Similar to Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector"
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
Similar to Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector" (20)
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Газинформсервис. Дмитрий Успехов. "Автоматизация процессов взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector"
1. УСПЕХОВ ДМИТРИЙ
ВЕДУЩИЙ МЕНЕДЖЕР,
ГАЗИНФОРМСЕРВИС
ТЕЛЕФОН: +7 (911) 931-43-50
EMAIL: USPEHOV-D@GAZ-IS.RU
Автоматизация процессов
взаимодействия отделов ИБ и
ИТ на базе программного
комплекса
Efros Config Inspector
02 МАРТА 2017
АЛМАТЫ
#CODEIB
3. 3
Отдел ИТ Отдел ИБ
• Контроль соответствия требованиями ИБ
• Защита ИТ активов и соответствие
требованиям регуляторов
• Управление изменениями
• Управление конфигурациями
Задачи отделов ИТ и ИБ
#CODEIB
4. 4
Нарушение регламента проведения
изменений
Нарушение регламента проведения
изменений
Проблематика
#CODEIB
Длительное согласование
изменений со стороны ИБ
Длительное согласование
изменений со стороны ИБ
Проблемы сбора данных для
проведения аудита
Проблемы сбора данных для
проведения аудита
Проблемы проверки выполненных
предписаний от ИБ в ИТ
Проблемы проверки выполненных
предписаний от ИБ в ИТ
7. Схема работы
•
•
#CODEIB
8
Efros CI запускает проверки по
расписанию, проводя полный
анализ на соответствие
заданным параметрам
Efros CI принимает и
анализирует Syslog сообщения
от устройств и по результатам
анализа запускает проверку
10. 10
Выгоды для руководства
•
Повышение устойчивости бизнес-
процессов, опирающихся на ИТ-
инфраструктуру предприятия
Соответствие стандартам и
механизмы Compliance
•
•
#CODEIB
Снижение стоимости процессов
эксплуатации и обеспечения
информационной безопасности
ИТ-инфраструктуры предприятия
11. 11
Выгоды для отдела ИБ
•
•
•
•
#CODEIB
Предотвращение
несанкционированного изменения
конфигурационной информации
Контроль соответствия
проводимых изменений политике
безопасности предприятия
Контроль текущих конфигураций
на наличие уязвимостей
Организация ролевой модели
доступа
12. 12
Выгоды для отдела ИТ
•
•
•
•
#CODEIB
Оперативная диагностика и
восстановление после сбоев
Контроль проведения
запланированных изменений
Использование базы данных
управления конфигурациями
Удобные механизмы поиска и
сравнения
13. 13
Контроль конфигураций сетевого оборудования х х √ √
Контроль конфигураций firewall √ √ √ √
Оптимизация конфигураций сетевых устройств х х √ √
Оптимизация конфигураций firewall √ √ √ х
Поддержка систем виртуализации √ √ х √
Топология сети (карта сети) √ √ √ √
Инвентаризация сетевого оборудования √ √ √ √
Функциональность оркестратора (внесение
изменений в конфигурации)
√ х √ х
Классификация рисков по уязвимостям √ √ √ √
Сервис (трекер) заявок √ √ √ х
Интеграция с SIEM √ √ √ √
Backup конфигураций √ √ √ √
Мультивендорность √ √ √ √
Проверка на соответствие (compliance) √ √ √ √
База уязвимостей сетевых устройств х х √ √
Поддержка широкого списка сетевого оборудования х х √ √
Ближайшие аналоги
15. 15
Сертификат VMware Technology
Alliance
Efros Config Inspector
#CODEIB
Согласно стандарту ISO 27000 настоятельно
рекомендуется вести контроль конфигураций
• Развитие более восьми лет
• Десятки успешных инсталляций
• Десятки тысяч подключенных устройств
Тема моего доклада: Организация процессов автоматизации и взаимодействия отделов ИБ и ИТ на базе программного комплекса Efros Config Inspector.
Современная сетевая инфраструктура может включать сотни и даже тысячи критичных для организации сетевых устройств. Неавторизованные или ошибочные изменения настроек даже одного устройства могут повлиять на работу всей инфраструктуры. Контроль таких систем без использования сторонних решений просто не возможен.
