НТКС: Базовый инструментарий ИБ
TRANSCRIPT
Система управления правами доступа Varonis
БАЗОВЫЙ ИНСТРУМЕНТАРИЙ ИБ
Неструктурированные данные
50-80% общего объёма данных организации
Пример: корпоративное хранилище объемом 2 ТБ, на котором работают 700 пользователей это:
• 350 000 папок
• несколько миллионов файлов
• и до полумиллиона событий доступа ежедневно
Темпы роста объёма неструктурированных данных
30-50% в год
IDC: 80% утечек происходит внутри компании.
В 4 из 5 случаев – это ваши сотрудники.
Обеспечение информационной безопасности такого объекта• очень трудоёмко• неэффективно стандартными инструментами
Без ответа остаются важные вопросы, стоящие перед ИБ:• Как выглядит матрица доступа?• Кто и как пользуется этим доступом?• Как перемещается конфиденциальная информация?• Как обеспечить минимально необходимый доступ к ней?• Какие данные, группы доступа, учетные записи
не используются?
Varonis Data Governance Suite
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Access Rights
Management Systems
ARMS
Решение этих вопросов:
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Наглядное двунаправленное отображение выданных прав
• Кто имеет доступ к определенной папке?• Куда имеет доступ интересующий нас сотрудник?• В какие папки имеют доступ все пользователи
серверов?
• Кто имеет доступ к определенной папке?• Куда имеет доступ интересующий нас сотрудник?• В какие папки имеют доступ все пользователи
серверов?
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Анализ и мониторинг фактических действий пользователей
• Уровень активности по датам и местам хранения• Интенсивность работы с папкой в разрезе пользователей и дат• Активность конкретного пользователя в разрезе папок и дат• Просмотр конкретных действий пользователя
• Уровень активности по датам и местам хранения• Интенсивность работы с папкой в разрезе пользователей и дат• Активность конкретного пользователя в разрезе папок и дат• Просмотр конкретных действий пользователя
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Предупреждения об аномальном поведении пользователей
• Выявление аномалии• Локализация места события• Просмотр журнала событий
• Выявление аномалии• Локализация места события• Просмотр журнала событий
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Мониторинг данных, содержащих важную информацию
• Задание параметров маркировки по шаблону• Выявление мест хранения конфиденциальной информации• Сокращение избыточного доступа согласно рекомендациям
• Задание параметров маркировки по шаблону• Выявление мест хранения конфиденциальной информации• Сокращение избыточного доступа согласно рекомендациям
Контроль событий
Снижениерисков
Моделирование изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Моделирование применяемых изменений в правах доступа
•Выявление «пострадавших» при сокращении доступа•Выявление «пострадавших» при сокращении доступа
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Выявление неиспользуемых, скрытых хранилищ данных
•Папки, не имевшие обращений за 120 дней•Папки, не имевшие обращений за 120 дней
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Выявление и назначение «владельцев данных»
•Определение владельца данных по диаграмме активности•Формирование отчета владельцу данных о пользователях, имеющих доступ к его папке
•Определение владельца данных по диаграмме активности•Формирование отчета владельцу данных о пользователях, имеющих доступ к его папке
Контроль событий
Снижениерисков
Моделирова-ние изменений
Сокращение издержек
Вовлечение сотрудников
Бизнес-процедуры
Анализ действий
Визуализация доступа
Бизнес процедуры, повышающие уровень защищенности
Бизнес-процедуры для специалистов ИТ•Регулярный аудит фактического использования прав доступа •Выявление неиспользуемых ресурсов•Оптимизация структуры прав доступа
Бизнес-процедуры для специалистов ИБ• Определение избыточного доступа и других уязвимостей• Отслеживание аномального поведения, расследование
инцидентов• Контроль распространения конфиденциальной информации
Бизнес-процедуры для владельцев данных• Регулярный контроль за активностью на «подотчетных» ресурсах,
за действиями подчиненных• Самостоятельное предоставление и отзыв доступа к «своим»
данным, организация электронного документооборота