Эксперт в сфере приватности и безопасности САП, Natuvion GmbH, представляет соответствующую законам, всеобъемлющую и консистентную псевдoнимизацию системных ландшафтов САП. Обычно вторичные системы САП являются полной копией продуктивных систем и, как следствие, содержат личные данные, что само по себе является грубым нарушением использования личных данных в соответствии с Основным Регламентом по Безопасности Данных Европейского Союза (EU-GDPR). ОРБД при определенных обстоятельствах применим и к компаниям, зарегистрированным за пределами Европейского Союза.
Мы предлагаем Вам сертифицированное программное решение для консистентной и соответствующей законам псевдoнимизации отдельных систем САП (к примеру, IS-U, CRM, BW, HCM), а также всего системного ландшафта САП. В рамках нашей интернет-трансляции (webcast) мы покажем Вам, почему данные должны быть анонимизированны и на какие функции стоит обратить особое внимание при выборе системного решения.
Хотите узнать больше? Тогда регистрируйтесь на наш вебинар (онлайн-семинар)!
Мы будем рады Вашему участию и увлекательной дискуссии.
Эксперт в сфере приватности и безопасности САП, Natuvion GmbH, представляет соответствующую законам, всеобъемлющую и консистентную псевдoнимизацию системных ландшафтов САП. Обычно вторичные системы САП являются полной копией продуктивных систем и, как следствие, содержат личные данные, что само по себе является грубым нарушением использования личных данных в соответствии с Основным Регламентом по Безопасности Данных Европейского Союза (EU-GDPR). ОРБД при определенных обстоятельствах применим и к компаниям, зарегистрированным за пределами Европейского Союза.
Мы предлагаем Вам сертифицированное программное решение для консистентной и соответствующей законам псевдoнимизации отдельных систем САП (к примеру, IS-U, CRM, BW, HCM), а также всего системного ландшафта САП. В рамках нашей интернет-трансляции (webcast) мы покажем Вам, почему данные должны быть анонимизированны и на какие функции стоит обратить особое внимание при выборе системного решения.
Хотите узнать больше? Тогда регистрируйтесь на наш вебинар (онлайн-семинар)!
Мы будем рады Вашему участию и увлекательной дискуссии.
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
По мере своего развития ИТ-департамент становится все ближе к бизнес-подразделениями компании, ориентируясь на бизнес-задачи: автоматизация продаж, отгрузок, выдачи кредитов и т.д. Чтобы соответствовать требованиям бизнес-заказчиков, ИТ-департамент должен говорить с ними на одном языке, измерять и контролировать взаимосвязь различных элементов ИТ-инфраструктуры и бизнеса. Именно этим задачам служат решения для мониторинга бизнес-процессов, которые позволяют, с одной стороны, комплексно оценивать функционирование бизнес-процессов компании, а с другой – отслеживать влияние ИТ-процессов на компанию, оперативно оценивать эффект сбоев инфраструктуры и своевременно на них реагировать.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Парольная защита: есть ли альтернатива?Кибербаталии
Пароль жил, жив и будет жить и нет никаких вариантов, или все же есть альтернативы, которые в будущем могут стать мейнстримом?
Пароли - это пережиток прошлого или суровая реальность и неизбежное зло ?
Парольная защита против других методов аутентификации. Насколько мы все зависим от паролей ?
Биометрия, токены, SSO и другие методы ухода от паролей. Насколько все это реально работает в корпоративной среде ?
Облачные провайдеры аутентификации, системы хранения паролей и другие методы замены паролей
Как можно усилить парольную защиту дополнительными мерами ?
Глобальные тренды, способные в будущем серьезно повлиять на используемые методы аутентификации и контроля доступа
Смотрите запись эфира: https://www.youtube.com/watch?list=PLv9fv__1TSFbRVVuVLPl6yCs7srQjTvy3&v=o14YzQ5dTUY
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
3-го ноября 2015-го года компания Cisco анонсировала новую версию своей системы централизованного контроля и управления сетевым доступом Cisco ISE 2.0. К числу новых возможностей можно отнести поддержку сетевых устройств не-Cisco, поддержку TACACS+, новые эко-партнеры в рамках pxGrid, интеграцию с Cisco Mobility Service Engine (MSE), интеграцию с FireSIGHT Management Center и ряд других функций.
