SlideShare a Scribd company logo
Синицын Александр Анатольевич
Начальник Службы информационной безопасности
ОАО «Крайинвестбанк»
 «Болезнь роста»
 Парольная аутентификация
 Нарушение политик ИБ
 Рост количества информационных
систем и приложений
 Рост количества учетных данных
 Появление нелигитимных или
избыточных прав доступа
 Сложно управлять
 Сложно контролировать
 Риск инсайдерской деятельности
 Необходимо помнить все
пароли:
 использование простых
паролей
 один пароль для нескольких
систем
 хранение паролей на внешних
носителях
 Угроза доступа
злоумышленников к данным
 Забывание паролей:
 неправильный ввод паролей
 блокировка учетных данных
 Отсутствие строгой
аутентификации
 Избыточная нагрузка на
администраторов
 Простои в работе
 Не знание/не выполнение
комплекса правил
 Попытки обхода правил
 Низкий уровень ИБ в
организации
 Основные факторы выбора:
 Единый инструмент для администрирования и аудита всех
учетных данных сотрудников Банка
 Поддержка технологий строгой аутентификации
 Повышение степени исполнения регламентов
информационной безопасности и снижение нагрузки на
конечного сотрудника
 Дополнительные факторы:
 Обеспечение непрерывности бизнес-процессов Банка
 Безболезненная интеграция
 Интуитивно понятный интерфейс
 Возможность адаптации
 Базовые факторы:
 Стоимость
 Опыт успешного использования
 Качественная техническая поддержка
Система централизованного управления доступом
Indeed-id Access Management (Indeed-id) от
российской компании разработчиков ООО «Индид»
Подготовка к
внедрению
Пилотное
внедрение
Оценка
результатов
Модификация
и донастройка
системы
Масштабиро-
вание
Серверная часть
(Indeed-id Enterprise Server)
Административные
компоненты
(Indeed-id Administration Tools,
Indeed-id Enterprise SSO)
Клиентские модули
(Indeed-id Windows Logon,
Indeed-id Enterprise SSO Агент,
провайдеры Indeed-id)
Прием на работу Получение уникального
аутентификатора
Настройка профиля и
доступа сотрудниками СИБ и ДИТ
Начало работы
«Болезнь роста»
Парольная
аутентификация
Нарушение политик ИБ
 Единый инструмент администрирования и аудита
 Управление доступом на протяжении всего
жизненного цикла сотрудника
 Возможность моментального прекращения доступа
ко всем системам
 Переход на технологию строгой аутентификации
 Освобождение от запоминания и ввода паролей
 Невозможность передачи паролей между сотрудниками
 Снижение нагрузки на администраторов ИТ-систем
 Автоматизация политик ИБ
 Предотвращение событий НСД
 Повышение скорости и качества расследования
инцидентов ИБ
 четко определить цели и задачи, которые должны быть решены
 выбирать систему и технологии аутентификации не только по
экономическим характеристикам, но и исходя из индивидуальных
потребностей организации
 провести анализ, а в случае необходимости и пересмотр всех
сценариев предоставления или отзыва доступа
 первоначально проводить внедрение на небольшом количестве
рабочих мест
 своевременно проводить адаптацию системы
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управления доступом сотрудников к информационным ресурсам орга

More Related Content

What's hot

Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
SelectedPresentations
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
Expolink
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
Mikhail Vanin
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностью
SelectedPresentations
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
Solar Security
 
Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)
КРОК
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Expolink
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
Solar Security
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity Provider
Mikhail Vanin
 

What's hot (20)

Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
безопасность
безопасностьбезопасность
безопасность
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Предотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностьюПредотвращение инсайда – управление рисками и безопасностью
Предотвращение инсайда – управление рисками и безопасностью
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)Введение в системы управления идентификационными данными и доступом (IAM)
Введение в системы управления идентификационными данными и доступом (IAM)
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity Provider
 

