SlideShare a Scribd company logo
Контроль и аудит изменений в 
ИТ инфраструктуре 
Владислав Самойленко 
Sales engineer | vs@bakotech.com
Проблематика 
2 Confidential Global Marketing
5 Проблемных мест 
• Нехватка видимости кто и что делает в Microsoft среде 
• Недооценка влияния на пользователя и организацию в целом 
• Непоследовательность или отсутствие GRC стратегии 
• Недостаточная защита данных 
• Провал в проведении внутреннего и внешнего аудита 
3 Confidential Global Marketing
Технические задачи 
• Отсутствие комплексного видения изменений в среде 
• Сбор событий и отчетность по встроенным данным вряд ли 
удовлетворит аудиторов 
• Поиск конкретного события может занять довольно таки долго 
время и закончится ничем 
• События содержат ограниченным набор данных, которые 
достаточно тяжело интерпретировать 
• Отсутствие защиты от удаление критических объектов или от 
перезаписи журнала событий 
• Уведомления о нарушения стандартов и политик безопасности 
невозможно используя «родные» средства 
4 Confidential Global Marketing
Возможные последствия отсутствия проактивной 
системы аудита 
• Не соблюдение внутренних политик и стандартов 
• Нарушения безопасности (внутренние и внешние факторы) 
• Утечка данных 
• Проваленный аудит ИТ 
• Простой 
5 Confidential Global Marketing
Решение 
6 Confidential Global Marketing
Change Auditor 
• Change Auditor предоставляет полный и понятный real-time контроль изменений по 
всем ключевым объектам, пользовательские и административные изменения в Active 
Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware, NetApp, Windows 
File Servers, EMC, и SQL Server. 
Кто 
Сделал изменение? 
Откуда 
Было сделано 
изменение? 
Какой 
Объект был 
изменен? 
Когда 
Произошло 
изменение? 
Зачем 
Было сделано 
изменений 
(комментарий)? 
Рабочая станция 
Откуда было 
подключение? 
Real-time 
Уведомления 
8 Confidential Global Marketing
Одна консоль на изменения по всей среде 
9 Confidential Global Marketing
Преимущества 
11 Confidential Global Marketing
Отслеживание активности с детальной 
информацией 
• Видимость того кто, что, 
когда, где и откуда внес 
изменения 
• Отображение значения до и 
после изменения 
• Понимание того, кто имел 
доступ, удалил, переместил, 
создал или изменил данные 
или настройки 
12 Confidential Global Marketing
Больше информации используя ассоциируемый поиск 
• Устранение пробелов безопасности 
используя информацию по 
ассоциированному поиску: 
– Как вы узнаете, что конкретное 
изменение 
может быть подозрительным? 
– Что еще произошло вокруг этого 
события? 
– Должен ли пользователь или 
администратор 
иметь доступ к этому ресурсу? 
– Содержит ли этот ресурс 
конфиденциальные 
данные? 
– Необходима дополнительная 
информация о пользователе, который 
выполнил изменение 
– Необходима дополнительная 
информация о пользователе, учетные 
данные которого изменили 
13 Confidential Global Marketing
Уменьшение рисков используя real-time 
уведомления 
• Real-time уведомления по: 
– Конфигурация 
– Отклонений от политик 
– Нарушения безопасности 
– Попытки доступа 
• Знайте, когда произошло изменение 
критических объектов 
14 Confidential Global Marketing
Предотвращение доступа или удаление 
критических объектов 
• Предотвращение нежелательных 
изменений 
в AD, пя, файловых ресурсах 
• Ограничение управления 
привилегированными пользователями вне 
уровня стандартных ACL 
• Создание события и уведомления, когда 
пользователь предпринимает попытку 
получить доступ или изменить 
защищенный объект 
15 Confidential Global Marketing
Упрощение регуляторного аудита используя встроенные 
шаблоны отчетов 
• Предоставление готовых 
отчетов аудиторам 
• Отчеты по SOX, PCI DSS, 
HIPAA, FISMA и SAS70 
16 Confidential Global Marketing
Отчеты по лучшим практикам 
• Более 700 встроенных отчетов 
• «Кастомизация» отчетов «на 
лету» 
• Доступ к отчетам ото всюду и 
с любого устройства 
17 Confidential Global Marketing
Анализ и тренды 
• Просмотр и фильтрация событий по 
Windows среде в хронологическом 
порядке 
18 Confidential Global Marketing
Предоставление ролевого доступа к необходимым 
отчетам 
• Ролевой доступ к веб-отчетам 
откуда угодно 
19 Confidential Global Marketing
Предоставление мгновенных ответов на 
конкретные вопросы от аудиторов и менеджмента 
• Сбор, адаптация и индексация 
всех событий из Microsoft среды в 
режиме реального времени 
• Быстрое предоставление ответов 
на конкретные вопросы, 
отображая только 
запрашиваемую информацию 
20 Confidential Global Marketing
Отсутствие ограничений по аудиту 
• Не требует включение стандартного 
расширенного аудита 
• Высокая производительность модуля аудита 
• Сбережение серверных мощностей под другие 
задачи: 
– СХД 
– Процессорное время 
– Память 
22 Confidential Global Marketing
Что говорят 
23 Confidential Global Marketing
24 Confidential Global Marketing
ROI 
25 Confidential Global Marketing
26 Confidential Global Marketing
Интеграция 
30 Confidential Global Marketing
Интеграция с … 
• Dell Defender 
• Dell Active Roles Server 
• Dell Authentication Services 
• Dell InTrust 
• Dell MobileIT 
• Dell SonicWall 
• SIEM & Log Management 
31 Confidential Global Marketing
MobileIT 
32 Confidential Global Marketing
Change Auditor и Mobile IT 
Кросс-платформенная среда 
• IOS 
• Android 
• Windows 
• Blackberry 
• Доступность 24/7 используя мобильное 
приложение 
33 Confidential Global Marketing
SIEM & Log 
Management 
34 Confidential Global Marketing
Свобода интеграции 
• Открытая база 
данных 
• Копия события на 
сервере аудита 
35 Confidential Global Marketing
36 Confidential Global Marketing
• Уведомления в реальном 
времени о действиях 
пользователей с облачными 
ресурсами 
• Указание пользователя и 
рабочей станции, откуда 
были выполнена 
загрузкавыгрузка данных 
• Изменение в Exchange 
Online 
37 Confidential Global Marketing
Хотите узнать 
больше? http://software.dell.com/Change Auditor 
http://www.techvalidate.com/portals/why-Change Auditor 
http://www.techvalidate.com/portals/Change Auditor-testimonials-for-it-pros 
http://www.techvalidate.com/portals/Change Auditor-testimonials-for-customers-of-all-sizes 
Спросите у меня 
vs@bakotech.com
39 Confidential Global Marketing

