SlideShare a Scribd company logo
Dell Software – Security 
Константин Шурунов - Emerging Markets
PCI Data Security Standard 
• Применим ко всем компаниям, которые обрабатывают транзакции по 
кредитным картам 
• Содержит набор минимальных требований к безопасности 
• Цель: защита персональных данных покупателей 
• Сейчас вышла версия 3.0 
FRS FY14 Confidential
PCI DSS 
FRS FY14 Confidential
Dell One 
Identity Manager 
(D1IM) 
FRS 4 
FY14 Confidential
What Dell One Identity delivers 
Identity Governance 
Достижение полного, определяемого бизнесом управления обычным и 
привилегированным доступом путем скрещения прозрачности и контроля с 
администрированием. 
Access Management 
Предоставление всем пользователям доступа, необходимого для выполнения 
работы в любой локации и с любого устройства с сохранением удобства, 
безопасности и соответствия стандартам. 
Privileged Management 
Централизованное управление привилегированными учетными записями с 
поддержкой индивидуальной ответственности благодаря гранулярному 
контролю и мониторингу действий администраторов. 
FRS FY14 Confidential
В чем разница между «management» и «governance»? 
Management Governance 
FRS FY14 Confidential 
Certification 
Access 
Access
Role 
Policy 
Provision 
Identity Manager 
FRS FY14 Confidential
Почему Dell One Identity? 
Путь к 
«governance» 
• Ролевой 
контроль доступа 
• «Governance» 
для учетных 
записей, доступа, 
данных, ролей, 
привилегий 
• Ужесточение 
привилегирован- 
ного доступа 
Требования 
бизнеса 
• Само- 
обслуживание 
пользователей и 
менеджеров 
• Единые 
политики и 
процессы 
• Полная 
прозрачность и 
контроль 
Простота 
решения 
• Использует 
существующие 
инвестиции 
• Единые 
аутентификация, 
авторизация и 
администрация 
• Автоматизация и 
управление 
процессами 
FRS FY14 Confidential 
Модульность и 
интеграция 
• Не требует 
отдельной 
платформы 
• Можно начать 
где угодно и 
строить оттуда 
• Интегрируется с 
существующими 
инструментами 
Быстрые 
результаты 
• Внедрение за 
недели, а не за 
годы 
• Автоматизация 
задач 
• Вполне доступно 
коммерчески 
• Облегчение 
жизни IT
Identity & access governance for the real world 
Identity Governance 
Complete, business-driven governance 
• Access governance 
• Data governance 
• Privileged account governance 
• Business-enabled access request 
and fulfillment 
FRS FY14 Confidential 
Privileged Management 
Understand and control administrator activity 
• Enterprise privilege safe 
• Least-privilege access 
• Session management and keystroke logging 
• Active Directory bridge 
• Enforce separation of duties (SoD) 
Access Management 
Convenient, secure and compliant access 
• Web access management 
• Single sign-on and federation 
• Directory and identity consolidation, migration and 
management 
• Strong authentication 
• Password management 
• Attestation and recertification 
• Role engineering 
• Automated enterprise provisioning 
• Identity unification and process 
orchestration Dell 
One Identity
ChangeAuditors 
+InTrust 
FRS 10 
FY14 Confidential
Недостатки стандартных средств 
для аудита AD 
• Аудит MS Directory Services сложен в 
конфигурировании и управлении 
• Стандартные средства аудита неполны 
– Отчет по событиям изменений прав доступа (Delegate 
Control) не включает важные детали. 
– Не выполняется аудит изменений схемы AD. 
– Не отслеживаются изменения групповых политик 
(GPO). 
– Не хранится предыдущие значения измененных полей. 
– Не хранятся IP адреса, с которых производились 
изменения. 
FRS FY14 Confidential
ChangeAuditor Architecture 
Exchange 
Windows 
File Server 
Active 
Directory 
ChangeAuditor 
Real Time 
FRS FY14 Confidential 
ChangeAuditor 
Client) 
Reports 
(Knowledge 
Portal) 
SQL 
Server
Dell ChangeAuditor for AD. 
• Практически не требует настройки. 
• Аудит всех изменений Active Directory, Group Policy, ADAM. 
– Детальный отчет о нарушениях прав доступа. 
– Полный аудит изменения групповых политик (изменения, ссылки, 
изменения сделанные прямо через SYSVOL). 
– Устранение избыточной информации, вызванной применением 
наследования. 
– Аудит изменений конфигурации и Схемы AD. 
– Сохранение предыдущих и вновь установленных значений для всех 
изменений. 
– IP адрес и имя компьютера, с которого проводились изменения. 
• Дополнительная защита критически важных объектов - групповые 
политики, корневой уровень OU, учетные записи служб, группы и все 
прочие объекты AD! 
FRS FY14 Confidential
Недостатки стандартных средств 
для аудита файл-серверов Windows. 
• Стандартный аудит крайне сложно настроить 
• Стандартные средства аудита часто неполны, 
избыточны или некорректны 
– Все объекты представляются как файлы. 
– Не пишутся длинные имена файлов. 
– Наследование свойств приводит к переизбытку 
записываемой информации. 
– События изменений прав доступа не включают важные 
параметры. 
– Нет отдельных событий о перемещениях объектов. 
FRS FY14 Confidential
Dell ChangeAuditor for File Services. 
• Централизованная настройка аудита всех файл-серверов. 
• Полная и корректная информация – «что», «кто», «где», «когда». 
– Разделение файлов и каталогов. 
– Поддержка длинных имен. 
– Устранение избыточных данных (дублирующихся событий, системных 
событий). 
– Полные данные об изменениях прав доступа – чьи права изменены, что 
было заменено на что. 
– Полные данные по операциям перемещения. 
• Дополнительная защита – блокирование доступа пользователей к 
выбранным объектам. 
FRS FY14 Confidential
ChangeAuditor Long Term Storage & InTrust 
Architecture 
FRS FY14 Confidential 
InTrust 
(Short Term 
Storage) 
Reports 
(Knowledge 
Portal) 
InTrust - 
Scheduled 
(Long Term 
Storage) 
Exchange 
Active 
Directory 
Windows 
File Server 
ChangeAuditor 
Real Time 
ChangeAuditor 
Client) 
SQL 
Server
ChangeAuditors+InTrust: аудит доступа 
и защита данных 
• Решение Quest: ChangeAuditor+InTrust 
• Основные возможности: 
– Аудит доступа в реальном времени. 
– Дополнительный уровень безопасности. 
– Защита критических данных от нежелательных изменений. 
– Применение защиты на основе членства в группах AD. 
• Области контроля 
– ChangeAuditor - Active Directory, Microsoft Apps (Exchange, 
SQL, Sharepoint…), Microsoft Windows File Servers, Network 
Storage (EMC, NetApp). 
– InTrust – всё, т.е. серверы (Windows, Unix, AIX, Linux, …), 
сетевые устройства, приложения и т.д. 
FRS FY14 Confidential
FRS FY14 Confidential