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
По мере своего развития ИТ-департамент становится все ближе к бизнес-подразделениями компании, ориентируясь на бизнес-задачи: автоматизация продаж, отгрузок, выдачи кредитов и т.д. Чтобы соответствовать требованиям бизнес-заказчиков, ИТ-департамент должен говорить с ними на одном языке, измерять и контролировать взаимосвязь различных элементов ИТ-инфраструктуры и бизнеса. Именно этим задачам служат решения для мониторинга бизнес-процессов, которые позволяют, с одной стороны, комплексно оценивать функционирование бизнес-процессов компании, а с другой – отслеживать влияние ИТ-процессов на компанию, оперативно оценивать эффект сбоев инфраструктуры и своевременно на них реагировать.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Парольная защита: есть ли альтернатива?Кибербаталии
Пароль жил, жив и будет жить и нет никаких вариантов, или все же есть альтернативы, которые в будущем могут стать мейнстримом?
Пароли - это пережиток прошлого или суровая реальность и неизбежное зло ?
Парольная защита против других методов аутентификации. Насколько мы все зависим от паролей ?
Биометрия, токены, SSO и другие методы ухода от паролей. Насколько все это реально работает в корпоративной среде ?
Облачные провайдеры аутентификации, системы хранения паролей и другие методы замены паролей
Как можно усилить парольную защиту дополнительными мерами ?
Глобальные тренды, способные в будущем серьезно повлиять на используемые методы аутентификации и контроля доступа
Смотрите запись эфира: https://www.youtube.com/watch?list=PLv9fv__1TSFbRVVuVLPl6yCs7srQjTvy3&v=o14YzQ5dTUY
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
3-го ноября 2015-го года компания Cisco анонсировала новую версию своей системы централизованного контроля и управления сетевым доступом Cisco ISE 2.0. К числу новых возможностей можно отнести поддержку сетевых устройств не-Cisco, поддержку TACACS+, новые эко-партнеры в рамках pxGrid, интеграцию с Cisco Mobility Service Engine (MSE), интеграцию с FireSIGHT Management Center и ряд других функций.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Управление доступом контрольно-информационных потоков и аудит изменения. Продукты Dell Software:
Решения семейства One Identity Manager, оптимизирующие процесс управления доступом учетных записей, привилегий и безопасности всего предприятия.
И Change Auditor –программное обеспечение в области аудита изменений AD, Exchange, File servers, позволяющее построить систему комплексного сбора и обработки журналов в гетерогенной среде
PI System — это инструмент операционной аналитики, который предоставляет неограниченные возможности, позволяющие операторам, инженерам, аналитикам и руководителям предприятий сфокусироваться на принятии обоснованных решений на основе данных реального времени.
Многие предприятия используют данные, поступающие от различных систем, датчиков и устройств для проведения аналитической оценки деятельности компании и принятия дей-ственных решений, основанных на полученной информации. Поскольку каждая система использует собственные стандарты именований, форматы хранения и протоколы передачи данных, то сбор, объединение и передача данных заинтересованным пользователям в нужное время и в нужном месте превращаются в непростую задачу. Компоненты PI System Connections помогают раскрыть потенциал данных, автоматически собирая их из различных источников и бесперебойно доставляя тем пользователям и системам, которым они нужны.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Varonis фигин
1. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL
Мы помогаем компаниям осознать ценность их неструктурированных данных
5.9
VaronisSystems
2. VARONIS SYSTEMS. PROPRIETARY 2 & CONFIDENTIAL
Мы работаем с пользовательскими данными
НЕСТРУКТУРИРОВАННЫЕ
ДАННЫЕ ОТ ПОЛЬЗОВАТЕЛЕЙ
НЕСТРУКТУРИРОВАННЫЕ
МАШИННЫЕ ДАННЫЕ
СТРУКТУРИРОВАННЫЕ
ДАННЫЕ БИЗНЕСС-ПРИЛОЖЕНИЙ
Почта Word Exel
Презентации PDF
Временные Ряды
(Без Предопреде-
лённых Схем)
Данные IT-систем
Большое разнообразие
форматов
Массивы Данных
Базы Данных
Финансовая Отчетность
Математические Выкладки
Многомерные Данные
Ежемесячные отчеты
(Предопределённые схемы)
Видео, Аудио
Изображения
Создаются всеми
сотрудниками любой
организации
Огромные объёмы
Цель решений Varonis
3. VARONIS SYSTEMS. PROPRIETARY 3 & CONFIDENTIAL
Проблемы с пользовательскими данными
Низкая продуктивность Высокие Риски Высокая стоимость
ПРОДУКТИВНОСТЬ РИСКИ СТОИМОСТЬ
4. VARONIS SYSTEMS. PROPRIETARY 4 & CONFIDENTIAL
Нагрузка увеличивается
Source: IDC Digital Universe
К 2020, ЦОДы будут работать с:
x14
Данных
x10
Серверов
x1.5
IT Персоналом
5. VARONIS SYSTEMS. PROPRIETARY 5 & CONFIDENTIAL
Кто имеет доступ к файлам, папкам и почтовым ящикам?
Кто открывает, модифицирует, передвигает, удаляет файлы,
папки и почту?
Какие данные являются критичным и где они находятся?
Какие данные открыты для избыточного доступа?
Кому принадлежат данные?
Какие данные не используются?
Источник проблем
Вопросы на
которые не
могут
ответить ни
IT, ни
бизнесс:
6. VARONIS SYSTEMS. PROPRIETARY 6 & CONFIDENTIAL
Big Metadata
Содержимое
Какие данные содержат в себе
важную или конфиденциальную
информацию
Аудит доступа
какие пользователи работали
с какими данными, когда и
что они с ними делали
Информация о группах и
пользователях
из Active Directory, LDAP, NIS,
SharePoint, etc.
Информация о разрешениях
кто может получить доступ к
данным
users and groups
users and groups
users and groups
permissions
classification
classification
activity
activity
permissions
permissions
users and groups
users and groups
users and groups permissions
users and groups
permissions
classification activity
activity
permissions
permissions classification
activity
permissions
classification classification
activity
users and groups
[classification]
[activity]
Метаданные
7. ПОЧТА
WORD
EXEL
ПРЕЗЕНТАЦИИ
PDF
АУДИО, ВИДЕО, ИЗОБРАЖЕНИЯ
WINDOWS
UNIX/LINUX
NAS
SHAREPOINT
EXCHANGE
MS ACTIVE
DIRECTORY
LDAP
NIS
LOCAL
ACCOUNTS
РАЗРЕШЕНИЯ
ОБЪЕКТЫ ФВ
АКТИВНОСТЬ
СОДЕРЖИМОЕ
МНОЖЕСТВЕННЫЕ АВТОРЫ И ФОРМАТЫ
IT ИНФРАСТРУКТУРА
ВВОДНЫЕ МЕТАДАННЫЕ
ДОСТУПНОСТЬ
ПОД КОНТРОЛЕМ IT И БИЗНЕСА
IT И БИЗНЕС ПОНИМАНИЕ
DATAROUTING
МОДЕЛИРОВАНИЕ И ПРИМЕНЕНИЕ
ИДЕНТИФИКАЦИЯ
СБОР
МАРКИРОВКА
ВИЗУАЛИЗАЦИЯ
АНАЛИЗ
СИНХРОНИЗАЦИЯ ДАННЫХ И МОБИЛЬНЫЙ ДОСТУП
БЕЗОПАСНЫЙ ПОИСК
СОВМЕСТНАЯ УДАЛЁННАЯ РАБОТА
ИЗМЕНЕНИЕ РАЗРЕШЕНИЙ
МИГРАЦИЯ И УДАЛЕНИЕ ДАННЫХ
МОДЕЛИРОВАНИЕ ЧТО БУДЕТ ЕСЛИ
ОБНАРУЖЕНИЕ ЛЕЖАЛЫХ ДАННЫХ
ИЗБЫТОЧНЫЙ ДОСТУП
ВЫЯВЛЕНИЕ ВЛАДЕЛЬЦЕВ ДАННЫХ
ВАЖНЫЕ ДАННЫЕ
ВИЗУАЛИЗАЦИЯ ДАННЫХ И ДОСТУПА
НЕОБЫЧНАЯ АКТИВНОСТЬ
ТРЕНДЫ АКТИВНОСТИ И РОСТ ДАННЫХ
VARONIS
METADATA FRAMEWORK
9. VARONIS SYSTEMS. PROPRIETARY 9 & CONFIDENTIAL
DatAdvantage – мониторинг, контроль, управление.
Визуализация данных и потенциала
доступа
Аудит активности
Выявление и сокращение избыточного
доступа
Выявление владельцев
Централизация управления серверам
Windows, UNIX/Linux, NAS, SharePoint,
Exchange, Directory Services (AD).