More Related Content

What's hot

Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Ivan Piskunov
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
КРОК
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
 
Развитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигмеРазвитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигме
КРОК
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
 
Arma PCA English
Arma PCA EnglishArma PCA English
Arma PCA English
Arma Systems
 
Iso25999
Iso25999Iso25999
Iso25999
Nyukers
 
Обеспечение высокой доступности производственной ИТ-инфраструктуры
Обеспечение высокой доступности производственной ИТ-инфраструктурыОбеспечение высокой доступности производственной ИТ-инфраструктуры
Обеспечение высокой доступности производственной ИТ-инфраструктурыVsevolod Shabad
 
Финансово-экономическое управление Хрунечева на базе ПО 1С
Финансово-экономическое управление Хрунечева на базе ПО 1СФинансово-экономическое управление Хрунечева на базе ПО 1С
Финансово-экономическое управление Хрунечева на базе ПО 1С
КРОК
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Expolink
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
КРОК
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 

What's hot (20)

Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
Развитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигмеРазвитие ИТ в облачной парадигме
Развитие ИТ в облачной парадигме
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Arma PCA English
Arma PCA EnglishArma PCA English
Arma PCA English
 
Iso25999
Iso25999Iso25999
Iso25999
 
Обеспечение высокой доступности производственной ИТ-инфраструктуры
Обеспечение высокой доступности производственной ИТ-инфраструктурыОбеспечение высокой доступности производственной ИТ-инфраструктуры
Обеспечение высокой доступности производственной ИТ-инфраструктуры
 
Финансово-экономическое управление Хрунечева на базе ПО 1С
Финансово-экономическое управление Хрунечева на базе ПО 1СФинансово-экономическое управление Хрунечева на базе ПО 1С
Финансово-экономическое управление Хрунечева на базе ПО 1С
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 

