Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Лизинг ИТ-оборудования представляет собой его долгосрочную аренду с правом последующего выкупа. Данный финансовый инструмент позволяет модернизировать и укрепить бизнес без значительного отвлечения оборотных средств.
Учебный центр Softline - это более 20 представительств по всей России с удобными учебными классами и профессиональными преподавателями; это большой выбор программ обучения (более 1500 курсов на любую тематику); это более 300 вендоров; это удаленное обучение и вебинары; это сертификация специалистов.
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Softline - лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и Юго-Восточной Азии. Мы предлагаем комплексные технологические решения, лицензирование ПО, поставку аппаратного обеспечения и сопутствующие IT-услуги. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям.
Формирование плана обучения под конкретную организацию, тестирование, дистанционные курсы, сертификационные экзамены, дистанционные лабораторные работы, личный тренер.
Полное покрытие всех часовых поясов, режим работы 24х7;
Обслуживание всей инфраструктуры заказчика или ее частей;
Единая служба техподдержки в режиме online по всей России;
Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика.
Softline — один из лидеров на рынке решений САПР/ГИС. Мы выполняем полный спектр работ по внедрению современных средств автоматизированного
проектирования ведущих зарубежных и отечественных производителей.
Основополагающий принцип автоматизированного проектирования — комплексный подход к решению задач. Размер наших проектов — от мелких доработок функционала сред проектирования до масштабного внедрения информационных систем поддержки процесса проектирования.
Облачная инфраструктура в 6 городах. Виртуальный ЦОД;
Collocation, аренда оборудования;
Резервные ЦОДы. Ресурсы для тестирования;
Миграция данных. Интеграция гибридных систем;
Готовые системы в облаке.
Использование мобильных устройств в бизнесе несет целый ряд специфических рисков. Мы организуем защиту информации в мобильном сегменте, обеспечим защиту коммуникационных каналов на мобильных устройствах в соответствии с требованиями государственных регуляторов.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Аттестация объектов информатизации по требованиям безопасности информациSoftline
Аттестация объектов информатизации по требованиям безопасности информации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» – подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Облачная инфраструктура в 6 городах. Виртуальный ЦОД;
Collocation, аренда оборудования;
Резервные ЦОДы. Ресурсы для тестирования;
Миграция данных. Интеграция гибридных систем.
2. СИСТЕМА УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ (IDM) IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМИ СИСТЕМАМ
СОЗДАНИЕ ЕДИНОЙ ИНФРАСТРУКТУРЫ
ДЛЯ УПРАВЛЕНИЯ ВСЕМИ УЧЕТНЫМИ ЗАПИСЯМИ
Продукты и решения, которые непосредственно формируют информа-
ционное пространство для управления аккаунтами: директории, мета
директории и виртуальные директории + бизнес-процессы, которые
должны функционировать в данном информационном поле.
ОТ ЧЕГО СЛЕДУЕТ ЗАЩИЩАТЬСЯ?
Нелегитимное
предоставление прав доступа
Вопрос
«мертвых душ»
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ АККАУНТАМИ
И СВЯЗАННЫМИ С НИМИ ПРИВИЛЕГИЯМИ
Продукты для управления аккаунтами пользователей, их атрибутами
и правами, включая создание, удаление, управление ролями, пароля-
ми и привилегиями + функциональные элементы, как для собственно-
го, так и для делегированного администрирования.
КОНТРОЛЬ ДОСТУПА К ИТ-РЕСУРСАМ
Решения, которые координируют доступ пользователей к различным при-
ложениям: всевозможные решения для унифицированного доступа к ре-
сурсам посредством одной учетной записи single sign-on (SSO) и группи-
ровки по уровням доступа (Federation).
АУДИТ ДОСТУПА И АДМИНИСТРАТИВНЫХ АКТИВНОСТЕЙ
Решения, которые позволяют записывать и контролировать действия ак-
каунтов с административными привилегиями (так называемый Identity
Audit) + средства аудита и корреляции активностей учетных записей (мо-
жет использоваться SSO), а также средства аттестации привилегий, кото-
рые позволяют проверять корректность выдачи прав отдельным аккаунтам.
При выполнении действий в обход
IDM срабатывает система информа-
ционной безопасности, привлекая
внимание офицера ИБ и автоматиче-
ски выполняя «откат» прав доступа до
утвержденного ранее уровня.
Увольнение сотрудника влечет за со-
бой блокировку связанных учетных
данных, перемещение в должности –
пересмотр имеющихся на момент пе-
ревода полномочий.
ФОРМИРОВАНИЕ
РОЛЕВОЙ МОДЕЛИ
ДОСТУПА:
Сбор данных из информационных систем.