Повысить эффективность защиты информации объектов инфраструктуры можно путем включения в состав системы защиты средств, которые постоянно контролируют конфигурации объектов инфраструктуры, позволяют хранить историю изменений конфигурации, вовремя уведомляют администратора безопасности о нарушениях.
У каждого отдела своя задача, но дело общее это качественное функционирование всей ИТ- инфраструктуры в целом. Большинство компаний выстраивают сложные механизмы взаимодействия между двумя отделами, но чаще всего из-за этой сложности страдает и качество и скорость, как обслуживания ИТ-инфраструктуры, так выявление инцидентов ИБ.
Почему же это происходит, и как организовать более прозрачную работу этих двух отделов?
Если со стороны отдела ИТ задачи и их реализация довольно типичны, то с сотрудникам отдела ИБ не все так просто.
При обслуживании ИТ-инфраструктуры сотрудники часто оптимизируют определенные действия например такие, как изменение конфигурации сетевого оборудования, не пишут тикет в службу ИБ, а просто меняют конфигурацию или перезаливают прошивку, мероприятие это рутинное – чего лишний раз напрягаться на создание тикета, а сотрудник ИБ и знать не будет что были авторизованные изменения. Хорошо если используется софт от производителя, чтобы мониторить такие изменения, но не все производители такой софт создают.
Еще пример – администратор произвел установку и настройку виртуальной среды или того же сетевого оборудования. Где они хранят эталоны конфигураций и по каким алгоритмам происходит настройка? Ведь провести правильную настройку могут только высоко квалифицированные сотрудники, а может он просто ошибся и не отключил порт или туннель. Да была заявка на установку нового объекта, но как правильно принять работу администратора?
И ошибки в работе сотрудников организации – заострять внимание на этом я не буду тк всем известно, что за этими товарищами нужен тотальный контроль.
Решить задачи по обеспечению контроля целостности объектов, оптимизировать работу ИТ-инфраструктуры в целом способен ПК Efros Config Inspector. В ПК реализована ролевая модель доступа с возможность работы с AD. Тем самым ПК удобен для работы как в ИТ, так и в ИБ.
Основные функции ПК это :
Контроль конфигураций сетевого оборудования, ОС, виртуальных сред
Проверка устройств на уязвимость
Соответствие политикам безопасности
Инвентаризация объектов
Логика работы ПК следующая:
Efros CI принимает и анализирует syslog в сети от объектов ИТ-инфраструктуры.
Efros CI запускает проверки по расписанию.
ПК может устанавливаться, как отдельно, так в виртуальную среду. После установки, в ПК добавляются объекты, настраиваются политики безопасности, распределяются роли для пользователей.
На данном слайде вы видите интерфейс ПК:
Удобный дашборд
Основное рабочее пространство для работы с объектами инфраструктуры
События – здесь регистрируются все изменения внутри ПК, кто, что и когда делал
Настройки ПК
Для руководства
Повышение устойчивости БП;
Соответствие стандартам и возможность использовать механизмы Compliance;
Сокращение расходов на контроль и обслуживание ИТ-инфраструктуры;
Для отдела ИБ данный продукт будет полезен для решения таких задач как:
Контроль соотв-я проводимых изменений;
Организация ролевой модели доступа;
Контроль текущих конфигураций на наличие уязвимостей;
При использовании ПК Efros Config Inspector отделом ИТ очевидны следующие выгоды:
Удобные механизмы поиска и сравнения;
Использование базы данных управления конфигурациями;
Оперативная диагностика и восстановление после сбоев.
Основные конкуренты Алгосек, Скайбокс, Тафин !
Данное сравнение показывает, что функциональность у всех примерно одинаковая, но ПК ECI имеет ряд преимуществ.
Конкурентные преимущества это:
Быстрая адаптация в использовании
Адекватная техническая поддержка
Конкурентное ценообразование
Своевременная реализация пользовательских запросов
Быстрая интеграция ПК в ИТ-Инфраструктуру
ECI :
сертифицированный партнер компании Vmware
Соответствует стандарту ISO 27000
Десятки успешных инсталляций
Десятки тысяч подключенных устройств