Similar to Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)

Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
SelectedPresentations
 
5 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_20155 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_2015
trenders
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Aflex Distribution
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditor
Aflex Distribution
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
Dell_Russia
 
Интеграция оффлайна с онлайном. Кейc. А.Суховой
Интеграция оффлайна с онлайном. Кейc. А.СуховойИнтеграция оффлайна с онлайном. Кейc. А.Суховой
Интеграция оффлайна с онлайном. Кейc. А.Суховой
Академия интернет-маркетинга «WebPromoExperts»
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
Vsevolod Shabad
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice networkKuznechiK .
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
BAKOTECH
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Expolink
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
DialogueScience
 
Анализ больших данных с помощью инструментов Google
Анализ больших данных с помощью инструментов GoogleАнализ больших данных с помощью инструментов Google
Анализ больших данных с помощью инструментов Google
Netpeak
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
RBC qlikview возможности конференция минск 2014 а2 консалтинг
RBC  qlikview  возможности конференция минск 2014 а2 консалтингRBC  qlikview  возможности конференция минск 2014 а2 консалтинг
RBC qlikview возможности конференция минск 2014 а2 консалтингa2consulting
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
КРОК
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
Dell_Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
Cisco Russia
 

Similar to Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК) (20)

Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
 
5 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_20155 dell softtware_minsk_june_25_2015
5 dell softtware_minsk_june_25_2015
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditor
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
 
Интеграция оффлайна с онлайном. Кейc. А.Суховой
Интеграция оффлайна с онлайном. Кейc. А.СуховойИнтеграция оффлайна с онлайном. Кейc. А.Суховой
Интеграция оффлайна с онлайном. Кейc. А.Суховой
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice network
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
Change Auditor. История успешного проекта. Банк "Ренессанс Кредит". (Владимир...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Анализ больших данных с помощью инструментов Google
Анализ больших данных с помощью инструментов GoogleАнализ больших данных с помощью инструментов Google
Анализ больших данных с помощью инструментов Google
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
RBC qlikview возможности конференция минск 2014 а2 консалтинг
RBC  qlikview  возможности конференция минск 2014 а2 консалтингRBC  qlikview  возможности конференция минск 2014 а2 консалтинг
RBC qlikview возможности конференция минск 2014 а2 консалтинг
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...Создание эффективной и многомерной модели управления идентификацией, доступом...
Создание эффективной и многомерной модели управления идентификацией, доступом...
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 

More from BAKOTECH

SOAR
SOARSOAR
SOAR
BAKOTECH
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
BAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
BAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
BAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
BAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
BAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
BAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
BAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
BAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
BAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
BAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
BAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

Контроль и аудит изменений в ИТ-инфраструктуре (Владислав Самойленко, БАКОТЕК)

  • 1. Контроль и аудит изменений в ИТ инфраструктуре Владислав Самойленко Sales engineer | vs@bakotech.com
  • 3. 5 Проблемных мест • Нехватка видимости кто и что делает в Microsoft среде • Недооценка влияния на пользователя и организацию в целом • Непоследовательность или отсутствие GRC стратегии • Недостаточная защита данных • Провал в проведении внутреннего и внешнего аудита 3 Confidential Global Marketing
  • 4. Технические задачи • Отсутствие комплексного видения изменений в среде • Сбор событий и отчетность по встроенным данным вряд ли удовлетворит аудиторов • Поиск конкретного события может занять довольно таки долго время и закончится ничем • События содержат ограниченным набор данных, которые достаточно тяжело интерпретировать • Отсутствие защиты от удаление критических объектов или от перезаписи журнала событий • Уведомления о нарушения стандартов и политик безопасности невозможно используя «родные» средства 4 Confidential Global Marketing
  • 5. Возможные последствия отсутствия проактивной системы аудита • Не соблюдение внутренних политик и стандартов • Нарушения безопасности (внутренние и внешние факторы) • Утечка данных • Проваленный аудит ИТ • Простой 5 Confidential Global Marketing
  • 6. Решение 6 Confidential Global Marketing
  • 7. Change Auditor • Change Auditor предоставляет полный и понятный real-time контроль изменений по всем ключевым объектам, пользовательские и административные изменения в Active Directory, ADLDS, AD Queries, Exchange, SharePoint, Lync, VMware, NetApp, Windows File Servers, EMC, и SQL Server. Кто Сделал изменение? Откуда Было сделано изменение? Какой Объект был изменен? Когда Произошло изменение? Зачем Было сделано изменений (комментарий)? Рабочая станция Откуда было подключение? Real-time Уведомления 8 Confidential Global Marketing
  • 8. Одна консоль на изменения по всей среде 9 Confidential Global Marketing
  • 10. Отслеживание активности с детальной информацией • Видимость того кто, что, когда, где и откуда внес изменения • Отображение значения до и после изменения • Понимание того, кто имел доступ, удалил, переместил, создал или изменил данные или настройки 12 Confidential Global Marketing
  • 11. Больше информации используя ассоциируемый поиск • Устранение пробелов безопасности используя информацию по ассоциированному поиску: – Как вы узнаете, что конкретное изменение может быть подозрительным? – Что еще произошло вокруг этого события? – Должен ли пользователь или администратор иметь доступ к этому ресурсу? – Содержит ли этот ресурс конфиденциальные данные? – Необходима дополнительная информация о пользователе, который выполнил изменение – Необходима дополнительная информация о пользователе, учетные данные которого изменили 13 Confidential Global Marketing
  • 12. Уменьшение рисков используя real-time уведомления • Real-time уведомления по: – Конфигурация – Отклонений от политик – Нарушения безопасности – Попытки доступа • Знайте, когда произошло изменение критических объектов 14 Confidential Global Marketing
  • 13. Предотвращение доступа или удаление критических объектов • Предотвращение нежелательных изменений в AD, пя, файловых ресурсах • Ограничение управления привилегированными пользователями вне уровня стандартных ACL • Создание события и уведомления, когда пользователь предпринимает попытку получить доступ или изменить защищенный объект 15 Confidential Global Marketing
  • 14. Упрощение регуляторного аудита используя встроенные шаблоны отчетов • Предоставление готовых отчетов аудиторам • Отчеты по SOX, PCI DSS, HIPAA, FISMA и SAS70 16 Confidential Global Marketing
  • 15. Отчеты по лучшим практикам • Более 700 встроенных отчетов • «Кастомизация» отчетов «на лету» • Доступ к отчетам ото всюду и с любого устройства 17 Confidential Global Marketing
  • 16. Анализ и тренды • Просмотр и фильтрация событий по Windows среде в хронологическом порядке 18 Confidential Global Marketing
  • 17. Предоставление ролевого доступа к необходимым отчетам • Ролевой доступ к веб-отчетам откуда угодно 19 Confidential Global Marketing
  • 18. Предоставление мгновенных ответов на конкретные вопросы от аудиторов и менеджмента • Сбор, адаптация и индексация всех событий из Microsoft среды в режиме реального времени • Быстрое предоставление ответов на конкретные вопросы, отображая только запрашиваемую информацию 20 Confidential Global Marketing
  • 19. Отсутствие ограничений по аудиту • Не требует включение стандартного расширенного аудита • Высокая производительность модуля аудита • Сбережение серверных мощностей под другие задачи: – СХД – Процессорное время – Память 22 Confidential Global Marketing
  • 20. Что говорят 23 Confidential Global Marketing
  • 22. ROI 25 Confidential Global Marketing
  • 25. Интеграция с … • Dell Defender • Dell Active Roles Server • Dell Authentication Services • Dell InTrust • Dell MobileIT • Dell SonicWall • SIEM & Log Management 31 Confidential Global Marketing
  • 26. MobileIT 32 Confidential Global Marketing
  • 27. Change Auditor и Mobile IT Кросс-платформенная среда • IOS • Android • Windows • Blackberry • Доступность 24/7 используя мобильное приложение 33 Confidential Global Marketing
  • 28. SIEM & Log Management 34 Confidential Global Marketing
  • 29. Свобода интеграции • Открытая база данных • Копия события на сервере аудита 35 Confidential Global Marketing
  • 31. • Уведомления в реальном времени о действиях пользователей с облачными ресурсами • Указание пользователя и рабочей станции, откуда были выполнена загрузкавыгрузка данных • Изменение в Exchange Online 37 Confidential Global Marketing
  • 32. Хотите узнать больше? http://software.dell.com/Change Auditor http://www.techvalidate.com/portals/why-Change Auditor http://www.techvalidate.com/portals/Change Auditor-testimonials-for-it-pros http://www.techvalidate.com/portals/Change Auditor-testimonials-for-customers-of-all-sizes Спросите у меня vs@bakotech.com

Editor's Notes

  1. Problems, consequences, solution
  2. Change Auditor falls under Audit/alert, Remediate and Manage categories. For more information on this lifecycle slide, please refer to the Windows Management IT GRC (Governance, Risk and Compliance) deck.
  3. *Roll back changes only apply to Change Auditor for Active Directory
  4. High performance architecture provides support for high volume event streams and enhanced auditing capabilities User Context and Related Searches - Events that have a user object, either as the target or actor, now allows you to request more information about this user or related changes made by this user Event Timeline - Displays your search results in a timeline, allowing you to see all events in the context of all changes in your environment Enhanced Web Based Operator Console – Shared overviews that only displays events related to a specific search, new overview roles also restricts users access to shared overviews and custom searches enable you to create and save a search under a user-defined name Change Auditor for Active Directory Restore Changed Value – Enables you to quickly restore a changed value to its previous value Change Auditor for Active Directory Queries: Formally Change Auditor for LDAP Change Auditor support for: Exchange 2013 and SharePoint 2013
  5. Figure 1: Here, I’m viewing all Domain Controller events where specific users have made changes – the Administrator, the TestAdmin user, and any members of Domain Administrator groups. We’re also configured to be alerted when a change does occur on the DCs.
  6. Digging deeper – providing the context Change Auditor derives a deeper context of changes allowing you dig deeper based on the event information in each event. The context of a change generates related searches based on the familiar who, what, when, where, and workstation criteria. When a change happens and you want to know more – it’s only a click away. Need to see other changes originating from this workstation? Want to know more about the user making the changes, or the user being changed? Click the Related Searches button on the change you’re interested in and select the contact card for the user that you want to find out more information about. If you want to see the changes originating from a particular workstation, you simply click on the workstation name (dc9.domain.local in this case). If you want to see anywhere the event also took place (in this case, wherever the office was changed) you can select contextual “what” information.
  7. Control Access and be alerted to changes AS THEY HAPPEN. Here you see I’ve set up an alert in case anyone removes a share from a server. The OOB searches for Access control provide a quick way to get answers about changes to your files and folder on servers across the enterprise.
  8. *Applies to Change Auditor for Active Directory, Exchange and Windows File Servers only. 1. Here I’ve initiated mailbox protection – no one can access, delete, move or change items, except the mailbox OWNERS (see that check mark on the top) and the Enterprise Admins 2. The administrator tried to delete several files that are protected – even though he has native NTFS rights. Change Auditor saves the day – and if I wanted to see what else he tried to delete… Related Searches!
  9. *MobileIT is free with any purchase of Change Auditor and not only mobilizes Change Auditor but other Dell and non Dell solutions and applications.
  10. Get specific about your searches. Here, I needed to find all events where a folder was created or renamed from “TMP”. Change Auditor collects and indexes events from all across the environment, so when someone asks you a specific question (like an auditor), you can provide a specific answer….quickly!
  11. Business need The Universidad Europea de Madrid is growing rapidly, and therefore could no long afford to continue relying on time-consuming and error-prone manual processes to manage its Active Directory. Solution The university implemented a suite of AD management solutions from Dell to automate AD provisioning, ensure complete and effective change management and auditing, and enable self-service password changes for end users. Together, these solutions reduced the IT team’s workload, increasing productivity by 60 percent and reducing human errors by 35 percent. Results • Reduced IT team’s workload and increased productivity by 60 percent • 50 percent increase in time saved • 10 percent increase in reliability of AD uploads • Status of AD environments displayed immediately • Reduced human errors by 35 percent Application areas • Identity and access management • Windows server management
  12. Headquarters Paris, France Services Insurance Critical Needs To audit and alert on user actions in Active Directory, Exchange and Windows file servers Solution Change Auditor for Active Directory, Change Auditor for Exchange and Change Auditor for Windows File Servers Results • Delivered full traceability of user actions in AD, Exchange and file servers • Enabled real-time alerts on actions violating security policy • Delivered operational risk management without requiring technical skills • Automated the generation of customized monthly security reports • Reduced help desk workload