Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Доклад является обобщением моего опыт по работе с системами мониторинга серверных приложений в Qiwi.
Цель доклада:
- Получить общее представление о подходах к мониторингу серверных приложений
- Разобраться с популярными средствами для мониторинга серверных приложений
Оглавление:
- Мотивация
- Теория
---- Определение
---- Модель системы с точки зрения мониторинга
---- Классификация систем мониторинга
---- Уровни мониторинга
---- Инструменты мониторинга
- Практика
---- Системы мониторинга и сбора логов
---- Интерфейсы мониторинга
---- Инструменты мониторинга в JVM-based приложениях
Повышение эффективности оперативной деятельности // Создание системы оператив...IBS
6 июня 2013 года в международном центре «ИнфоПространство» состоялся форум ITMF-2013, посвященный управлению ИТ-сервисами. В рамках программы эксперты IBS провели семинар «Ситуационный центр – строим нервную систему ИТ без нервов»
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...IBS
Андрей Сунгуров, директор отделения перспективных разработок компании IBS (InterLab), рассказал на InterLab Forum 2015 о конвергентной вычислительной платформе СКАЛА-Р.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Вебинар «Интеграционные решения: ИТ-сердце вашей компании» http://www.croc.ru/action/detail/21799/
Презентация Михаила Чарикова, архитектора интеграционных решений компании КРОК
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpert
Компания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Доклад является обобщением моего опыт по работе с системами мониторинга серверных приложений в Qiwi.
Цель доклада:
- Получить общее представление о подходах к мониторингу серверных приложений
- Разобраться с популярными средствами для мониторинга серверных приложений
Оглавление:
- Мотивация
- Теория
---- Определение
---- Модель системы с точки зрения мониторинга
---- Классификация систем мониторинга
---- Уровни мониторинга
---- Инструменты мониторинга
- Практика
---- Системы мониторинга и сбора логов
---- Интерфейсы мониторинга
---- Инструменты мониторинга в JVM-based приложениях
Повышение эффективности оперативной деятельности // Создание системы оператив...IBS
6 июня 2013 года в международном центре «ИнфоПространство» состоялся форум ITMF-2013, посвященный управлению ИТ-сервисами. В рамках программы эксперты IBS провели семинар «Ситуационный центр – строим нервную систему ИТ без нервов»
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...IBS
Андрей Сунгуров, директор отделения перспективных разработок компании IBS (InterLab), рассказал на InterLab Forum 2015 о конвергентной вычислительной платформе СКАЛА-Р.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Вебинар «Интеграционные решения: ИТ-сердце вашей компании» http://www.croc.ru/action/detail/21799/
Презентация Михаила Чарикова, архитектора интеграционных решений компании КРОК
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpert
Компания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPstakhanovets
что выбрать: классическую DLP систему или недорогую альтернативу;
мониторинг подозрительных действий: преимущества и недостатки;
предотвращение утечки информации и поиск виновного;
контроль безопасности удаленных сотрудников и сотрудников в филиалах;
внедрение системы контроля подозрительных действий без привлечения специалистов/
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SAM за 7 шагов. Рецепт для небольших компанийValery Bychkov
21 июня в сообществе Смартсорсинг прошел вебинар «SAM за 7 шагов. Рецепт для небольших компаний» на котором Дмитрий Исайченко (Cleverics), рассказал о том, как организовать процесс управления активами ПО в небольшой компании. Весь вебинар – рассказ о том, как в компании Cleverics решали задачи учёта ПО, инвентаризации, управления лицензионными соглашениями и т.д. Так что, никаких абстрактных теорий и рекомендаций – только практический опыт.
2. InfoWatch Traffic Monitor
Контрольные точки проекта
Идея Какие потребности и возможности
у заказчика?1
Уровень зрелости заказчика
Кто будет работать с системой? Где взять
ресурсы3
Люди и ресурсы3
С чего начать и какие данные контролировать
в первую очередь?4 Преднастройка
Настройка политик
Как определить что система работает и ловит
именно «те» инциденты?3
«Заточка» системы5
Точечная настройка
Аудит2
Состояние системы
В каком состоянии сейчас находится
информационная безопасность компании?