Similar to Синицын Александр Анатольевич. Опыт внедрения системы централизованного управления доступом сотрудников к информационным ресурсам орга

Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
КРОК
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
Ken Tulegenov
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
Diana Frolova
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 

Similar to Синицын Александр Анатольевич. Опыт внедрения системы централизованного управления доступом сотрудников к информационным ресурсам орга (20)

Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 

More from ArtemAgeev

Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
ArtemAgeev
 
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
ArtemAgeev
 
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...ArtemAgeev
 
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...ArtemAgeev
 
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...ArtemAgeev
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСArtemAgeev
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...ArtemAgeev
 

More from ArtemAgeev (7)

Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
 
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
 
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...
Артем Агеев. Что год грядущий нам готовит? Обзор изменений в сфере ИБ в 2014 ...
 
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
Беликов Максим Викторович. "Как за каменной стеной". Опыт защиты клиентских о...
 

Синицын Александр Анатольевич. Опыт внедрения системы централизованного управления доступом сотрудников к информационным ресурсам орга

  • 1. Синицын Александр Анатольевич Начальник Службы информационной безопасности ОАО «Крайинвестбанк»
  • 2.  «Болезнь роста»  Парольная аутентификация  Нарушение политик ИБ
  • 3.  Рост количества информационных систем и приложений  Рост количества учетных данных  Появление нелигитимных или избыточных прав доступа  Сложно управлять  Сложно контролировать  Риск инсайдерской деятельности
  • 4.  Необходимо помнить все пароли:  использование простых паролей  один пароль для нескольких систем  хранение паролей на внешних носителях  Угроза доступа злоумышленников к данным
  • 5.  Забывание паролей:  неправильный ввод паролей  блокировка учетных данных  Отсутствие строгой аутентификации  Избыточная нагрузка на администраторов  Простои в работе
  • 6.  Не знание/не выполнение комплекса правил  Попытки обхода правил  Низкий уровень ИБ в организации
  • 7.  Основные факторы выбора:  Единый инструмент для администрирования и аудита всех учетных данных сотрудников Банка  Поддержка технологий строгой аутентификации  Повышение степени исполнения регламентов информационной безопасности и снижение нагрузки на конечного сотрудника
  • 8.  Дополнительные факторы:  Обеспечение непрерывности бизнес-процессов Банка  Безболезненная интеграция  Интуитивно понятный интерфейс  Возможность адаптации  Базовые факторы:  Стоимость  Опыт успешного использования  Качественная техническая поддержка
  • 9. Система централизованного управления доступом Indeed-id Access Management (Indeed-id) от российской компании разработчиков ООО «Индид»
  • 10.
  • 12. Серверная часть (Indeed-id Enterprise Server) Административные компоненты (Indeed-id Administration Tools, Indeed-id Enterprise SSO) Клиентские модули (Indeed-id Windows Logon, Indeed-id Enterprise SSO Агент, провайдеры Indeed-id)
  • 13. Прием на работу Получение уникального аутентификатора Настройка профиля и доступа сотрудниками СИБ и ДИТ Начало работы
  • 14.
  • 15. «Болезнь роста» Парольная аутентификация Нарушение политик ИБ  Единый инструмент администрирования и аудита  Управление доступом на протяжении всего жизненного цикла сотрудника  Возможность моментального прекращения доступа ко всем системам  Переход на технологию строгой аутентификации  Освобождение от запоминания и ввода паролей  Невозможность передачи паролей между сотрудниками  Снижение нагрузки на администраторов ИТ-систем  Автоматизация политик ИБ  Предотвращение событий НСД  Повышение скорости и качества расследования инцидентов ИБ
  • 16.  четко определить цели и задачи, которые должны быть решены  выбирать систему и технологии аутентификации не только по экономическим характеристикам, но и исходя из индивидуальных потребностей организации  провести анализ, а в случае необходимости и пересмотр всех сценариев предоставления или отзыва доступа  первоначально проводить внедрение на небольшом количестве рабочих мест  своевременно проводить адаптацию системы