SlideShare a Scribd company logo
Внедрение IdM на 5+
или
как обойти грабли
Мария Ерохина
пресейл-аналитик, CISM
solarsecurity.ru +7 (499) 755-07-70
О Solar Security
2
Решение класса IdM, которое автоматизирует
процессы контроля и управления правами
доступа в системах
Инструмент проверки безопасности
приложений нового поколения
Решение класса DLP, которое
обеспечивает контроль коммуникаций
сотрудников
Центр мониторинга и реагирования на
инциденты ИБ, эксплуатации средств защиты
и выявлению векторов атак, провайдер
сервисов безопасности (MSSP)
solarsecurity.ru +7 (499) 755-07-70
Что волнует офицера ИБ
3
 Комплаенс (законы, стандарты и др.)
 Аудиты и самооценки
 Предоставление доступа
 Блокирование учётных записей уволенных
сотрудников
 Повышение осведомлённости пользователей
 Инциденты
и т.д.
solarsecurity.ru +7 (499) 755-07-70
Управление доступом к информационным
ресурсам
4
Выявление необходимости
получения прав доступа
Формирование
запроса/заявки
Согласование
предоставления прав
доступа
Предоставление прав
доступа администраторами
систем
Оповещение
пользователя о
выполнении заявки
Использование
информационных
ресурсов
Пересмотр прав
доступа
Аудит
Формирование
ролевой модели
Изменение
маршрутов
согласования
Ротация кадров и
изменение
регламентов
Изменение формы
заявки
Предоставление прав
доступа в обход
согласования
Своевременный отзыв
прав доступа
solarsecurity.ru +7 (499) 755-07-70
IdM – базовое решение для ИБ и ИТ
5
Доступность
Конфиденциальность
Целостность
solarsecurity.ru +7 (499) 755-07-70
Что такое IdM
6
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
solarsecurity.ru +7 (499) 755-07-70
Принцип работы IdM
7
inRights
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
Источники
данных
Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи создание и согласование заявок,
управление и контроль доступа
solarsecurity.ru +7 (499) 755-07-70 8
Как внедрить IdM?
solarsecurity.ru +7 (499) 755-07-70
Составные компоненты успешного
внедрения IdM-решения
9
 20% - выбранное IdM-решение
 20% - выбранный интегратор
 30% -тщательное обследование
 30% - работа заказчика
solarsecurity.ru +7 (499) 755-07-70
20% - выбранное IdM-решение
10
solarsecurity.ru +7 (499) 755-07-70
20% - выбранный интегратор
11
 Желателен опыт работы с IdM-решениями
 Имеет поддержку вендора
 Важно, чтобы с выбранным интегратором
было удобно работать
solarsecurity.ru +7 (499) 755-07-70
30% -тщательное обследование
12
 Определить цели и задачи внедрения IdM-решения
 Изучить инфраструктуру
 Обследовать процессы (кадровые, бизнес-
подразделений и процессы управления доступом)
 Изучить системы и их готовность к интеграции
solarsecurity.ru +7 (499) 755-07-70
30% - работа заказчика
13
 IdM проникает во многие процессы компании
 Необходимо подключать бизнес-подразделения к
внедрению
 «IdM-решение под ключ» - миф
solarsecurity.ru +7 (499) 755-07-70 14
Что делать, чтобы внедрение IdM-решения
прошло хорошо?
solarsecurity.ru +7 (499) 755-07-70
0. Начало
15
 Нужно ли компании IdM-решение?
 Что получит компания (бизнес или организация) от
внедрения IdM-решения?
 Кому, кроме нашего подразделения интересен данный
проект?
 Найдите союзников
 Заручитесь поддержкой
руководства
solarsecurity.ru +7 (499) 755-07-70
1. Определить, зачем нужен IdM
16
 Инициация процесса сбора информации и
рассмотрения решений
 Определение заинтересованных сторон
 Фиксация потребностей, целей и задач:
• Цели, задачи
• Границы проекта
• Ответственные лица
• Вовлечённые стороны
• Сроки ответов на запросы
и т.д.
solarsecurity.ru +7 (499) 755-07-70
2. Анализ рынка, консультации со
специалистами и выбор решения
17
 Поиск ответов на вопросы через интеграторов и
вендоров
 Консультации с опытными командами внедрения
 Пилотирование решений
 Предпроектное обследование
solarsecurity.ru +7 (499) 755-07-70
2.1. Пилотирование решения
18
Типовое пилотное IdM-решение позволит понять
потенциальный объём работ по проекту:
Готовность вашей команды
Возможности пилотируемого IdM-решения
Верхнеуровневое обследование систем
Важно помнить, что IdM – это интеграционное решение,
которое повлечёт за собой вмешательство в работу
других систем
solarsecurity.ru +7 (499) 755-07-70
2.2. Предпроектное обследование
19
Проводится до старта проекта или является первым этапом проекта
Что нужно обследовать:
1. Проблемы и потребности всех вовлечённых сторон
2. Уточнить цели и задачи
3. Собрать информацию по каждой из интегрируемых систем
4. Обследовать затрагиваемые бизнес-процессы (кадровые, бизнес-
подразделений, ИТ и ИБ, работа с подрядчиками и партнёрами)
5. Установить наличие интерфейсов в интегрируемых системах
6. Чётко обозначить границы предстоящего проекта
solarsecurity.ru +7 (499) 755-07-70
3. Проект
20
При старте проекта необходимо зафиксировать:
• Цели, задачи
• Границы проекта (сроки, стоимость, перечень интегрируемых
систем и суть интеграции и т.д.)
• Вовлечённые стороны (перечень подразделений компании,
команда интегратора, команды поддержки ваших систем)
• Ответственные лица
• Затрагиваемые процессы
• Этапы работ
• Требования к IdM-решению и получаемой по итогам
интеграции системе
solarsecurity.ru +7 (499) 755-07-70
Резюме
21
 IdM-решение – гибкая платформа, настраиваемая под
нужды заказчика, которые являются уникальными
 Чем точнее будет определена цель и задачи проекта,
тем лучше результат получится по итогам проекта
 Важные составляющие проекта – тщательное
обследование и вовлечённость сотрудников
компании в проект
Мария Ерохина
пресейл-аналитик, CISM
m.erokhina@solarsecurity.ru