More Related Content

What's hot

Виртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIВиртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDI
КРОК
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
КРОК
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
КРОК
 
5 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_20155 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_2015
trenders
 
1 idm indeed_id
1 idm   indeed_id1 idm   indeed_id
1 idm indeed_id
1idm
 
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Vsevolod Shabad
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
Альбина Минуллина
 
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
КРОК
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаCisco Russia
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
Айдар Гилязов
 
Parallels VDI от IBS
Parallels VDI от IBSParallels VDI от IBS
Parallels VDI от IBS
IBS
 
Виртуальное рабочее место
Виртуальное рабочее местоВиртуальное рабочее место
Виртуальное рабочее место
Елена Кузовкина
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...Clouds NN
 
Parallels VDI
Parallels VDIParallels VDI
Parallels VDI
schlek
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
 
5 причин внедрять VDI
5 причин внедрять VDI 5 причин внедрять VDI
5 причин внедрять VDI
Альбина Минуллина
 
Решения по мониторингу инфраструктуры
Решения по мониторингу инфраструктурыРешения по мониторингу инфраструктуры
Решения по мониторингу инфраструктурыMaria Presnyakova Tretyakova
 

What's hot (19)

Виртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIВиртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDI
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Две крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRightsДве крупные рыбы: One Identity Manager и Solar inRights
Две крупные рыбы: One Identity Manager и Solar inRights
 
5 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_20155 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_2015
 