Объединение информационных учетных данных
со сведениями из кадровой системы.
Построение на базе полученной информации
и организационно-штатной структуры матрицы доступа.
Правка полученной ролевой модели, импортирование
ее в IDM, назначение ролей сотрудникам.
• Аналитику по предоставлению доступа к системам.
• Интеграцию ролевой модели доступа без отрыва от деятельности
сотрудников и без нарушения доступа к бизнес-системам.
• Эталонную ролевую модель.
Подготовка исключений, не подпадающих
под ролевую модель.
С ЧЕГО
НАЧАТЬ?
По окончании этих действий компания получает:
3. С ПОЗИЦИИ ИТ-РИСКОВ – «ТРЕТИЙ ПУТЬ»
ПУТИ ВНЕДРЕНИЯ ПУТИ ВНЕДРЕНИЯ
ОТ IT-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СНИЗУ»
ОТ БИЗНЕС-ПРОЦЕССОВ – «ВНЕДРЕНИЕ СВЕРХУ»
Отправной точкой служит инфраструктура и существующая схема
согласования заявок.
Позволяет оптимизировать и снизить затраты на администрирование
информационных систем.
Выгода достигается за счет снижения времени согласования
и фактической работы с информационной системой.
Оптимизация задачи управления учетными записями решается
«сверху» – от бизнес-процессов к инфраструктуре.
Подразумевает ревизию и модифицирование внутренних бизнес-
процессов по согласованию и предоставлению доступа.
Более долгий по времени, но более выгодный в перспективе проект
подразумевает серьезные инвестиции в развитие ИТ инфраструктуры.
Внедрение IDM рассматривается с точки зрения информационной
безопасности.
Требования к системе основываются на политике и регламентах
обеспечения информационной безопасности.
Задача комплекса – облегчить работу сотрудникам ИБ, дать им
эффективные инструменты для оценки и предотвращения рисков.
От ИТ От БП От ИБ
Длительность
проекта
1–3 месяца 3–12 месяца
Степень
вмешательства
в существующие
процессы
Минимальная Заметная, подразумевает их изменения
Краткосрочные
преимущества
Снижение затрат на администрирование инфраструктуры
Долгосрочные
преимущества
Отсутствуют
Cнижение затрат,
построение
оптимальных
процессов,
уменьшение срока
ROI
То же самое + снижение
рисков ИБ
ПОПУЛЯРНЫЕ РЕШЕНИЯ НА РЫНКЕ
Software
4. Учебный центр Softline
имеет статус Learning Partner
Specialized – Borderless
Networks.
Проектирование безопасности средствами
Check Point R77.
Обеспечение безопасности средствами
Check Point R77.
Symantec Security Information Manager 4.7: Administration.
Symantec Endpoint Protection 12.1: Administration.
Kaspersky Endpoint Security and Management.
Базовый курс.
Kaspersky Endpoint Security and Management.
Масштабирование.
Kaspersky Endpoint Security and Management.
Шифрование.
Kaspersky Endpoint Security and Management.
Управление системами.
Kaspersky Endpoint Security and Management.
Управление мобильными устройствами.
Эксплуатация и техническое сопровождение
средств криптографической защиты
информации с использованием продуктов
компании ООО «КРИПТО-ПРО».
ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИ
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ
Полное покрытие всех часовых поясов, режим работы 24х7.
Обслуживание всей инфраструктуры заказчика или ее части.
Единая служба техподдержки в режиме online по всей России.
Поддержка через интернет, по круглосуточному телефону или e-mail,
на площадке заказчика.
Решение задач на стыке производителей.
Аутстаффинг.
http://services.softline.ru/supporthttp://edu.softline.ru/
Снизить стоимость владения IT-инфраструктурой.
Получить максимальную отдачу от инвестиций в IT.
Обеспечить бесперебойную работу всех систем и IT-сервисов.
Минимизировать время простоя систем из-за технических неполадок.
Оперативно устранить возникающие критические сбои.
Снизить риски возникновения неисправностей.
Повысить производительность систем.
Отладить и проверить решения на тестовом стенде.
Сосредоточиться на основном бизнесе.
Сократить затраты на обслуживание IT.
Добиться роста производительности и стабильности IT-систем.
Оперативно восстановить IT-системы после сбоев.
Иметь систему контроля качества оказываемых услуг.
Работать с высококвалифицированными специалистами.
Получить прозрачную систему отчетности.
Повысить качество обслуживания и минимизировать простои.
Иметь единую точку входа для решения всех задач, связанных
с обслуживанием IT.
Обеспечить быструю реакцию на изменение
бизнес-стратегии компании.
IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ:
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ: