Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Касулин Юрий Сергеевич, руководитель отдела систем контроля доступа, NVision Group
Источник: http://ural.ib-bank.ru/materials_2015
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Введение в системы управления идентификационными данными и доступом (IAM)КРОК
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Дениса Мурунова, эксперта группы системных инженеров компании КРОК
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Касулин Юрий Сергеевич, руководитель отдела систем контроля доступа, NVision Group
Источник: http://ural.ib-bank.ru/materials_2015
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Введение в системы управления идентификационными данными и доступом (IAM)КРОК
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Дениса Мурунова, эксперта группы системных инженеров компании КРОК
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Андрея Заикина, технического менеджера компании КРОК
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Similar to Синицын Александр Анатольевич. Опыт внедрения системы централизованного управления доступом сотрудников к информационным ресурсам орга (20)
3. Рост количества информационных
систем и приложений
Рост количества учетных данных
Появление нелигитимных или
избыточных прав доступа
Сложно управлять
Сложно контролировать
Риск инсайдерской деятельности
4. Необходимо помнить все
пароли:
использование простых
паролей
один пароль для нескольких
систем
хранение паролей на внешних
носителях
Угроза доступа
злоумышленников к данным
5. Забывание паролей:
неправильный ввод паролей
блокировка учетных данных
Отсутствие строгой
аутентификации
Избыточная нагрузка на
администраторов
Простои в работе
6. Не знание/не выполнение
комплекса правил
Попытки обхода правил
Низкий уровень ИБ в
организации
7. Основные факторы выбора:
Единый инструмент для администрирования и аудита всех
учетных данных сотрудников Банка
Поддержка технологий строгой аутентификации
Повышение степени исполнения регламентов
информационной безопасности и снижение нагрузки на
конечного сотрудника
8. Дополнительные факторы:
Обеспечение непрерывности бизнес-процессов Банка
Безболезненная интеграция
Интуитивно понятный интерфейс
Возможность адаптации
Базовые факторы:
Стоимость
Опыт успешного использования
Качественная техническая поддержка
13. Прием на работу Получение уникального
аутентификатора
Настройка профиля и
доступа сотрудниками СИБ и ДИТ
Начало работы
14.
15. «Болезнь роста»
Парольная
аутентификация
Нарушение политик ИБ
Единый инструмент администрирования и аудита
Управление доступом на протяжении всего
жизненного цикла сотрудника
Возможность моментального прекращения доступа
ко всем системам
Переход на технологию строгой аутентификации
Освобождение от запоминания и ввода паролей
Невозможность передачи паролей между сотрудниками
Снижение нагрузки на администраторов ИТ-систем
Автоматизация политик ИБ
Предотвращение событий НСД
Повышение скорости и качества расследования
инцидентов ИБ
16. четко определить цели и задачи, которые должны быть решены
выбирать систему и технологии аутентификации не только по
экономическим характеристикам, но и исходя из индивидуальных
потребностей организации
провести анализ, а в случае необходимости и пересмотр всех
сценариев предоставления или отзыва доступа
первоначально проводить внедрение на небольшом количестве
рабочих мест
своевременно проводить адаптацию системы