SlideShare a Scribd company logo
1 of 22
Download to read offline
Внедрение IdM на 5+
или
как обойти грабли
Мария Ерохина
пресейл-аналитик, CISM
solarsecurity.ru +7 (499) 755-07-70
О Solar Security
2
Решение класса IdM, которое автоматизирует
процессы контроля и управления правами
доступа в системах
Инструмент проверки безопасности
приложений нового поколения
Решение класса DLP, которое
обеспечивает контроль коммуникаций
сотрудников
Центр мониторинга и реагирования на
инциденты ИБ, эксплуатации средств защиты
и выявлению векторов атак, провайдер
сервисов безопасности (MSSP)
solarsecurity.ru +7 (499) 755-07-70
Что волнует офицера ИБ
3
 Комплаенс (законы, стандарты и др.)
 Аудиты и самооценки
 Предоставление доступа
 Блокирование учётных записей уволенных
сотрудников
 Повышение осведомлённости пользователей
 Инциденты
и т.д.
solarsecurity.ru +7 (499) 755-07-70
Управление доступом к информационным
ресурсам
4
Выявление необходимости
получения прав доступа
Формирование
запроса/заявки
Согласование
предоставления прав
доступа
Предоставление прав
доступа администраторами
систем
Оповещение
пользователя о
выполнении заявки
Использование
информационных
ресурсов
Пересмотр прав
доступа
Аудит
Формирование
ролевой модели
Изменение
маршрутов
согласования
Ротация кадров и
изменение
регламентов
Изменение формы
заявки
Предоставление прав
доступа в обход
согласования
Своевременный отзыв
прав доступа
solarsecurity.ru +7 (499) 755-07-70
IdM – базовое решение для ИБ и ИТ
5
Доступность
Конфиденциальность
Целостность
solarsecurity.ru +7 (499) 755-07-70
Что такое IdM
6
Identity Management – управление пользователями и
их полномочиями в границах инфраструктуры
организации с целью повышения безопасности и
продуктивности, снижения простоев персонала и
издержек, связанных с повторяющимися задачами
solarsecurity.ru +7 (499) 755-07-70
Принцип работы IdM
7
inRights
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
Источники
данных
Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи создание и согласование заявок,
управление и контроль доступа
solarsecurity.ru +7 (499) 755-07-70 8
Как внедрить IdM?
solarsecurity.ru +7 (499) 755-07-70
Составные компоненты успешного
внедрения IdM-решения
9
 20% - выбранное IdM-решение
 20% - выбранный интегратор
 30% -тщательное обследование
 30% - работа заказчика
solarsecurity.ru +7 (499) 755-07-70
20% - выбранное IdM-решение
10
solarsecurity.ru +7 (499) 755-07-70
20% - выбранный интегратор
11
 Желателен опыт работы с IdM-решениями
 Имеет поддержку вендора
 Важно, чтобы с выбранным интегратором
было удобно работать
solarsecurity.ru +7 (499) 755-07-70
30% -тщательное обследование
12
 Определить цели и задачи внедрения IdM-решения
 Изучить инфраструктуру
 Обследовать процессы (кадровые, бизнес-
подразделений и процессы управления доступом)
 Изучить системы и их готовность к интеграции
solarsecurity.ru +7 (499) 755-07-70
30% - работа заказчика
13
 IdM проникает во многие процессы компании
 Необходимо подключать бизнес-подразделения к
внедрению
 «IdM-решение под ключ» - миф
solarsecurity.ru +7 (499) 755-07-70 14
Что делать, чтобы внедрение IdM-решения
прошло хорошо?
solarsecurity.ru +7 (499) 755-07-70
0. Начало
15
 Нужно ли компании IdM-решение?
 Что получит компания (бизнес или организация) от
внедрения IdM-решения?
 Кому, кроме нашего подразделения интересен данный
проект?
 Найдите союзников
 Заручитесь поддержкой
руководства
solarsecurity.ru +7 (499) 755-07-70
1. Определить, зачем нужен IdM
16
 Инициация процесса сбора информации и
рассмотрения решений
 Определение заинтересованных сторон
 Фиксация потребностей, целей и задач:
• Цели, задачи
• Границы проекта
• Ответственные лица
• Вовлечённые стороны
• Сроки ответов на запросы
и т.д.
solarsecurity.ru +7 (499) 755-07-70
2. Анализ рынка, консультации со
специалистами и выбор решения
17
 Поиск ответов на вопросы через интеграторов и
вендоров
 Консультации с опытными командами внедрения
 Пилотирование решений
 Предпроектное обследование
solarsecurity.ru +7 (499) 755-07-70
2.1. Пилотирование решения
18
Типовое пилотное IdM-решение позволит понять
потенциальный объём работ по проекту:
Готовность вашей команды
Возможности пилотируемого IdM-решения
Верхнеуровневое обследование систем
Важно помнить, что IdM – это интеграционное решение,
которое повлечёт за собой вмешательство в работу
других систем
solarsecurity.ru +7 (499) 755-07-70
2.2. Предпроектное обследование
19
Проводится до старта проекта или является первым этапом проекта
Что нужно обследовать:
1. Проблемы и потребности всех вовлечённых сторон
2. Уточнить цели и задачи
3. Собрать информацию по каждой из интегрируемых систем
4. Обследовать затрагиваемые бизнес-процессы (кадровые, бизнес-
подразделений, ИТ и ИБ, работа с подрядчиками и партнёрами)
5. Установить наличие интерфейсов в интегрируемых системах
6. Чётко обозначить границы предстоящего проекта
solarsecurity.ru +7 (499) 755-07-70
3. Проект
20
При старте проекта необходимо зафиксировать:
• Цели, задачи
• Границы проекта (сроки, стоимость, перечень интегрируемых
систем и суть интеграции и т.д.)
• Вовлечённые стороны (перечень подразделений компании,
команда интегратора, команды поддержки ваших систем)
• Ответственные лица
• Затрагиваемые процессы
• Этапы работ
• Требования к IdM-решению и получаемой по итогам
интеграции системе
solarsecurity.ru +7 (499) 755-07-70
Резюме
21
 IdM-решение – гибкая платформа, настраиваемая под
нужды заказчика, которые являются уникальными
 Чем точнее будет определена цель и задачи проекта,
тем лучше результат получится по итогам проекта
 Важные составляющие проекта – тщательное
обследование и вовлечённость сотрудников
компании в проект
Мария Ерохина
пресейл-аналитик, CISM
m.erokhina@solarsecurity.ru

