SlideShare une entreprise Scribd logo
1  sur  20
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
ВСЁ ПОД КОНТРОЛЕМ:
безопасность начинается с корректных прав
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
ИЗМЕНЕНИЕ ОБЪЁМА
ФИНАНСОВЫХ УБЫТКОВ
В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ
В мире, 2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КОЛИЧЕСТВО
ИНЦИДЕНТОВ ИБ
И УЩЕРБ ($ МЛН.)
по России, 2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ
2013-2014
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ВИНОВНИКИ
ИНЦИДЕНТОВ ИБ
2013-2014
PWC
«СВОИ» или «ЧУЖИЕ»
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
Verizon
ИСТОЧНИКИ
ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
JSOC
ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРИЧИНЫ И СЛЕДСТВИЯ
КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ
С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ
2014
EY
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПРАВА ДОСТУПА СОТРУДНИКОВ –
СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ
…
Сотрудники являются угрозой для кибербезопасности,
а управление доступом является слабым местом
…
Ручное управление доступом и редкий аудит позволяют легко
получить избыточный доступ к данным
…
Ключевые зоны риска – новые сотрудники, бывшие
сотрудники, и смена подразделений
…
ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ
ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ
PWC
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА
СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ
*IdM – Identity Management, класс систем
управления правами доступа сотрудников
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Процессы управления Контроль нарушений
IdM
IdM Целевые системыИсточники данных
Информация
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
КАК РАБОТАЕТ IDM?
Часть 2
Ситуация Автоматизация в IdM
Сотрудника приняли на работу IdM выдал базовые права
Изменились данные сотрудника IdM обновил данные в системах
Сотрудник запросил доступ через IdM,
ответственные согласовали доступ через IdM
IdM назначил права по заявке,
отозвал по истечении срока действия
Сотрудник сменил должность IdM создал заявку на пересмотр прав
Сотрудника уволили IdM отозвал все права доступа
Сотруднику назначили права в обход IdM IdM оповестил/исправил
Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника
Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника
Требуется провести аудит доступа сотрудников Выдана информация о правах доступа:
-кто/куда имеет доступ
-кто и когда его запросил/согласовал
-какие права были в прошлом
...и многое другое
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM
 Сокращение времени сбора данных для расследований 50%
 Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ
 Экономия времени ИТ-персонала – 14%
IDC
 Снижение на 20% РИСКОВ нарушений информационной безопасности
 Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки
 Экономия времени персонала на проведение процесса периодического пересмотра прав доступа –
8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА
Forrester Research
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
НАШ БЭКГРАУНД
 Несколько десятков проектов
 На 7 различных решениях
 С доработками до 70%
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧТО МЫ ПОЛОЖИЛИ
В ОСНОВУ НАШЕГО IDM?
Удобство
Знание что
и как нужно
Опыт внедрения
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ОСОБЕННОСТИ INRIGHTS
ИНТЕРФЕЙС
-разработан
профессионалами
в области Usability
РАСШИРЯЕМОСТЬ
-Расширение схемы
-Добавление объектов
-Скриптовые языки
МНОГОЗАДАЧНОСТЬ
-Управление УЗ,
-группами,
-ролями и т.д.
ПОДДЕРЖКА СТАНДАРТОВ
И ИНСТРУМЕНТОВ
-REST API, SOAP, WSDL
-Jasper Reports
-BPMN
ЦЕЛОСТНОСТЬ
-Управление изменениями
-Контроль ошибок
-Защита УЗ
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ЧЕМ INRIGHTS
ХОРОШ ДЛЯ ВАС?
 Красивый и удобный пользовательский интерфейс
 Интерфейс разработан одной из лучших компаний в области
Usability по заказу Solar Security и учитывает особенности
требований пользователей IdM крупнейших российских
организаций
 Сравнительно небольшой срок внедрения
 Учитывает «подводные камни» внедрения IdM и требования
крупнейших российских компаний
 Настраивается под нестандартные требования там, где это
необходимо
 Мастер установки и преднастроенные шаблоны конфигурации
 Обновляемый без потери доработок
 Доработки расширяют функционал и отделяются от штатного кода
 Механизм обновления не затирает доработки
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for
2015. An ISACA and RSA Conference Survey
3. PwC. Управление киберрисками во
взаимосвязанном мире. Основные
результаты Глобального исследования по
вопросам обеспечения информационной
безопасности. Перспективы на 2015 год
4. Get ahead of cybercrime. EY’s Global
Information Security Survey 2014
5. Verizon 2015 Data Breach Investigations Report
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
ДМИТРИЙ БОНДАРЬ
РУКОВОДИТЕЛЬ
НАПРАВЛЕНИЯ INRIGHTS,
SOLAR SECURITY
КОНТАКТЫ
ТЕЛ. +7 (499) 755-07-07
d.bondar@solarsecurity.ru
Г. НОВОСИБИРСК
10 СЕНТЯБРЯ 2015#CODEIB

Contenu connexe

Tendances

Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 

Tendances (18)

Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 

En vedette

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltaslbastidas07
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngsanta437
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!Davi Reis
 

En vedette (10)

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Harjutus06
Harjutus06Harjutus06
Harjutus06
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltas
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ông
 
Jwpn c
Jwpn cJwpn c
Jwpn c
 
Programacion
ProgramacionProgramacion
Programacion
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!
 

Similaire à ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав

САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...Expolink
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...Expolink
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Sergey Khodakov
 

Similaire à ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав (20)

САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
хохлов
хохловхохлов
хохлов
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 

Plus de Solar Security

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 

Plus de Solar Security (13)

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 

ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав

  • 1. Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru
  • 2. ИЗМЕНЕНИЕ ОБЪЁМА ФИНАНСОВЫХ УБЫТКОВ В РЕЗУЛЬТАТЕ ИНЦИДЕНТОВ ИБ В мире, 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 3. КОЛИЧЕСТВО ИНЦИДЕНТОВ ИБ И УЩЕРБ ($ МЛН.) по России, 2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 4. ИЗМЕНЕНИЕ ДОЛИ ИСТОЧНИКОВ ИНЦИДЕНТОВ ИБ 2013-2014 PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 5. ВИНОВНИКИ ИНЦИДЕНТОВ ИБ 2013-2014 PWC «СВОИ» или «ЧУЖИЕ» Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 7. JSOC ИСТОЧНИКИ ВНУТРЕННИХ УГРОЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 8. ПРИЧИНЫ И СЛЕДСТВИЯ КИБЕРПРЕСТУПЛЕНИЙ СОТРУДНИКОВ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 9. НАИБОЛЕЕ ЗНАЧИМЫЕ УЯЗВИМОСТИ С ТОЧКИ ЗРЕНИЯ РИСКОВ ИБ 2014 EY Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 10. ПРАВА ДОСТУПА СОТРУДНИКОВ – СЛАБОЕ МЕСТО 2/3 ОРГАНИЗАЦИЙ … Сотрудники являются угрозой для кибербезопасности, а управление доступом является слабым местом … Ручное управление доступом и редкий аудит позволяют легко получить избыточный доступ к данным … Ключевые зоны риска – новые сотрудники, бывшие сотрудники, и смена подразделений … ПОКА ОРГАНИЗАЦИИ ИЩУТ ХАКЕРОВ, КОТОРЫЕ ПРОНИКАЮТ ИЗВНЕ, МОШЕННИЧЕСТВО ПРОИСХОДИТ ИЗНУТРИ PWC Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 11. АВТОМАТИЗАЦИЯ КОНТРОЛЯ ДОСТУПА СОТРУДНИКОВ СОКРАЩАЕТ РИСКИ ИБ *IdM – Identity Management, класс систем управления правами доступа сотрудников Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 12. КАК РАБОТАЕТ IDM? Процессы управления Контроль нарушений IdM IdM Целевые системыИсточники данных Информация Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 13. КАК РАБОТАЕТ IDM? Часть 2 Ситуация Автоматизация в IdM