SlideShare a Scribd company logo
1 of 25
Change Auditor 
История успешного 
проекта в БАНК 
РЕНЕСCАНС КРЕДИТ 
Владимир Бобровский | Начальник отдела ИБ
БАНК 
РЕНЕССАНС 
КРЕДИТ 
2 Confidential Global Marketing
• "Ренессанс Кредит" является членом Банковской группы 
ПАО "ПУМБ" 
• На рынке потребительского кредитования Украины с 2006 
года 
• Сеть Банка насчитывает 900 точек продаж кредитных 
продуктов и 86 кассовых отделений 
• Предоставляем свои услуги физическим лицам и 
предлагаем клиентам: 
- потребительские кредиты 
- кредитные карты 
- депозиты 
3 Confidential Global Marketing
Предыстория 
4 Confidential Global Marketing
Понимание 
Потери связанные с отсутствием системы 
мониторинга превышают доходность 
2009 
первый денежный кредит 
2011 
первый товарный 
кредит 
2012 
покупка Change Auditor 
5 Confidential Global Marketing
Инфраструктуpа 
6 Confidential Global Marketing
3 домен контроллера 
почтовый 
сервер 
2 файловых 
сервера 
ПК пользователей 
ИТ 
администратор 
ы 
контроль 
7 Confidential Global Marketing 
ИТ 
безопасность
Понимание 
В большой и очень быстро 
развивающейся ИТ 
инфраструктуре довольно 
тяжело определить что именно 
произошло среди огромного 
кол-ва информации 
8 Confidential Global Marketing
Особое 
внимание 
9 Confidential Global Marketing
Все в одном 
10 Confidential Global Marketing
Прямая речь 
• «Если администратор решит добавить себе прав доступа 
без согласования с информационной безопасностью, мы 
моментально отреагируем на это и защитим критичные 
данные наших клиентов благодаря мгновенным 
оповещениям системы. Change Auditor позволил нам 
сократить в 4 раза скорость реакции на подобные 
инциденты» 
11 Confidential Global Marketing
Интернет пользователи 
12 Confidential Global Marketing
Прямая речь 
• «Ущерб от умышленной или неумышленной утечки, 
связанной с завышенными правами доступа, в десятки раз 
превышает стоимость приобретения и внедрения такого 
решения как Сhange Аuditor», - сообщил Артём Ищенко. 
13 Confidential Global Marketing
Кто может отправлять письма с 
вложениями 
14 Confidential Global Marketing
Право на использование устройств 
15 Confidential Global Marketing
Прямая речь 
«Использование стандартных средств требовало огромного 
количества времени по консолидации разрозненной 
информации из журналов событий. Это неминуемо привело 
бы к серьезному инциденту», - Владимир Бобровский. 
16 Confidential Global Marketing
Перемещение компьютеров 
17 Confidential Global Marketing
Настройка папок для аудита и 
исключения 
18 Confidential Global Marketing
Список событий 
19 Confidential Global Marketing
Перемещение файла 
20 Confidential Global Marketing
Изменение прав на файл 
21 Confidential Global Marketing
Удаление файла 
22 Confidential Global Marketing
Результат 
внедрения 
23 Confidential Global Marketing
Благодаря Change Auditor БАНК 
РЕНЕССАНС КРЕДИТ реализовал 
единую систему контроля за 
изменениями и выдачей прав доступа 
в Windows-инфраструктуре, что 
•псоозквроалтиилтоь: число инцидентов 
• отследить работу администраторов систем, которым 
делегированы более широкие права доступа 
• точно идентифицировать все изменения (кто? когда? кому?) 
• автоматически извещать сотрудника и/или руководителя о 
предоставлении прав доступа 
• получить инструмент для измерения качества ИТ процессов 
24 Confidential Global Marketing
Спасибо за внимание 
25 Confidential Global Marketing

More Related Content

What's hot

Инвестиционный климат в России
Инвестиционный климат в РоссииИнвестиционный климат в России
Инвестиционный климат в РоссииПавел Толпеев
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...Банковское обозрение
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Konstantin Feoktistov
 
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...Банковское обозрение
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...Банковское обозрение
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
гришин 3. advanced x - general+tresury 2014 11_soft_3
гришин 3. advanced x - general+tresury 2014 11_soft_3гришин 3. advanced x - general+tresury 2014 11_soft_3
гришин 3. advanced x - general+tresury 2014 11_soft_3Aleksandrs Baranovs
 
Блокчейн: Разрыв Шаблона v.3
Блокчейн: Разрыв Шаблона v.3Блокчейн: Разрыв Шаблона v.3
Блокчейн: Разрыв Шаблона v.3Dima Starodubcev
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делатьKonstantin Feoktistov
 
