 
Внедрение IRM archiveDoc
Внедрение IRM archiveDocВнедрение IRM archiveDoc
Внедрение IRM archiveDoc
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов
 
«Системы и Проекты» на DOCFLOW 2015
«Системы и Проекты» на DOCFLOW 2015 «Системы и Проекты» на DOCFLOW 2015
«Системы и Проекты» на DOCFLOW 2015
 
DIRECTUM в Леруа Мерлен. Финансовый архив – всё под контролем
DIRECTUM в Леруа Мерлен. Финансовый архив – всё под контролемDIRECTUM в Леруа Мерлен. Финансовый архив – всё под контролем
DIRECTUM в Леруа Мерлен. Финансовый архив – всё под контролем
 

Similar to Сергей Горбачёв - Управление доступом - как правильно подобрать решение

Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Expolink
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud Infodocum
EOS-soft
 
эос и ронси
эос и ронсиэос и ронси
эос и ронси
Expolink
 

Similar to Сергей Горбачёв - Управление доступом - как правильно подобрать решение (20)

2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпорацийЕ.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud Infodocum
 
RHSoft - Сопровождение ИС сторонней разработки
RHSoft - Сопровождение ИС сторонней разработкиRHSoft - Сопровождение ИС сторонней разработки
RHSoft - Сопровождение ИС сторонней разработки
 
эос и ронси
эос и ронсиэос и ронси
эос и ронси
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
 
Как продать SLA?
Как продать SLA?Как продать SLA?
Как продать SLA?
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Квантовые эффекты в Архитектуре предприятия.pdf
Квантовые эффекты в Архитектуре предприятия.pdfКвантовые эффекты в Архитектуре предприятия.pdf
Квантовые эффекты в Архитектуре предприятия.pdf
 

Recently uploaded

Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Сергей Горбачёв - Управление доступом - как правильно подобрать решение