10. VARONIS SYSTEMS. PROPRIETARY 10 & CONFIDENTIAL
IDU Classification Framework – классификация.
Классификация и маркирование данных
Визуализация важных данных
Соответствие нормативным
требованиям (152ФЗ и тд)
Сопоставление данных с бизнес-
владельцами
Снижение рисков
11. VARONIS SYSTEMS. PROPRIETARY 11 & CONFIDENTIAL
DatAlert – «онлайн» оповещения.
Оповещение в реальном времени
Гибкие настройки правил на основе
активности, контента, метаданных AD,
временных рамок и т.д.
Оповещения по почте, Event log, Syslog,
SNMP, Command Line Execution
12. VARONIS SYSTEMS. PROPRIETARY 12 & CONFIDENTIAL
Data Transport Engine – миграция данных.
Интелектуальная крос-платформенная
миграция
Идентификация неиспользуемых и не
относящихся к бизнессу данных,
перемещения, архивация и удаление
Карантин критичных и регулируемых
данных
Оптимизация и консолидация текущих
платформ и иерархий
13. VARONIS SYSTEMS. PROPRIETARY 13 & CONFIDENTIAL
DataPrivilege – автоматизация предоставления доступа.
Наделение правами владельцев данных
Портал самообслуживания для
конечных пользователей
Снижение загруженности
администраторов
Поддержание модели неименьших
привилегий
14. VARONIS SYSTEMS. PROPRIETARY 14 & CONFIDENTIAL
DatAnywhere – защищенный доступ
Возможность работы с мобильных и
удалённых устройств – совместной
работы, обмена ссылками
Облако в текущей инфраструктуре
Возможность обмена данными между
локальными и удалёнными
пользователями с использованием
единой системы
Хранит данные, где они должны
хранится и следит за соблюдением
текущих прав доступа
15. VARONIS SYSTEMS. PROPRIETARY 15 & CONFIDENTIAL
DatAnswers – корпоративный поиск.
Безопасный и эффективный поиск для
конечных пользователей по Windows
серверамNASам и SharePoint
Релевантные результаты поиска на
основе анализа использования
Быстрые результаты на основе
инкрементального индексирования и
гранулярного обзора
Безопасные результаты поиска на
основе рекомендаций DA и DCF
38. VARONIS SYSTEMS. PROPRIETARY 38 & CONFIDENTIAL
План действий
• Запуск аудита
• Инвентаризация
разрешений
Профилирование использования
данных и актуальных доступов
• Классификация и
маркировка
конфеденциальной и
критичной информации
Выявление важных данных
• Глобальные группы
• Избыточное членство в
группах
Подрезание
избыточного доступа
• Пересмотр прав доступа
• Формализация и применение
текущих политик безопасности
Ключевые
пользователи
• Авторизация
• Сертификация
• Политики использования
конфеденциальных данных
Политики ИБ
Риски
39. VARONIS SYSTEMS. PROPRIETARY 39 & CONFIDENTIAL
Итоги: Почему покупают Varonis
Снижение рисков
Вы можете выявите самую важную
информации, увидеть кто имеет доступ к ней,
кто пользовался этим доступом и безопасно
урезать излишний доступ.
Упрощение процессов
Запускайте отчеты доступа, находите
потерянные файлы, назначайте владельцев
данных и проводите расследования
безопасности намного быстрее и
эффективнее чем раньше.
Увеличение продуктивности
ИТ и ИБ пресонал тратит меньше времени на
ручное управление и защиту данных и может
сфокусироваться на важных проектах.
Оптимизация систем хранения
Выявляйте неиспользуемые данные и
неправомерную информацию. Автоматически
перемещайте, удаляйте и архивируйте
информацию.
Следование политикам
безопасности
Автоматически отслеживайте и исправляйте
изменения противоречащие политике
компании.
Предотвращайте утечку
данных
Получайте оповещения об аномальной
активности, эскалировании привилегий и
несанкционированном доступе к важным
данным.
40. VARONIS SYSTEMS. PROPRIETARY 40 & CONFIDENTIAL
АУДИО, ВИДЕО,
ИЗОБРАЖЕНИЯ
ПОЧТА
WORD PDF
EXEL ПРЕЗЕНТАЦИИ
Наша цель – помочь компаниям
осознать ценность их данных
Наша цель
41. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL
Спасибо за внимание!
MIKHAILFIGIN
Varonis Systems varonis.ru+79859284986mfigin@varonis.com