техн. облачных вычислений погудин Finopolis2016_14окт
техн. облачных вычислений погудин Finopolis2016_14окттехн. облачных вычислений погудин Finopolis2016_14окт
техн. облачных вычислений погудин Finopolis2016_14октfinopolis
 
презентация втб регистратор гецьман
презентация втб регистратор гецьманпрезентация втб регистратор гецьман
презентация втб регистратор гецьманBankir_Ru
 
04 архипов qiwi
04 архипов qiwi04 архипов qiwi
04 архипов qiwiBankir_Ru
 
02 филатов ibm
02 филатов ibm02 филатов ibm
02 филатов ibmBankir_Ru
 

What's hot (20)

Инвестиционный климат в России
Инвестиционный климат в РоссииИнвестиционный климат в России
Инвестиционный климат в России
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
3 d metamorphosis
3 d metamorphosis3 d metamorphosis
3 d metamorphosis
 
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...
Презентация Владимира Шишкина с конференции «Кредитный скоринг – 2016», 13 ию...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...
Презентация Алексея Просвирина с конференции «Кредитный скоринг – 2016», 13 и...
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
гришин 3. advanced x - general+tresury 2014 11_soft_3
гришин 3. advanced x - general+tresury 2014 11_soft_3гришин 3. advanced x - general+tresury 2014 11_soft_3
гришин 3. advanced x - general+tresury 2014 11_soft_3
 
DDoS for banks
DDoS for banksDDoS for banks
DDoS for banks
 
Блокчейн: Разрыв Шаблона v.3
Блокчейн: Разрыв Шаблона v.3Блокчейн: Разрыв Шаблона v.3
Блокчейн: Разрыв Шаблона v.3
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
 
техн. облачных вычислений погудин Finopolis2016_14окт
техн. облачных вычислений погудин Finopolis2016_14окттехн. облачных вычислений погудин Finopolis2016_14окт
техн. облачных вычислений погудин Finopolis2016_14окт
 
Hl2009 Pr V2
Hl2009 Pr V2Hl2009 Pr V2
Hl2009 Pr V2
 
Hl2009 Pr
Hl2009 PrHl2009 Pr
Hl2009 Pr
 
презентация втб регистратор гецьман
презентация втб регистратор гецьманпрезентация втб регистратор гецьман
презентация втб регистратор гецьман
 
Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
 
04 архипов qiwi
04 архипов qiwi04 архипов qiwi
04 архипов qiwi
 
02 филатов ibm
02 филатов ibm02 филатов ibm
02 филатов ibm
 

Similar to Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир Бобровский, Банк "Ренессанс Кредит")

Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)BAKOTECH
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьМихаил Новиков
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...ScrumTrek
 
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложениях
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложенияхAEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложениях
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложенияхKazakhtelecom JSC
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»РОСГОССТРАХ
 
Использование Fiddler для эмуляции различных сетевых условий в автотестах
Использование Fiddler для эмуляции различных сетевых условий в автотестахИспользование Fiddler для эмуляции различных сетевых условий в автотестах
Использование Fiddler для эмуляции различных сетевых условий в автотестахSQALab
 
Презентация по программному комплексу "Кассиопея"
Презентация по программному комплексу "Кассиопея"Презентация по программному комплексу "Кассиопея"
Презентация по программному комплексу "Кассиопея"Nikolai Ptitsyn
 
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...КИТ МЕДИА
 
Перезентация с доклада на конференции MarketingOne2014
Перезентация с доклада на конференции MarketingOne2014Перезентация с доклада на конференции MarketingOne2014
Перезентация с доклада на конференции MarketingOne2014RTB-media RU
 
Микросервисы на практике
Микросервисы на практикеМикросервисы на практике
Микросервисы на практикеVitebsk DSC
 
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big Data
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big DataCвятослав Штумпф, Петер-Сервис: Грамотное использование Big Data
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big DataB2BConferenceGroup
 

Similar to Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир Бобровский, Банк "Ренессанс Кредит") (20)

Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
DTS CISLINK rus
DTS CISLINK rusDTS CISLINK rus
DTS CISLINK rus
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакций
 
Foglight eum for e commerce
Foglight eum for e commerceFoglight eum for e commerce
Foglight eum for e commerce
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...
 
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложениях
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложенияхAEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложениях
AEF2016 - Санжар Кеттебеков - Архитерктура Blockchain в бизнес приложениях
 
1338244.pptx
1338244.pptx1338244.pptx
1338244.pptx
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»Разработка нового сайта компании «Росгосстрах»
Разработка нового сайта компании «Росгосстрах»
 
Использование Fiddler для эмуляции различных сетевых условий в автотестах
Использование Fiddler для эмуляции различных сетевых условий в автотестахИспользование Fiddler для эмуляции различных сетевых условий в автотестах
Использование Fiddler для эмуляции различных сетевых условий в автотестах
 
Phoenix final
Phoenix finalPhoenix final
Phoenix final
 
Презентация по программному комплексу "Кассиопея"
Презентация по программному комплексу "Кассиопея"Презентация по программному комплексу "Кассиопея"
Презентация по программному комплексу "Кассиопея"
 
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
 
Перезентация с доклада на конференции MarketingOne2014
Перезентация с доклада на конференции MarketingOne2014Перезентация с доклада на конференции MarketingOne2014
Перезентация с доклада на конференции MarketingOne2014
 
Микросервисы на практике
Микросервисы на практикеМикросервисы на практике
Микросервисы на практике
 
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big Data
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big DataCвятослав Штумпф, Петер-Сервис: Грамотное использование Big Data
Cвятослав Штумпф, Петер-Сервис: Грамотное использование Big Data
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир Бобровский, Банк "Ренессанс Кредит")

  • 1. Change Auditor История успешного проекта в БАНК РЕНЕСCАНС КРЕДИТ Владимир Бобровский | Начальник отдела ИБ
  • 2. БАНК РЕНЕССАНС КРЕДИТ 2 Confidential Global Marketing
  • 3. • "Ренессанс Кредит" является членом Банковской группы ПАО "ПУМБ" • На рынке потребительского кредитования Украины с 2006 года • Сеть Банка насчитывает 900 точек продаж кредитных продуктов и 86 кассовых отделений • Предоставляем свои услуги физическим лицам и предлагаем клиентам: - потребительские кредиты - кредитные карты - депозиты 3 Confidential Global Marketing
  • 5. Понимание Потери связанные с отсутствием системы мониторинга превышают доходность 2009 первый денежный кредит 2011 первый товарный кредит 2012 покупка Change Auditor 5 Confidential Global Marketing
  • 7. 3 домен контроллера почтовый сервер 2 файловых сервера ПК пользователей ИТ администратор ы контроль 7 Confidential Global Marketing ИТ безопасность
  • 8. Понимание В большой и очень быстро развивающейся ИТ инфраструктуре довольно тяжело определить что именно произошло среди огромного кол-ва информации 8 Confidential Global Marketing
  • 9. Особое внимание 9 Confidential Global Marketing
  • 10. Все в одном 10 Confidential Global Marketing
  • 11. Прямая речь • «Если администратор решит добавить себе прав доступа без согласования с информационной безопасностью, мы моментально отреагируем на это и защитим критичные данные наших клиентов благодаря мгновенным оповещениям системы. Change Auditor позволил нам сократить в 4 раза скорость реакции на подобные инциденты» 11 Confidential Global Marketing
  • 12. Интернет пользователи 12 Confidential Global Marketing
  • 13. Прямая речь • «Ущерб от умышленной или неумышленной утечки, связанной с завышенными правами доступа, в десятки раз превышает стоимость приобретения и внедрения такого решения как Сhange Аuditor», - сообщил Артём Ищенко. 13 Confidential Global Marketing
  • 14. Кто может отправлять письма с вложениями 14 Confidential Global Marketing
  • 15. Право на использование устройств 15 Confidential Global Marketing
  • 16. Прямая речь «Использование стандартных средств требовало огромного количества времени по консолидации разрозненной информации из журналов событий. Это неминуемо привело бы к серьезному инциденту», - Владимир Бобровский. 16 Confidential Global Marketing
  • 17. Перемещение компьютеров 17 Confidential Global Marketing
  • 18. Настройка папок для аудита и исключения 18 Confidential Global Marketing
  • 19. Список событий 19 Confidential Global Marketing
  • 20. Перемещение файла 20 Confidential Global Marketing
  • 21. Изменение прав на файл 21 Confidential Global Marketing
  • 22. Удаление файла 22 Confidential Global Marketing
  • 23. Результат внедрения 23 Confidential Global Marketing
  • 24. Благодаря Change Auditor БАНК РЕНЕССАНС КРЕДИТ реализовал единую систему контроля за изменениями и выдачей прав доступа в Windows-инфраструктуре, что •псоозквроалтиилтоь: число инцидентов • отследить работу администраторов систем, которым делегированы более широкие права доступа • точно идентифицировать все изменения (кто? когда? кому?) • автоматически извещать сотрудника и/или руководителя о предоставлении прав доступа • получить инструмент для измерения качества ИТ процессов 24 Confidential Global Marketing
  • 25. Спасибо за внимание 25 Confidential Global Marketing