SlideShare a Scribd company logo
УСПЕХОВ ДМИТРИЙ
ВЕДУЩИЙ МЕНЕДЖЕР,
ГАЗИНФОРМСЕРВИС
ТЕЛЕФОН: +7 (911) 931-43-50
EMAIL: USPEHOV-D@GAZ-IS.RU
Автоматизация процессов
взаимодействия отделов ИБ и
ИТ на базе программного
комплекса
Efros Config Inspector
02 МАРТА 2017
АЛМАТЫ
#CODEIB
2
Современная ИТ-инфраструктура
#CODEIB
3
Отдел ИТ Отдел ИБ
• Контроль соответствия требованиями ИБ
• Защита ИТ активов и соответствие
требованиям регуляторов
• Управление изменениями
• Управление конфигурациями
Задачи отделов ИТ и ИБ
#CODEIB
4
Нарушение регламента проведения
изменений
Нарушение регламента проведения
изменений
Проблематика
#CODEIB
Длительное согласование
изменений со стороны ИБ
Длительное согласование
изменений со стороны ИБ
Проблемы сбора данных для
проведения аудита
Проблемы сбора данных для
проведения аудита
Проблемы проверки выполненных
предписаний от ИБ в ИТ
Проблемы проверки выполненных
предписаний от ИБ в ИТ
Контроль конфигураций сетевых
устройств, виртуальных сред и
операционных систем
Решение
#CODEIB
6
6
Функциональные возможности
Сетевое
оборудование
Виртуальная
инфраструктура
Операционные
системы
Проверка устройств
на уязвимость
Соответствие политикам
безопасности
Контроль
конфигураций
Схема работы
•
•
#CODEIB
8
Efros CI запускает проверки по
расписанию, проводя полный
анализ на соответствие
заданным параметрам
Efros CI принимает и
анализирует Syslog сообщения
от устройств и по результатам
анализа запускает проверку
Типовая схема подключения
#CODEIB
9
9
Интерфейс
#CODEIB
10
Выгоды для руководства
•
Повышение устойчивости бизнес-
процессов, опирающихся на ИТ-
инфраструктуру предприятия
Соответствие стандартам и
механизмы Compliance
•
•
#CODEIB
Снижение стоимости процессов
эксплуатации и обеспечения
информационной безопасности
ИТ-инфраструктуры предприятия
11
Выгоды для отдела ИБ
•
•
•
•
#CODEIB
Предотвращение
несанкционированного изменения
конфигурационной информации
Контроль соответствия
проводимых изменений политике
безопасности предприятия
Контроль текущих конфигураций
на наличие уязвимостей
Организация ролевой модели
доступа
12
Выгоды для отдела ИТ
•
•
•
•
#CODEIB
Оперативная диагностика и
восстановление после сбоев
Контроль проведения
запланированных изменений
Использование базы данных
управления конфигурациями
Удобные механизмы поиска и
сравнения
13
Контроль конфигураций сетевого оборудования х х √ √
Контроль конфигураций firewall √ √ √ √
Оптимизация конфигураций сетевых устройств х х √ √
Оптимизация конфигураций firewall √ √ √ х
Поддержка систем виртуализации √ √ х √
Топология сети (карта сети) √ √ √ √
Инвентаризация сетевого оборудования √ √ √ √
Функциональность оркестратора (внесение
изменений в конфигурации)
√ х √ х
Классификация рисков по уязвимостям √ √ √ √
Сервис (трекер) заявок √ √ √ х
Интеграция с SIEM √ √ √ √
Backup конфигураций √ √ √ √
Мультивендорность √ √ √ √
Проверка на соответствие (compliance) √ √ √ √
База уязвимостей сетевых устройств х х √ √
Поддержка широкого списка сетевого оборудования х х √ √
Ближайшие аналоги
14
Преимущества
Удобство
использования1 2
Быстрая интеграция ПК в
ИТ-инфраструктуру
3Оперативная
техническая поддержка
4 5
Конкурентное
ценообразование
Своевременная реализация
пользовательских запросов
#CODEIB
15
Сертификат VMware Technology
Alliance
Efros Config Inspector
#CODEIB
Согласно стандарту ISO 27000 настоятельно
рекомендуется вести контроль конфигураций
• Развитие более восьми лет
• Десятки успешных инсталляций
• Десятки тысяч подключенных устройств
УСПЕХОВ ДМИТРИЙ
ВЕДУЩИЙ МЕНЕДЖЕР,
ГАЗИНФОРМСЕРВИС
ТЕЛЕФОН: +7 (911) 931-43-50
EMAIL: USPEHOV-D@GAZ-IS.RU
02 МАРТА 2017
АЛМАТЫ
#CODEIB
Ознакомьтесь с дополнительными материалами
Получите демо-версию