1 idm indeed_id
1 idm   indeed_id1 idm   indeed_id
1 idm indeed_id
 
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Parallels VDI от IBS
Parallels VDI от IBSParallels VDI от IBS
Parallels VDI от IBS
 
Виртуальное рабочее место
Виртуальное рабочее местоВиртуальное рабочее место
Виртуальное рабочее место
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
 
Parallels VDI
Parallels VDIParallels VDI
Parallels VDI
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
5 причин внедрять VDI
5 причин внедрять VDI 5 причин внедрять VDI
5 причин внедрять VDI
 
Решения по мониторингу инфраструктуры
Решения по мониторингу инфраструктурыРешения по мониторингу инфраструктуры
Решения по мониторингу инфраструктуры
 

Similar to Решения от Dell Software для  управления доступом, контроля информационных потоков и аудита изменений

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Expolink
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
Dell_Russia
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеевExpolink
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
Clouds NN
 
Конфигурации СЭД
Конфигурации СЭДКонфигурации СЭД
Конфигурации СЭД
vipatov
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
DialogueScience
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
RAMEC
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
MNUCIB
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
Группа компаний «Системы и Проекты»
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
Cisco Russia
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
КРОК
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
BAKOTECH
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...Andrey Akulov
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
CTI2014
 
Atlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений GuardiumAtlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений Guardium
Nick Turunov
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
Aleksei Goldbergs
 

Similar to Решения от Dell Software для  управления доступом, контроля информационных потоков и аудита изменений (20)

Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Конфигурации СЭД
Конфигурации СЭДКонфигурации СЭД
Конфигурации СЭД
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Atlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений GuardiumAtlas управление безопасностью СУБД на основе решений Guardium
Atlas управление безопасностью СУБД на основе решений Guardium
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 

Решения от Dell Software для  управления доступом, контроля информационных потоков и аудита изменений

