1. EFROS Config Inspector
Средство контроля конфигураций для
обеспечения информационной безопасности
организаций кредитно-финансовой сферы
Ведущий менеджер – руководитель
разработки
Роздобара Евгений
ООО «Газинформсервис»
5. Бизнес процессы организации
Банковские технологические
процессы и приложения
СУБД
Операционная система
Сетевые приложения и сервисы
Сетевое оборудование
(Маршрутизаторы, коммутаторы, концентраторы)
Физический
(Линии связи, аппаратные средства)
Уровни банковских технологий
6. Угрозы инфраструктурного уровня
Вирусы, DDoS, несанкционированный доступ
Сбоииотказы
Внутренние
нарушителиИБ
Внешние
нарушителиИБ
Персонал, имеющий права доступа к элементам
ИТ-инфраструктуры
Сбои и отказы элементов ИТ-инфраструктуры
9. Требования PCI DSS
1.1 Должны быть разработаны и внедрены стандарты
конфигураций брандмауэров и маршрутизаторов
Работа с конфигурациями брандмауэров и
маршрутизаторов при помощи Efros CI
10. 1.2 Создание конфигурации запрещающей все соединения между
недоверенными сетями и системными компонентами
Возможность слежения за конкретными параметрами
конфигураций брандмауэров и маршрутизаторов
Требования PCI DSS
11. 1.3 Запрет прямой коммуникации между сетью
Интернет и компонентами системы
Возможность слежения за конкретными
параметрами конфигураций брандмауэров
и маршрутизаторов
Требования PCI DSS
12. 2.2 Стандарт конфигураций
сетевого оборудования должен
учитывать все известные
проблемы безопасности
Возможность аудита уровня
защищенности конфигураций
Требования PCI DSS
13. 2.3 Шифрование неконсольного соединения
Возможность аудита используемых протоколов
доступа за счет системы «Compliance»
Требования PCI DSS
36. Примеры внедрений
Проект СУДСО; 24 дочерних обществ ОАО
«Газпром».
Проект ЦОД М2; Центр обработки данных
«Москва»
Проект АИС Налог 3; Федеральная
налоговая служба РФ
41. Четкое видение и стратегические
планы по развитию продукта
Достоинства
42. Следующее поколение
Efros Config Inspector 3
Контроль неизменности конфигурационной информации
Аудит безопасности устройств
Система активного мониторинга состояния устройств и серверов
Сбор событий безопасности устройств
Создание пользовательских отчетов о состоянии конфигураций
Система резервного копирования конфигураций и отчетов
За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.