More Related Content

What's hot

What's hot (20)

Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Symantec
SymantecSymantec
Symantec
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 

Viewers also liked

SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
Expolink
 
РИЦ 1С: программный продукт РИЦ-медосмотр
РИЦ 1С: программный продукт РИЦ-медосмотрРИЦ 1С: программный продукт РИЦ-медосмотр
РИЦ 1С: программный продукт РИЦ-медосмотр
Expolink
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
Expolink
 
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Expolink
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Expolink
 
Event-маркетинг
Event-маркетингEvent-маркетинг
Event-маркетинг
Expolink
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрир
Expolink
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 

Viewers also liked (20)

StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
Информзащита. RISSPA. Евгений Климов. "Защита от целевых атак и угроз "нулево...
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
РИЦ 1С: программный продукт РИЦ-медосмотр
РИЦ 1С: программный продукт РИЦ-медосмотрРИЦ 1С: программный продукт РИЦ-медосмотр
РИЦ 1С: программный продукт РИЦ-медосмотр
 
Infotecs. Виталий Беличко
Infotecs. Виталий БеличкоInfotecs. Виталий Беличко
Infotecs. Виталий Беличко
 
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...
Ростелеком. Владимир Устюжанинов. "Защита от DDoS атак. Взгляд со стороны опе...
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
 
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
 
SearchInform. Алексей Попов. "Как выбрать идеальную DLP-систему?"
SearchInform. Алексей Попов. "Как выбрать идеальную DLP-систему?"SearchInform. Алексей Попов. "Как выбрать идеальную DLP-систему?"
SearchInform. Алексей Попов. "Как выбрать идеальную DLP-систему?"
 
Event-маркетинг
Event-маркетингEvent-маркетинг
Event-маркетинг
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрир
 
Jabra - event
Jabra - eventJabra - event
Jabra - event
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Event- портфолио
Event- портфолиоEvent- портфолио
Event- портфолио
 

Similar to Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector"

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
 

Similar to Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector" (20)

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Системы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовСистемы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектов
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
 
Tools to ensure quality of information system
Tools to ensure quality of information system Tools to ensure quality of information system
Tools to ensure quality of information system
 
Миграция JIRA - безобразие или безрассудство
Миграция JIRA - безобразие или безрассудствоМиграция JIRA - безобразие или безрассудство
Миграция JIRA - безобразие или безрассудство
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector"