  • 1. Dell Software – Security Константин Шурунов - Emerging Markets
  • 2. PCI Data Security Standard • Применим ко всем компаниям, которые обрабатывают транзакции по кредитным картам • Содержит набор минимальных требований к безопасности • Цель: защита персональных данных покупателей • Сейчас вышла версия 3.0 FRS FY14 Confidential
  • 3. PCI DSS FRS FY14 Confidential
  • 4. Dell One Identity Manager (D1IM) FRS 4 FY14 Confidential
  • 5. What Dell One Identity delivers Identity Governance Достижение полного, определяемого бизнесом управления обычным и привилегированным доступом путем скрещения прозрачности и контроля с администрированием. Access Management Предоставление всем пользователям доступа, необходимого для выполнения работы в любой локации и с любого устройства с сохранением удобства, безопасности и соответствия стандартам. Privileged Management Централизованное управление привилегированными учетными записями с поддержкой индивидуальной ответственности благодаря гранулярному контролю и мониторингу действий администраторов. FRS FY14 Confidential
  • 6. В чем разница между «management» и «governance»? Management Governance FRS FY14 Confidential Certification Access Access
  • 7. Role Policy Provision Identity Manager FRS FY14 Confidential
  • 8. Почему Dell One Identity? Путь к «governance» • Ролевой контроль доступа • «Governance» для учетных записей, доступа, данных, ролей, привилегий • Ужесточение привилегирован- ного доступа Требования бизнеса • Само- обслуживание пользователей и менеджеров • Единые политики и процессы • Полная прозрачность и контроль Простота решения • Использует существующие инвестиции • Единые аутентификация, авторизация и администрация • Автоматизация и управление процессами FRS FY14 Confidential Модульность и интеграция • Не требует отдельной платформы • Можно начать где угодно и строить оттуда • Интегрируется с существующими инструментами Быстрые результаты • Внедрение за недели, а не за годы • Автоматизация задач • Вполне доступно коммерчески • Облегчение жизни IT
  • 9. Identity & access governance for the real world Identity Governance Complete, business-driven governance • Access governance • Data governance • Privileged account governance • Business-enabled access request and fulfillment FRS FY14 Confidential Privileged Management Understand and control administrator activity • Enterprise privilege safe • Least-privilege access • Session management and keystroke logging • Active Directory bridge • Enforce separation of duties (SoD) Access Management Convenient, secure and compliant access • Web access management • Single sign-on and federation • Directory and identity consolidation, migration and management • Strong authentication • Password management • Attestation and recertification • Role engineering • Automated enterprise provisioning • Identity unification and process orchestration Dell One Identity
  • 10. ChangeAuditors +InTrust FRS 10 FY14 Confidential
  • 11. Недостатки стандартных средств для аудита AD • Аудит MS Directory Services сложен в конфигурировании и управлении • Стандартные средства аудита неполны – Отчет по событиям изменений прав доступа (Delegate Control) не включает важные детали. – Не выполняется аудит изменений схемы AD. – Не отслеживаются изменения групповых политик (GPO). – Не хранится предыдущие значения измененных полей. – Не хранятся IP адреса, с которых производились изменения. FRS FY14 Confidential
  • 12. ChangeAuditor Architecture Exchange Windows File Server Active Directory ChangeAuditor Real Time FRS FY14 Confidential ChangeAuditor Client) Reports (Knowledge Portal) SQL Server
  • 13. Dell ChangeAuditor for AD. • Практически не требует настройки. • Аудит всех изменений Active Directory, Group Policy, ADAM. – Детальный отчет о нарушениях прав доступа. – Полный аудит изменения групповых политик (изменения, ссылки, изменения сделанные прямо через SYSVOL). – Устранение избыточной информации, вызванной применением наследования. – Аудит изменений конфигурации и Схемы AD. – Сохранение предыдущих и вновь установленных значений для всех изменений. – IP адрес и имя компьютера, с которого проводились изменения. • Дополнительная защита критически важных объектов - групповые политики, корневой уровень OU, учетные записи служб, группы и все прочие объекты AD! FRS FY14 Confidential
  • 14. Недостатки стандартных средств для аудита файл-серверов Windows. • Стандартный аудит крайне сложно настроить • Стандартные средства аудита часто неполны, избыточны или некорректны – Все объекты представляются как файлы. – Не пишутся длинные имена файлов. – Наследование свойств приводит к переизбытку записываемой информации. – События изменений прав доступа не включают важные параметры. – Нет отдельных событий о перемещениях объектов. FRS FY14 Confidential
  • 15. Dell ChangeAuditor for File Services. • Централизованная настройка аудита всех файл-серверов. • Полная и корректная информация – «что», «кто», «где», «когда». – Разделение файлов и каталогов. – Поддержка длинных имен. – Устранение избыточных данных (дублирующихся событий, системных событий). – Полные данные об изменениях прав доступа – чьи права изменены, что было заменено на что. – Полные данные по операциям перемещения. • Дополнительная защита – блокирование доступа пользователей к выбранным объектам. FRS FY14 Confidential
  • 16. ChangeAuditor Long Term Storage & InTrust Architecture FRS FY14 Confidential InTrust (Short Term Storage) Reports (Knowledge Portal) InTrust - Scheduled (Long Term Storage) Exchange Active Directory Windows File Server ChangeAuditor Real Time ChangeAuditor Client) SQL Server
  • 17. ChangeAuditors+InTrust: аудит доступа и защита данных • Решение Quest: ChangeAuditor+InTrust • Основные возможности: – Аудит доступа в реальном времени. – Дополнительный уровень безопасности. – Защита критических данных от нежелательных изменений. – Применение защиты на основе членства в группах AD. • Области контроля – ChangeAuditor - Active Directory, Microsoft Apps (Exchange, SQL, Sharepoint…), Microsoft Windows File Servers, Network Storage (EMC, NetApp). – InTrust – всё, т.е. серверы (Windows, Unix, AIX, Linux, …), сетевые устройства, приложения и т.д. FRS FY14 Confidential

Editor's Notes

  1. So, let’s hop right on in and talk about Exadata
  2. Management – Making sure people can get the access they need through policies and workflows Governance – Continually ensuring that the access is right and can proved
  3. We do this today IM – applications DGE – data PGE – privileged accounts Unified roles and policies Business-driven approvals provisioning / access Business-driven attestation
  4. So, let’s hop right on in and talk about Exadata
  5. Collect, store, report and alert on event data to meet the needs of external regulations, internal policies, and security best practices.
  6. Collect, store, report and alert on heterogeneous event data to meet the needs of external regulations, internal policies, and security best practices.