SlideShare une entreprise Scribd logo
1  sur  20
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
ВСЁ ПОД КОНТРОЛЕМ:
безопасность начинается с корректных прав
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
ИЗМЕНЕНИЕ ОБЪЁМА
ФИНАНСОВЫХ УБЫТКОВ
В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ
В мире, 2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КОЛИЧЕСТВО
ИНЦИДЕНТОВ ИБ
И УЩЕРБ ($ МЛН.)
по России, 2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ
2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ВИНОВНИКИ
ИНЦИДЕНТОВ ИБ
2013-2014
PWC
«СВОИ» или «ЧУЖИЕ»
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
Verizon
ИСТОЧНИКИ
ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
JSOC
ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРИЧИНЫ И СЛЕДСТВИЯ
КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ
С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ
2014
EY
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРАВА ДОСТУПА СОТРУДНИКОВ –
СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ
…
Сотрудники являются угрозой для кибербезопасности,
а управление доступом является слабым местом
…
Ручное управление доступом и редкий аудит позволяют легко
получить избыточный доступ к данным
…
Ключевые зоны риска – новые сотрудники, бывшие
сотрудники, и смена подразделений
…
ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ
ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА
СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ
*IdM – Identity Management, класс систем
управления правами доступа сотрудников
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Процессы управления Контроль нарушений
IdM
IdM Целевые системыИсточники данных
Информация
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Часть 2
Ситуация Автоматизация в IdM
Сотрудника приняли на работу IdM выдал базовые права
Изменились данные сотрудника IdM обновил данные в системах
Сотрудник запросил доступ через IdM,
ответственные согласовали доступ через IdM
IdM назначил права по заявке,
отозвал по истечении срока действия
Сотрудник сменил должность IdM создал заявку на пересмотр прав
Сотрудника уволили IdM отозвал все права доступа
Сотруднику назначили права в обход IdM IdM оповестил/исправил
Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника
Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника
Требуется провести аудит доступа сотрудников Выдана информация о правах доступа:
-кто/куда имеет доступ
-кто и когда его запросил/согласовал
-какие права были в прошлом
...и многое другое
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM
 Сокращение времени сбора данных для расследований 50%
 Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ
 Экономия времени ИТ-персонала – 14%
IDC
 Снижение на 20% РИСКОВ нарушений информационной безопасности
 Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки
 Экономия времени персонала на проведение процесса периодического пересмотра прав доступа –
8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА
Forrester Research
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАШ БЭКГРАУНД
 Несколько десятков проектов
 На 7 различных решениях
 С доработками до 70%
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧТО МЫ ПОЛОЖИЛИ
В ОСНОВУ НАШЕГО IDM?
Удобство
Знание что
и как нужно
Опыт внедрения
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ОСОБЕННОСТИ INRIGHTS
ИНТЕРФЕЙС
-разработан
профессионалами
в области Usability
РАСШИРЯЕМОСТЬ
-Расширение схемы
-Добавление объектов
-Скриптовые языки
МНОГОЗАДАЧНОСТЬ
-Управление УЗ,
-группами,
-ролями и т.д.
ПОДДЕРЖКА СТАНДАРТОВ
И ИНСТРУМЕНТОВ
-REST API, SOAP, WSDL
-Jasper Reports
-BPMN
ЦЕЛОСТНОСТЬ
-Управление изменениями
-Контроль ошибок
-Защита УЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧЕМ INRIGHTS
ХОРОШ ДЛЯ ВАС?
 Красивый и удобный пользовательский интерфейс
 Интерфейс разработан одной из лучших компаний в области
Usability по заказу Solar Security и учитывает особенности
требований пользователей IdM крупнейших российских
организаций
 Сравнительно небольшой срок внедрения
 Учитывает «подводные камни» внедрения IdM и требования
крупнейших российских компаний
 Настраивается под нестандартные требования там, где это
необходимо
 Мастер установки и преднастроенные шаблоны конфигурации
 Обновляемый без потери доработок
 Доработки расширяют функционал и отделяются от штатного кода
 Механизм обновления не затирает доработки
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for
2015. An ISACA and RSA Conference Survey
3. PwC. Управление киберрисками во
взаимосвязанном мире. Основные
результаты Глобального исследования по
вопросам обеспечения информационной
безопасности. Перспективы на 2015 год
4. Get ahead of cybercrime. EY’s Global
Information Security Survey 2014
5. Verizon 2015 Data Breach Investigations Report
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB

Contenu connexe

Tendances

Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Сателлит Инновация
Сателлит ИнновацияСателлит Инновация
Сателлит Инновацияigorod
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 

Tendances (8)

Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Сателлит Инновация
Сателлит ИнновацияСателлит Инновация
Сателлит Инновация
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 

En vedette

ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!Davi Reis
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngsanta437
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltaslbastidas07
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Willendrof Customer
Willendrof CustomerWillendrof Customer
Willendrof CustomerAey Pruek
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
2 .sexual preference in rats final
2 .sexual preference in rats final2 .sexual preference in rats final
2 .sexual preference in rats finalchemist sara
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 