  • 1. УСПЕХОВ ДМИТРИЙ ВЕДУЩИЙ МЕНЕДЖЕР, ГАЗИНФОРМСЕРВИС ТЕЛЕФОН: +7 (911) 931-43-50 EMAIL: USPEHOV-D@GAZ-IS.RU Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector 02 МАРТА 2017 АЛМАТЫ #CODEIB
  • 3. 3 Отдел ИТ Отдел ИБ • Контроль соответствия требованиями ИБ • Защита ИТ активов и соответствие требованиям регуляторов • Управление изменениями • Управление конфигурациями Задачи отделов ИТ и ИБ #CODEIB
  • 4. 4 Нарушение регламента проведения изменений Нарушение регламента проведения изменений Проблематика #CODEIB Длительное согласование изменений со стороны ИБ Длительное согласование изменений со стороны ИБ Проблемы сбора данных для проведения аудита Проблемы сбора данных для проведения аудита Проблемы проверки выполненных предписаний от ИБ в ИТ Проблемы проверки выполненных предписаний от ИБ в ИТ
  • 5. Контроль конфигураций сетевых устройств, виртуальных сред и операционных систем Решение #CODEIB 6
  • 7. Схема работы • • #CODEIB 8 Efros CI запускает проверки по расписанию, проводя полный анализ на соответствие заданным параметрам Efros CI принимает и анализирует Syslog сообщения от устройств и по результатам анализа запускает проверку
  • 10. 10 Выгоды для руководства • Повышение устойчивости бизнес- процессов, опирающихся на ИТ- инфраструктуру предприятия Соответствие стандартам и механизмы Compliance • • #CODEIB Снижение стоимости процессов эксплуатации и обеспечения информационной безопасности ИТ-инфраструктуры предприятия
  • 11. 11 Выгоды для отдела ИБ • • • • #CODEIB Предотвращение несанкционированного изменения конфигурационной информации Контроль соответствия проводимых изменений политике безопасности предприятия Контроль текущих конфигураций на наличие уязвимостей Организация ролевой модели доступа
  • 12. 12 Выгоды для отдела ИТ • • • • #CODEIB Оперативная диагностика и восстановление после сбоев Контроль проведения запланированных изменений Использование базы данных управления конфигурациями Удобные механизмы поиска и сравнения
  • 13. 13 Контроль конфигураций сетевого оборудования х х √ √ Контроль конфигураций firewall √ √ √ √ Оптимизация конфигураций сетевых устройств х х √ √ Оптимизация конфигураций firewall √ √ √ х Поддержка систем виртуализации √ √ х √ Топология сети (карта сети) √ √ √ √ Инвентаризация сетевого оборудования √ √ √ √ Функциональность оркестратора (внесение изменений в конфигурации) √ х √ х Классификация рисков по уязвимостям √ √ √ √ Сервис (трекер) заявок √ √ √ х Интеграция с SIEM √ √ √ √ Backup конфигураций √ √ √ √ Мультивендорность √ √ √ √ Проверка на соответствие (compliance) √ √ √ √ База уязвимостей сетевых устройств х х √ √ Поддержка широкого списка сетевого оборудования х х √ √ Ближайшие аналоги
  • 14. 14 Преимущества Удобство использования1 2 Быстрая интеграция ПК в ИТ-инфраструктуру 3Оперативная техническая поддержка 4 5 Конкурентное ценообразование Своевременная реализация пользовательских запросов #CODEIB
  • 15. 15 Сертификат VMware Technology Alliance Efros Config Inspector #CODEIB Согласно стандарту ISO 27000 настоятельно рекомендуется вести контроль конфигураций • Развитие более восьми лет • Десятки успешных инсталляций • Десятки тысяч подключенных устройств
  • 16. УСПЕХОВ ДМИТРИЙ ВЕДУЩИЙ МЕНЕДЖЕР, ГАЗИНФОРМСЕРВИС ТЕЛЕФОН: +7 (911) 931-43-50 EMAIL: USPEHOV-D@GAZ-IS.RU 02 МАРТА 2017 АЛМАТЫ #CODEIB Ознакомьтесь с дополнительными материалами Получите демо-версию

Editor's Notes

  1. Тема моего доклада: Организация процессов автоматизации и взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector.
  2. Современная сетевая инфраструктура может включать сотни и даже тысячи критичных для организации сетевых устройств. Неавторизованные или ошибочные изменения настроек даже одного устройства могут повлиять на работу всей инфраструктуры. Контроль таких систем без использования сторонних решений просто не возможен. Повысить эффективность защиты информации объектов инфраструктуры можно путем включения в состав системы защиты средств, которые постоянно контролируют конфигурации объектов инфраструктуры, позволяют хранить историю изменений конфигурации, вовремя уведомляют администратора безопасности о нарушениях.
  3. У каждого отдела своя задача, но дело общее это качественное функционирование всей ИТ- инфраструктуры в целом. Большинство компаний выстраивают сложные механизмы взаимодействия между двумя отделами, но чаще всего из-за этой сложности страдает и качество и скорость, как обслуживания ИТ-инфраструктуры, так выявление инцидентов ИБ. Почему же это происходит, и как организовать более прозрачную работу этих двух отделов?
  4. Если со стороны отдела ИТ задачи и их реализация довольно типичны, то с сотрудникам отдела ИБ не все так просто. При обслуживании ИТ-инфраструктуры сотрудники часто оптимизируют определенные действия например такие, как изменение конфигурации сетевого оборудования, не пишут тикет в службу ИБ, а просто меняют конфигурацию или перезаливают прошивку, мероприятие это рутинное – чего лишний раз напрягаться на создание тикета, а сотрудник ИБ и знать не будет что были авторизованные изменения. Хорошо если используется софт от производителя, чтобы мониторить такие изменения, но не все производители такой софт создают. Еще пример – администратор произвел установку и настройку виртуальной среды или того же сетевого оборудования. Где они хранят эталоны конфигураций и по каким алгоритмам происходит настройка? Ведь провести правильную настройку могут только высоко квалифицированные сотрудники, а может он просто ошибся и не отключил порт или туннель. Да была заявка на установку нового объекта, но как правильно принять работу администратора? И ошибки в работе сотрудников организации – заострять внимание на этом я не буду тк всем известно, что за этими товарищами нужен тотальный контроль.
  5. Решить задачи по обеспечению контроля целостности объектов, оптимизировать работу ИТ-инфраструктуры в целом способен ПК Efros Config Inspector. В ПК реализована ролевая модель доступа с возможность работы с AD. Тем самым ПК удобен для работы как в ИТ, так и в ИБ.
  6. Основные функции ПК это : Контроль конфигураций сетевого оборудования, ОС, виртуальных сред Проверка устройств на уязвимость Соответствие политикам безопасности Инвентаризация объектов
  7. Логика работы ПК следующая: Efros CI принимает и анализирует syslog в сети от объектов ИТ-инфраструктуры. Efros CI запускает проверки по расписанию.
  8. ПК может устанавливаться, как отдельно, так в виртуальную среду. После установки, в ПК добавляются объекты, настраиваются политики безопасности, распределяются роли для пользователей.
  9. На данном слайде вы видите интерфейс ПК: Удобный дашборд Основное рабочее пространство для работы с объектами инфраструктуры События – здесь регистрируются все изменения внутри ПК, кто, что и когда делал Настройки ПК
  10. Для руководства Повышение устойчивости БП; Соответствие стандартам и возможность использовать механизмы Compliance; Сокращение расходов на контроль и обслуживание ИТ-инфраструктуры;
  11. Для отдела ИБ данный продукт будет полезен для решения таких задач как: Контроль соотв-я проводимых изменений; Организация ролевой модели доступа; Контроль текущих конфигураций на наличие уязвимостей;
  12. При использовании ПК Efros Config Inspector отделом ИТ очевидны следующие выгоды: Удобные механизмы поиска и сравнения; Использование базы данных управления конфигурациями; Оперативная диагностика и восстановление после сбоев.
  13. Основные конкуренты Алгосек, Скайбокс, Тафин ! Данное сравнение показывает, что функциональность у всех примерно одинаковая, но ПК ECI имеет ряд преимуществ.
  14. Конкурентные преимущества это: Быстрая адаптация в использовании Адекватная техническая поддержка Конкурентное ценообразование Своевременная реализация пользовательских запросов Быстрая интеграция ПК в ИТ-Инфраструктуру
  15. ECI : сертифицированный партнер компании Vmware Соответствует стандарту ISO 27000 Десятки успешных инсталляций Десятки тысяч подключенных устройств
  16. Приглашение к стенду!