Сотрудника приняли на работу IdM выдал базовые права Изменились данные сотрудника IdM обновил данные в системах Сотрудник запросил доступ через IdM, ответственные согласовали доступ через IdM IdM назначил права по заявке, отозвал по истечении срока действия Сотрудник сменил должность IdM создал заявку на пересмотр прав Сотрудника уволили IdM отозвал все права доступа Сотруднику назначили права в обход IdM IdM оповестил/исправил Сотрудник забыл пароль УЗ Оператор сменил пароль УЗ сотрудника Скомпрометированы УЗ сотрудника Офицер ИБ заблокировал все УЗ сотрудника Требуется провести аудит доступа сотрудников Выдана информация о правах доступа: -кто/куда имеет доступ -кто и когда его запросил/согласовал -какие права были в прошлом ...и многое другое Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 14. БИЗНЕС-ЭФФЕКТ ОТ ВНЕДРЕНИЯ IDM  Сокращение времени сбора данных для расследований 50%  Ожидание доступа новыми сотрудниками сокращается С 3-4 ДНЕЙ ДО 2-4 ЧАСОВ  Экономия времени ИТ-персонала – 14% IDC  Снижение на 20% РИСКОВ нарушений информационной безопасности  Экономия 50% ВРЕМЕНИ бизнес-пользователей на решение проблем через службу технической поддержки  Экономия времени персонала на проведение процесса периодического пересмотра прав доступа – 8 ЧАСОВ В ГОД ДЛЯ КАЖДОГО ЗАДЕЙСТВОВАННОГО СОТРУДНИКА Forrester Research Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 15. НАШ БЭКГРАУНД  Несколько десятков проектов  На 7 различных решениях  С доработками до 70% Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 16. ЧТО МЫ ПОЛОЖИЛИ В ОСНОВУ НАШЕГО IDM? Удобство Знание что и как нужно Опыт внедрения Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 17. ОСОБЕННОСТИ INRIGHTS ИНТЕРФЕЙС -разработан профессионалами в области Usability РАСШИРЯЕМОСТЬ -Расширение схемы -Добавление объектов -Скриптовые языки МНОГОЗАДАЧНОСТЬ -Управление УЗ, -группами, -ролями и т.д. ПОДДЕРЖКА СТАНДАРТОВ И ИНСТРУМЕНТОВ -REST API, SOAP, WSDL -Jasper Reports -BPMN ЦЕЛОСТНОСТЬ -Управление изменениями -Контроль ошибок -Защита УЗ Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 18. ЧЕМ INRIGHTS ХОРОШ ДЛЯ ВАС?  Красивый и удобный пользовательский интерфейс  Интерфейс разработан одной из лучших компаний в области Usability по заказу Solar Security и учитывает особенности требований пользователей IdM крупнейших российских организаций  Сравнительно небольшой срок внедрения  Учитывает «подводные камни» внедрения IdM и требования крупнейших российских компаний  Настраивается под нестандартные требования там, где это необходимо  Мастер установки и преднастроенные шаблоны конфигурации  Обновляемый без потери доработок  Доработки расширяют функционал и отделяются от штатного кода  Механизм обновления не затирает доработки Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 19. ПОЛЕЗНЫЕ ОТЧЕТЫ ПО ИБ 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 5. Verizon 2015 Data Breach Investigations Report Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB
  • 20. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? ДМИТРИЙ БОНДАРЬ РУКОВОДИТЕЛЬ НАПРАВЛЕНИЯ INRIGHTS, SOLAR SECURITY КОНТАКТЫ ТЕЛ. +7 (499) 755-07-07 d.bondar@solarsecurity.ru Г. НОВОСИБИРСК 10 СЕНТЯБРЯ 2015#CODEIB