More Related Content

What's hot

NSX Security
NSX SecurityNSX Security
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
 
Big data и цифровая трансформация
Big data и цифровая трансформацияBig data и цифровая трансформация
Big data и цифровая трансформация
Альбина Минуллина
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Принцип достаточности
Принцип достаточностиПринцип достаточности
Принцип достаточности
Альбина Минуллина
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Expolink
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
Айдар Гилязов
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
Aleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Konstantin Feoktistov
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 

What's hot (20)

NSX Security
NSX SecurityNSX Security
NSX Security
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Big data и цифровая трансформация
Big data и цифровая трансформацияBig data и цифровая трансформация
Big data и цифровая трансформация
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Принцип достаточности
Принцип достаточностиПринцип достаточности
Принцип достаточности
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 

Similar to Внедрение IDM

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Expolink
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
Solar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
Solar Security
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
Konstantin Beltsov
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
Solar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
Solar Security
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
Solar Security
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
Vsevolod Shabad
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Expolink
 

Similar to Внедрение IDM (20)

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
 

More from Альбина Минуллина

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
Альбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
 
WorkspaceOne
WorkspaceOneWorkspaceOne
SimpliVity
SimpliVitySimpliVity
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Альбина Минуллина
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
Альбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
Альбина Минуллина
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
Альбина Минуллина
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
Альбина Минуллина
 

More from Альбина Минуллина (20)

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 

Внедрение IDM

  • 1. Внедрение IdM на 5+ или как обойти грабли Мария Ерохина пресейл-аналитик, CISM
  • 2. solarsecurity.ru +7 (499) 755-07-70 О Solar Security 2 Решение класса IdM, которое автоматизирует процессы контроля и управления правами доступа в системах Инструмент проверки безопасности приложений нового поколения Решение класса DLP, которое обеспечивает контроль коммуникаций сотрудников Центр мониторинга и реагирования на инциденты ИБ, эксплуатации средств защиты и выявлению векторов атак, провайдер сервисов безопасности (MSSP)
  • 3. solarsecurity.ru +7 (499) 755-07-70 Что волнует офицера ИБ 3  Комплаенс (законы, стандарты и др.)  Аудиты и самооценки  Предоставление доступа  Блокирование учётных записей уволенных сотрудников  Повышение осведомлённости пользователей  Инциденты и т.д.
  • 4. solarsecurity.ru +7 (499) 755-07-70 Управление доступом к информационным ресурсам 4 Выявление необходимости получения прав доступа Формирование запроса/заявки Согласование предоставления прав доступа Предоставление прав доступа администраторами систем Оповещение пользователя о выполнении заявки Использование информационных ресурсов Пересмотр прав доступа Аудит Формирование ролевой модели Изменение маршрутов согласования Ротация кадров и изменение регламентов Изменение формы заявки Предоставление прав доступа в обход согласования Своевременный отзыв прав доступа
  • 5. solarsecurity.ru +7 (499) 755-07-70 IdM – базовое решение для ИБ и ИТ 5 Доступность Конфиденциальность Целостность
  • 6. solarsecurity.ru +7 (499) 755-07-70 Что такое IdM 6 Identity Management – управление пользователями и их полномочиями в границах инфраструктуры организации с целью повышения безопасности и продуктивности, снижения простоев персонала и издержек, связанных с повторяющимися задачами
  • 7. solarsecurity.ru +7 (499) 755-07-70 Принцип работы IdM 7 inRights Ролевая модель Процессы автоматизации Политики безопасности Самообслуживание Аудит и отчёты Источники данных Целевые системы данные о сотрудниках учётные записи, полномочия,… Пользователи создание и согласование заявок, управление и контроль доступа
  • 8. solarsecurity.ru +7 (499) 755-07-70 8 Как внедрить IdM?
  • 9. solarsecurity.ru +7 (499) 755-07-70 Составные компоненты успешного внедрения IdM-решения 9  20% - выбранное IdM-решение  20% - выбранный интегратор  30% -тщательное обследование  30% - работа заказчика
  • 10. solarsecurity.ru +7 (499) 755-07-70 20% - выбранное IdM-решение 10
  • 11. solarsecurity.ru +7 (499) 755-07-70 20% - выбранный интегратор 11  Желателен опыт работы с IdM-решениями  Имеет поддержку вендора  Важно, чтобы с выбранным интегратором было удобно работать
  • 12. solarsecurity.ru +7 (499) 755-07-70 30% -тщательное обследование 12  Определить цели и задачи внедрения IdM-решения  Изучить инфраструктуру  Обследовать процессы (кадровые, бизнес- подразделений и процессы управления доступом)  Изучить системы и их готовность к интеграции
  • 13. solarsecurity.ru +7 (499) 755-07-70 30% - работа заказчика 13  IdM проникает во многие процессы компании  Необходимо подключать бизнес-подразделения к внедрению  «IdM-решение под ключ» - миф
  • 14. solarsecurity.ru +7 (499) 755-07-70 14 Что делать, чтобы внедрение IdM-решения прошло хорошо?
  • 15. solarsecurity.ru +7 (499) 755-07-70 0. Начало 15  Нужно ли компании IdM-решение?  Что получит компания (бизнес или организация) от внедрения IdM-решения?  Кому, кроме нашего подразделения интересен данный проект?  Найдите союзников  Заручитесь поддержкой руководства
  • 16. solarsecurity.ru +7 (499) 755-07-70 1. Определить, зачем нужен IdM 16  Инициация процесса сбора информации и рассмотрения решений  Определение заинтересованных сторон  Фиксация потребностей, целей и задач: • Цели, задачи • Границы проекта • Ответственные лица • Вовлечённые стороны • Сроки ответов на запросы и т.д.
  • 17. solarsecurity.ru +7 (499) 755-07-70 2. Анализ рынка, консультации со специалистами и выбор решения 17  Поиск ответов на вопросы через интеграторов и вендоров  Консультации с опытными командами внедрения  Пилотирование решений  Предпроектное обследование
  • 18. solarsecurity.ru +7 (499) 755-07-70 2.1. Пилотирование решения 18 Типовое пилотное IdM-решение позволит понять потенциальный объём работ по проекту: Готовность вашей команды Возможности пилотируемого IdM-решения Верхнеуровневое обследование систем Важно помнить, что IdM – это интеграционное решение, которое повлечёт за собой вмешательство в работу других систем
  • 19. solarsecurity.ru +7 (499) 755-07-70 2.2. Предпроектное обследование 19 Проводится до старта проекта или является первым этапом проекта Что нужно обследовать: 1. Проблемы и потребности всех вовлечённых сторон 2. Уточнить цели и задачи 3. Собрать информацию по каждой из интегрируемых систем 4. Обследовать затрагиваемые бизнес-процессы (кадровые, бизнес- подразделений, ИТ и ИБ, работа с подрядчиками и партнёрами) 5. Установить наличие интерфейсов в интегрируемых системах 6. Чётко обозначить границы предстоящего проекта
  • 20. solarsecurity.ru +7 (499) 755-07-70 3. Проект 20 При старте проекта необходимо зафиксировать: • Цели, задачи • Границы проекта (сроки, стоимость, перечень интегрируемых систем и суть интеграции и т.д.) • Вовлечённые стороны (перечень подразделений компании, команда интегратора, команды поддержки ваших систем) • Ответственные лица • Затрагиваемые процессы • Этапы работ • Требования к IdM-решению и получаемой по итогам интеграции системе
  • 21. solarsecurity.ru +7 (499) 755-07-70 Резюме 21  IdM-решение – гибкая платформа, настраиваемая под нужды заказчика, которые являются уникальными  Чем точнее будет определена цель и задачи проекта, тем лучше результат получится по итогам проекта  Важные составляющие проекта – тщательное обследование и вовлечённость сотрудников компании в проект