SlideShare a Scribd company logo
1 of 18
Download to read offline
Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
12.08.2015
Серия шестая. Фельдъегеря: перед прочтением съесть
Зверева Татьяна
системный инженер первой категории
2 из 18
Серия вебинаров «ИБ: Стратегия обороны»
 Серия первая. Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая. Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья. Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
 Системы защиты от утечек
 Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
 Системы защиты от утечек
 Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)
 Системы контроля персонала
 Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
 Системы управления правами доступа к документам
 Серия седьмая. Самый опасный род войск неприятеля - это свои предатели
(26.08.2015)
 Системы контроля привилегированных пользователей
 Серия восьмая.
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет выслана всем
зарегистрировавшимся!
 P.S. Кого рекламируем?
3 из 18
О чем эта презентация?
 Формулировка проблемы
 Решение: что это такое и зачем это нужно
 Архитектура
 Функциональные возможности
 Как это работает?
 Преимущества и недостатки
 Интеграция
 Как выбрать?
 Типичные представители
4 из 18
Формулировка проблемы
 Конфиденциальная информация неконтролируемо
обращается внутри сети и уходит за ее пределы
 Системы контроля не обеспечивают надлежащий
уровень защиты
 Нет ресурса классифицировать данные централизовано
 Есть потребность в обмене конфиденциальными
данными с контрагентами
5 из 18
Решение: что это такое и зачем это нужно
 Оргмеры
 Системы контроля данных
 контроль доступа к информации
 защита от утечек
 Шифрование
 Системы управления правами
доступа к документам
6 из 18
Архитектура
7 из 18
Консоль
управления
РС офицера ИБ
Агент
РС сотрудника
Политики
-----------------
Ключи
доступа
-----------------
Аудит
Сервер
авторизации
Ключи
Удостоверяющий
центр
Пользователи
Контроллер домена
Агент
РС внешнего
пользователя
Внутренние сегменты
Шлюз
DMZ
Смартфон
сотрудника
Агент
Ноутбук
сотрудника
Агент
Функциональные возможности
 Политики управления правами доступа
 Защита содержимого документа
 Отзыв прав доступа
 Аудит действий пользователей
8 из 18
Как это работает: политики
9 из 18
 Централизованное управление
 Кому: определяет список лиц, имеющих доступ к документу
 Как: какие операции разрешены
 Когда: в какое время можно работать с документом
 Где: можно ли работать с документом только в
корпоративной сети, или за ее пределами
Как это работает: защита содержимого
 Шифрование
 Агенты:
 на рабочих станциях
 на ноутбуках
 на мобильных устройствах
10 из 18
Как это работает: отзыв прав доступа
 Отзыв прав у конкретного пользователя
 Отзыв доступа к конкретным файлам
11 из 18
Как это работает: аудит
 Протоколирование действий пользователя
 Протоколирование действия администратора
12 из 18
Преимущества и недостатки
 Преимущества
 обеспечение гранулярной защиты
 независимость от способа передачи/обмена документами
 возможность изъятия документов из обращения
 полный аудит
 Недостатки
 несамостоятельность
 человеческий фактор
 непрозрачный результат
 не используются российские
криптоалгоритмы
13 из 18
Интеграция
 Прикладные программы
 Системы документооборота
 Системы обмена почтовыми сообщениями
 SIEM
 DLP
14 из 18
Как выбрать
 Технические возможности конкретной системы
 Используемые механизмы
 Схема лицензирования
 Интеграция
15 из 18
Типичные представители
16 из 18
Краткие итоги
 Системы управления правами доступа к данным – еще
один механизм контроля утечек
 Системы управления правами доступа к данным –
защита содержимого непосредственно
 Системы управления правами доступа к данным –
защита данных самими пользователями
 Системы управления правами
доступа к данным – защита данных
за пределами контролируемой зоны
17 из 18
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
Следующая серия: Самый опасный
род войск неприятеля - это свои предатели.
Системы контроля привилегированных
пользователей
26.08.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru

More Related Content

What's hot

ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Politics
PoliticsPolitics
Politicscnpo
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Internal Security (Introduction Course)
Internal Security (Introduction Course)Internal Security (Introduction Course)
Internal Security (Introduction Course)Dmitry Harchenko
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

What's hot (20)

ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Politics
PoliticsPolitics
Politics
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Certification
CertificationCertification
Certification
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Audit intro
Audit introAudit intro
Audit intro
 
Internal Security (Introduction Course)
Internal Security (Introduction Course)Internal Security (Introduction Course)
Internal Security (Introduction Course)
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Similar to Ib strategy 06

Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdftrenders
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 

Similar to Ib strategy 06 (20)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdf
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
10160
1016010160
10160
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

Ib strategy 06

  • 1. Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 12.08.2015 Серия шестая. Фельдъегеря: перед прочтением съесть Зверева Татьяна системный инженер первой категории
  • 2. 2 из 18 Серия вебинаров «ИБ: Стратегия обороны»  Серия первая. Устав караульной службы (13.04.2015)  Планирование и внедрение систем защиты информации  Серия вторая. Почему порядок не убираете? (27.04.2015)  Системы контроля доступа к информации  Серия третья. Разновидности колючей проволоки (20.05.2015)  Системы контроля доступа к устройствам  Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)  Системы защиты от утечек  Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)  Системы защиты от утечек  Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)  Системы контроля персонала  Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)  Системы управления правами доступа к документам  Серия седьмая. Самый опасный род войск неприятеля - это свои предатели (26.08.2015)  Системы контроля привилегированных пользователей  Серия восьмая.
  • 3. Протокол  Длительность вебинара составит 1 час  Вопросы можно задавать по ходу вебинара на вкладке questions  Есть приз за самое активное участие!  Обратная связь по адресу event@ussc.ru  Запись вебинара будет выслана всем зарегистрировавшимся!  P.S. Кого рекламируем? 3 из 18
  • 4. О чем эта презентация?  Формулировка проблемы  Решение: что это такое и зачем это нужно  Архитектура  Функциональные возможности  Как это работает?  Преимущества и недостатки  Интеграция  Как выбрать?  Типичные представители 4 из 18
  • 5. Формулировка проблемы  Конфиденциальная информация неконтролируемо обращается внутри сети и уходит за ее пределы  Системы контроля не обеспечивают надлежащий уровень защиты  Нет ресурса классифицировать данные централизовано  Есть потребность в обмене конфиденциальными данными с контрагентами 5 из 18
  • 6. Решение: что это такое и зачем это нужно  Оргмеры  Системы контроля данных  контроль доступа к информации  защита от утечек  Шифрование  Системы управления правами доступа к документам 6 из 18
  • 7. Архитектура 7 из 18 Консоль управления РС офицера ИБ Агент РС сотрудника Политики ----------------- Ключи доступа ----------------- Аудит Сервер авторизации Ключи Удостоверяющий центр Пользователи Контроллер домена Агент РС внешнего пользователя Внутренние сегменты Шлюз DMZ Смартфон сотрудника Агент Ноутбук сотрудника Агент
  • 8. Функциональные возможности  Политики управления правами доступа  Защита содержимого документа  Отзыв прав доступа  Аудит действий пользователей 8 из 18
  • 9. Как это работает: политики 9 из 18  Централизованное управление  Кому: определяет список лиц, имеющих доступ к документу  Как: какие операции разрешены  Когда: в какое время можно работать с документом  Где: можно ли работать с документом только в корпоративной сети, или за ее пределами
  • 10. Как это работает: защита содержимого  Шифрование  Агенты:  на рабочих станциях  на ноутбуках  на мобильных устройствах 10 из 18
  • 11. Как это работает: отзыв прав доступа  Отзыв прав у конкретного пользователя  Отзыв доступа к конкретным файлам 11 из 18
  • 12. Как это работает: аудит  Протоколирование действий пользователя  Протоколирование действия администратора 12 из 18
  • 13. Преимущества и недостатки  Преимущества  обеспечение гранулярной защиты  независимость от способа передачи/обмена документами  возможность изъятия документов из обращения  полный аудит  Недостатки  несамостоятельность  человеческий фактор  непрозрачный результат  не используются российские криптоалгоритмы 13 из 18
  • 14. Интеграция  Прикладные программы  Системы документооборота  Системы обмена почтовыми сообщениями  SIEM  DLP 14 из 18
  • 15. Как выбрать  Технические возможности конкретной системы  Используемые механизмы  Схема лицензирования  Интеграция 15 из 18
  • 17. Краткие итоги  Системы управления правами доступа к данным – еще один механизм контроля утечек  Системы управления правами доступа к данным – защита содержимого непосредственно  Системы управления правами доступа к данным – защита данных самими пользователями  Системы управления правами доступа к данным – защита данных за пределами контролируемой зоны 17 из 18
  • 18. Спасибо за внимание!Пожалуйста, задавайте вопросы! Гаврилов Вадим vgavrilov@ussc.ru ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 229-57-38 info@ussc.ru www.USSC.ru Следующая серия: Самый опасный род войск неприятеля - это свои предатели. Системы контроля привилегированных пользователей 26.08.2015 Ваши комментарии и предложения Вы можете присылать по адресу: event@ussc.ru