More Related Content

What's hot

Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 

What's hot (20)

NSX Security
NSX SecurityNSX Security
NSX Security
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Big data и цифровая трансформация
Big data и цифровая трансформацияBig data и цифровая трансформация
Big data и цифровая трансформация
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Принцип достаточности
Принцип достаточностиПринцип достаточности
Принцип достаточности
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 

Similar to Внедрение IDM

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Expolink
 

Similar to Внедрение IDM (20)

Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
Solar Security. Андрей Прозоров. "Лучшие практики" в ИБ"
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииАльбина Минуллина
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 

More from Альбина Минуллина (20)

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 

Внедрение IDM

  • 1. Внедрение IdM на 5+ или как обойти грабли Мария Ерохина пресейл-аналитик, CISM
  • 2. solarsecurity.ru +7 (499) 755-07-70 О Solar Security 2 Решение класса IdM, которое автоматизирует процессы контроля и управления правами доступа в системах Инструмент проверки безопасности приложений нового поколения Решение класса DLP, которое обеспечивает контроль коммуникаций сотрудников Центр мониторинга и реагирования на инциденты ИБ, эксплуатации средств защиты и выявлению векторов атак, провайдер сервисов безопасности (MSSP)
  • 3. solarsecurity.ru +7 (499) 755-07-70 Что волнует офицера ИБ 3  Комплаенс (законы, стандарты и др.)  Аудиты и самооценки  Предоставление доступа  Блокирование учётных записей уволенных сотрудников  Повышение осведомлённости пользователей  Инциденты и т.д.
  • 4. solarsecurity.ru +7 (499) 755-07-70 Управление доступом к информационным ресурсам 4 Выявление необходимости получения прав доступа Формирование запроса/заявки Согласование предоставления прав доступа Предоставление прав доступа администраторами систем Оповещение пользователя о выполнении заявки Использование информационных ресурсов Пересмотр прав доступа Аудит Формирование ролевой модели Изменение маршрутов согласования Ротация кадров и изменение регламентов Изменение формы заявки Предоставление прав доступа в обход согласования Своевременный отзыв прав доступа
  • 5. solarsecurity.ru +7 (499) 755-07-70 IdM – базовое решение для ИБ и ИТ 5 Доступность Конфиденциальность Целостность
  • 6. solarsecurity.ru +7 (499) 755-07-70 Что такое IdM 6 Identity Management – управление пользователями и их полномочиями в границах инфраструктуры организации с целью повышения безопасности и продуктивности, снижения простоев персонала и издержек, связанных с повторяющимися задачами
  • 7. solarsecurity.ru +7 (499) 755-07-70 Принцип работы IdM 7 inRights Ролевая модель Процессы автоматизации Политики безопасности Самообслуживание Аудит и отчёты Источники данных Целевые системы данные о сотрудниках учётные записи, полномочия,… Пользователи создание и согласование заявок, управление и контроль доступа
  • 8. solarsecurity.ru +7 (499) 755-07-70 8 Как внедрить IdM?
  • 9. solarsecurity.ru +7 (499) 755-07-70 Составные компоненты успешного внедрения IdM-решения 9  20% - выбранное IdM-решение  20% - выбранный интегратор  30% -тщательное обследование  30% - работа заказчика
  • 10. solarsecurity.ru +7 (499) 755-07-70 20% - выбранное IdM-решение 10
  • 11. solarsecurity.ru +7 (499) 755-07-70 20% - выбранный интегратор 11  Желателен опыт работы с IdM-решениями  Имеет поддержку вендора  Важно, чтобы с выбранным интегратором было удобно работать
  • 12. solarsecurity.ru +7 (499) 755-07-70 30% -тщательное обследование 12  Определить цели и задачи внедрения IdM-решения  Изучить инфраструктуру  Обследовать процессы (кадровые, бизнес- подразделений и процессы управления доступом)  Изучить системы и их готовность к интеграции
  • 13. solarsecurity.ru +7 (499) 755-07-70 30% - работа заказчика 13  IdM проникает во многие процессы компании  Необходимо подключать бизнес-подразделения к внедрению  «IdM-решение под ключ» - миф
  • 14. solarsecurity.ru +7 (499) 755-07-70 14 Что делать, чтобы внедрение IdM-решения прошло хорошо?
  • 15. solarsecurity.ru +7 (499) 755-07-70 0. Начало 15  Нужно ли компании IdM-решение?  Что получит компания (бизнес или организация) от внедрения IdM-решения?  Кому, кроме нашего подразделения интересен данный проект?  Найдите союзников  Заручитесь поддержкой руководства
  • 16. solarsecurity.ru +7 (499) 755-07-70 1. Определить, зачем нужен IdM 16  Инициация процесса сбора информации и рассмотрения решений  Определение заинтересованных сторон  Фиксация потребностей, целей и задач: • Цели, задачи • Границы проекта • Ответственные лица • Вовлечённые стороны • Сроки ответов на запросы и т.д.
  • 17. solarsecurity.ru +7 (499) 755-07-70 2. Анализ рынка, консультации со специалистами и выбор решения 17  Поиск ответов на вопросы через интеграторов и вендоров  Консультации с опытными командами внедрения  Пилотирование решений  Предпроектное обследование
  • 18. solarsecurity.ru +7 (499) 755-07-70 2.1. Пилотирование решения 18 Типовое пилотное IdM-решение позволит понять потенциальный объём работ по проекту: Готовность вашей команды Возможности пилотируемого IdM-решения Верхнеуровневое обследование систем Важно помнить, что IdM – это интеграционное решение, которое повлечёт за собой вмешательство в работу других систем
  • 19. solarsecurity.ru +7 (499) 755-07-70 2.2. Предпроектное обследование 19 Проводится до старта проекта или является первым этапом проекта Что нужно обследовать: 1. Проблемы и потребности всех вовлечённых сторон 2. Уточнить цели и задачи 3. Собрать информацию по каждой из интегрируемых систем 4. Обследовать затрагиваемые бизнес-процессы (кадровые, бизнес- подразделений, ИТ и ИБ, работа с подрядчиками и партнёрами) 5. Установить наличие интерфейсов в интегрируемых системах 6. Чётко обозначить границы предстоящего проекта
  • 20. solarsecurity.ru +7 (499) 755-07-70 3. Проект 20 При старте проекта необходимо зафиксировать: • Цели, задачи • Границы проекта (сроки, стоимость, перечень интегрируемых систем и суть интеграции и т.д.) • Вовлечённые стороны (перечень подразделений компании, команда интегратора, команды поддержки ваших систем) • Ответственные лица • Затрагиваемые процессы • Этапы работ • Требования к IdM-решению и получаемой по итогам интеграции системе
  • 21. solarsecurity.ru +7 (499) 755-07-70 Резюме 21  IdM-решение – гибкая платформа, настраиваемая под нужды заказчика, которые являются уникальными  Чем точнее будет определена цель и задачи проекта, тем лучше результат получится по итогам проекта  Важные составляющие проекта – тщательное обследование и вовлечённость сотрудников компании в проект