En vedette (18)

ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ông
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltas
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Willendrof Customer
Willendrof CustomerWillendrof Customer
Willendrof Customer
 
Programacion
ProgramacionProgramacion
Programacion
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Jwpn c
Jwpn cJwpn c
Jwpn c
 
Harjutus06
Harjutus06Harjutus06
Harjutus06
 
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
2 .sexual preference in rats final
2 .sexual preference in rats final2 .sexual preference in rats final
2 .sexual preference in rats final
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 

Similaire à Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается с корректных прав"

САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...Expolink
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Sergey Khodakov
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Cisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Russia
 

Similaire à Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается с корректных прав" (20)

САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
хохлов
хохловхохлов
хохлов
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Cisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденцииCisco Services: новый взгляд, веяния, тенденции
Cisco Services: новый взгляд, веяния, тенденции
 

Plus de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Plus de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается с корректных прав"

  • 1. Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru
  • 2. ИЗМЕНЕНИЕ ОБЪЁМА ФИНАНСОВЫХ УБЫТКОВ В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ В мире, 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 3. КОЛИЧЕСТВО ИНЦИДЕНТОВ ИБ И УЩЕРБ ($ МЛН.) по России, 2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 4. ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 5. ВИНОВНИКИ ИНЦИДЕНТОВ ИБ 2013-2014 PWC «СВОИ» или «ЧУЖИЕ» Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 7. JSOC ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 8. ПРИЧИНЫ И СЛЕДСТВИЯ КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 9. НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ 2014 EY Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 10. ПРАВА ДОСТУПА СОТРУДНИКОВ – СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ … Сотрудники являются угрозой для кибербезопасности, а управление доступом является слабым местом … Ручное управление доступом и редкий аудит позволяют легко получить избыточный доступ к данным … Ключевые зоны риска – новые сотрудники, бывшие сотрудники, и смена подразделений … ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 11. АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ *IdM – Identity Management, класс систем управления правами доступа сотрудников Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 12. КАК РАБОТАЕТ IDM? Процессы управления Контроль нарушений IdM IdM Целевые системыИсточники данных Информация Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 13. КАК РАБОТАЕТ IDM? Часть 2 Ситуация Автоматизация в IdM Сотрудника приняли на работу IdM выдал базовые права Изменились данные сотрудника IdM обновил данные в системах Сотрудник запросил доступ через IdM, ответственные согласовали доступ через IdM IdM назначил права по заявке, отозвал по истечении срока действия Сотрудник сменил должность IdM создал заявку на пересмотр прав Сотрудника уволили IdM отозвал все права доступа Сотруднику назначили права в обход IdM IdM оповестил/исправил Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника Требуется провести аудит доступа сотрудников Выдана информация о правах доступа: -кто/куда имеет доступ -кто и когда его запросил/согласовал -какие права были в прошлом ...и многое другое Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 14. БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM  Сокращение времени сбора данных для расследований 50%  Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ  Экономия времени ИТ-персонала – 14% IDC  Снижение на 20% РИСКОВ нарушений информационной безопасности  Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки  Экономия времени персонала на проведение процесса периодического пересмотра прав доступа – 8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА Forrester Research Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 15. НАШ БЭКГРАУНД  Несколько десятков проектов  На 7 различных решениях  С доработками до 70% Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 16. ЧТО МЫ ПОЛОЖИЛИ В ОСНОВУ НАШЕГО IDM? Удобство Знание что и как нужно Опыт внедрения Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 17. ОСОБЕННОСТИ INRIGHTS ИНТЕРФЕЙС -разработан профессионалами в области Usability РАСШИРЯЕМОСТЬ -Расширение схемы -Добавление объектов -Скриптовые языки МНОГОЗАДАЧНОСТЬ -Управление УЗ, -группами, -ролями и т.д. ПОДДЕРЖКА СТАНДАРТОВ И ИНСТРУМЕНТОВ -REST API, SOAP, WSDL -Jasper Reports -BPMN ЦЕЛОСТНОСТЬ -Управление изменениями -Контроль ошибок -Защита УЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 18. ЧЕМ INRIGHTS ХОРОШ ДЛЯ ВАС?  Красивый и удобный пользовательский интерфейс  Интерфейс разработан одной из лучших компаний в области Usability по заказу Solar Security и учитывает особенности требований пользователей IdM крупнейших российских организаций  Сравнительно небольшой срок внедрения  Учитывает «подводные камни» внедрения IdM и требования крупнейших российских компаний  Настраивается под нестандартные требования там, где это необходимо  Мастер установки и преднастроенные шаблоны конфигурации  Обновляемый без потери доработок  Доработки расширяют функционал и отделяются от штатного кода  Механизм обновления не затирает доработки Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 19. ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 5. Verizon 2015 Data Breach Investigations Report Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 20. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB