soc and enterprise security. Аспекты внедрения. Декабрь 2012

Post on 18-Dec-2014

183 Views

Category:

Data & Analytics

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Security Operation Center as platform for Enterprise Security. December, 2012

TRANSCRIPT

Комплексное обеспечениеинформационной безопасности

Организации(Введение)

Департамент Информационной Безопасности

Область применения решения:

Информация (данные)

Человеческие

ресурсыИнфраструктура

Информационная Безопасность

Компании

Каждый элемент имеет свои составляющие:

•Контроль законодательных требований к ИТ системам в области ИБ

•Контроль каналов передачи информации

•Контроль обеспечения непрерывности бизнеса

•Рабочие станции и сервера

•Сетевые ресурсы и хранилища данных

•Базы данных и информационные системы

•Сетевое оборудование

•Виртуализированная инфраструктура

•Информационные системы

•Сотрудники

•Администраторы систем и приложений

•Разработчики

•Партнеры

•Сторонняя техподдержка

•Аудиторы / Гости

•Общедоступные данные

•Служебная документация

•Конфиденциальные данные

•Секретная информация

•Репутационные риски

ИнформацияЧеловеческие

ресурсы

Бизнес процессы информационной

безопасностиИнфраструктура

Мониторинг

•Пользователи (сотрудники, администраторы, разработчики)

•Сторонние организации (партнеры, поставщики услуг, техническая поддержка)

•Аудиторы, гости

•Нарушители

•Инфраструктура (рабочие станции, сервера, сеть, информационные системы, базы данных, хранилища данных)

•Виртуализированнаяинфраструктура

Контроль и защита

•Доступ к инфраструктуре

•Доступ к каналам передачи данных

•Доступ к данным

•Доступ к корпоративным системам

•Защита инфраструктуры

•Защита каналов передачи данных

•Защита данных

•Инфраструктура открытых ключей(PKI и MS RMS)

Управление и анализ

•Поиск данных (рабочие станции, сеть, базы данных)

•Классификация данных

•Маркировка данных

•Корреляция событий в инфраструктуре

•Корреляция активности пользователей

•Анализ взаимосвязей пользователей

Оценка состояния и планирование

•Оценка существующей ситуации и предполагаемые риски для бизнеса

•Выработка метрик для ИБ совместно с владельцами информации

•Изменение требований по ИБ в рамках обнаруженных недочетов

•Внедрение необходимого решения в соответствии с требованиями

Элементы процесса обеспечения

информационной безопасности

Корпоративная

сеть (телефония /

удаленный доступ / среда

передачи данных)

Хранилища данных

(базы данных, файловые сервера, системы

архивации)

Централизация, масштабируемо

сть, непрерывность

бизнеса

Реагирование на события в

реальном времени

Рабочие станции и сервера(тонкие

клиенты / ноутбуки /

сервера приложений)

Инфра структура

Анализ рисков

Планирование

Оптимизация процессов

администрирования и защиты

Защита инфраструктуры и снижение стоимости владения:

События с данными

(создание / изменение/просмотр /удаление)

Классификация данных

Корреляция и категоризация

событий

Реагирование на события в

реальном времени

Анализ данных,

подготовка к аудитам, оценка

состояния

Данные

Анализ рисков

Планирование

Применение новых правил

Контроль потоков данных и Риск Менеджмент:

Доступ к информации

(данным)

Доступ к инфраструктуре

Матрица и контроль доступа

Реагирование на события в

реальном времени

Нормативная документация (законы РК / должностные инструкции / внутренние регламенты компании)

Люди

Анализ рисков

Планирование

Контроль актуальности

матрицы доступа

Человеческие ресурсы и бизнес процессы:

Процесс обеспечения информационной безопасности:

Состояние информационной

безопасности компании

Внешний / внутренний аудит информационной

безопасности

Внесений изменений / дополнений в требования

по ИБ

Внедрение изменений / дополнений в соответствии

с требованиями по ИБ

Фундамент для СУИБ(Система Управления Информационной Безопасностью):

Операционный Центр Безопасности

Спасибо за внимание

Вопросы?

Комплексное обеспечениеинформационной безопасности

Организации(Компоненты решения)

Департамент Информационной Безопасности

Область применения:

Информация

Человеческие

ресурсыИнфраструктура

Информационная Безопасность

Компании

Взаимосвязь компонент решения:

Data Security

Anti-Fraud

IT Security

SecurityOperation

Center

Последовательность внедрения компонент решения:

Коммуникации: People

Стены: Data Security

Фундамент: IT Security

Компоненты IT Security:

Безопасность корпоративных приложений

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

Компоненты Data Security:

Шифрование данных в корпоративных

приложениях (токенизация)

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Компоненты Anti-fraud:

Контроль утечек конфиденциальных данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

Security Operation Center:

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для анализа и оценки рисков

Инструментарий для проведения

аудитов

Инструментарий для проведения

расследований

СУИБ (Система Управления Информационной Безопасностью) в действии:

Защита

Идентификация

Мониторинг

Спасибо за внимание

Вопросы?

Комплексное обеспечениеинформационной безопасности

Организации(План внедрения / Roadmap)

Департамент Информационной Безопасности

Взаимосвязь компонент решения:

Data Security

PeopleIT

Security

SecurityOperation

Center

Последовательность внедрения компонент решения:

Коммуникации: People

Стены: Data Security

Фундамент: IT Security

Экономический эффект от внедрения:

Задача People:

Снизить стоимость рисков от умышленной кражи конфиденциальной информации

Задача Data Security:

Снизить стоимость рисков от неумышленных потерь информации

Задача IT Security:

Снизить стоимость владения ресурсами за счет уменьшения времени простоя оборудования и повышения управляемости инфраструктурой

Компоненты IT Security:

Безопасность корпоративных приложений

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

Компоненты Data Security:

Шифрование данных в корпоративных

приложениях (токенизация)

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Компоненты People:

Контроль утечек конфиденциальных данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

Security Operation Center:

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для анализа и оценки рисков

Инструментарий для проведения

аудитов

Инструментарий для проведения расследований

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

С чего начинать. Первоочередные задачи:

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для проведения

аудитов

Этапы внедрения:

2012 2013 2014

1

2

3

4

5

6

7

Спасибо за внимание

Вопросы?

top related