3. InfoWatch Traffic Monitor
Этап 1: уровень зрелости заказчика
• Решение InfoWatch
обладает всеми
необходимыми
лицензиями и
сертификатами
• Входит в реестр
отечественного
программного
обеспечения
• Соответствует
отраслевым стандартам
Есть проблема,
рассматривают решение
Явных проблем нет,
ИБ-специалисты хотят
Спущено сверху,
мотивация отсутствует
• Автоматизация бизнес-
процессов
• Замещение
функционала других
ИТ- систем (почтовый
архив)
• Экономия на ИБ
• Демонстрация системы с
конкретными
результатами
• Обоснование выбора
DLP-решение
• Экономическое
обоснование выбора
DLP-решения, анализ
возможных рисков и
утечек
4. InfoWatch Traffic Monitor
Этап 2: состояние системы
Итог этапаШаг 2
Анализ
существующей
нормативной
документации
в области ИБ
Разработка
перечня
информации
ограниченного
доступа
Цели этапа:
• Выявление
информации
ограниченного доступа
• Категоризация
информации
• Создание перечня
информации
ограниченного доступа
Формализовано
понимание,
какую именно
информацию
требуется
защищать
Документ этапа
«Перечень информации ограниченного доступа»
Шаг 1
5. InfoWatch Traffic Monitor
Этап 3: Люди и ресурсы
Выделить физических или виртуальных
ресурсов, купить или арендовать
Нанять или назначить специалиста по ИБ
Подписать доп. соглашение с
сотрудниками (рекомендовано InfoWatch)
Качественное внедрение от InfoWatch и
партнеров
Обучение специалистов
Техподдержка InfoWatch
Задача Решение
• Откуда взять ресурсы?
• Кто занимается контролем?
• Как решить вопрос лояльности
сотрудников?
• Как обеспечить эффективную
работу системы?
InfoWatch рекомендует: сотрудники компании должны знать о контроле
рабочих процессов, для этого с ними заключается доп. соглашение
6. InfoWatch Traffic Monitor
Этап 4: преднастройка
Шаг 1
Итог этапа
Внедрение
политик
в DLP-систему
Контроль
результатов
срабатывания
системы, анализ
Фиксируются факты нелегитимного выхода информации
ограниченного доступа за пределы охраняемого периметра.
Количество ложноположительных срабатываний снижено до
приемлемого уровня
Цели этапа:
• Повышение
числа срабатываний
системы
при снижении
количества
ложноположительных
срабатываний
Документы этапа: «Положение о мониторинге и контроле»,
«Концепция настройки политик DLP-системы» (корректировка при необходимости)
Корректировка
политик
DLP-системы
Передача
инцидентов
на
расследованиеДонастройка
политик
DLP-системы
ИнцидентШаг 2
Шаг 3Шаг 4
7. InfoWatch Traffic Monitor
Этап 5: точечная настройка
Шаг 1 Шаг 2 Шаг 3
Выявление
заинтересованных
подразделений,
их целей
Разработка
процедур
мониторинга
и выявления
инцидентов
Разработана процедура выявления
и реагирования на инциденты, связанные
с утечками информации ограниченного доступа
Цели этапа:
• Создание и
регламентирование
процедур
эффективного
расследования
инцидентов,
связанных с
утечками
информации
ограниченного
доступа
Разработка
процедур
реагирования
на инциденты
и их
расследования
Итог
этапа
«Регламент реагирования на инциденты, связанные с утечками информации
ограниченного доступа»
«Готовые шаблоны решаемых задач»
15. InfoWatch Traffic Monitor
Лицензии и сертификаты
InfoWatch Traffic Monitor
сертифицирован ФСТЭК России
Компания InfoWatch является
лицензиатом ФСБ России
InfoWatch входит в Ассоциацию
Разработчиков Программных
Продуктов «Отечественный
Софт»
Обладает сертификатом
Газпромсерт и аккредитацией
ЦБ РФ
Обеспечивает соответствие ряду
требований регуляторов
16. ГК INFOWATCH
Клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика