Top Banner
Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 20.05.2015 Серия третья: Разновидности колючей проволоки Борисова Ольга менеджер по работе с ключевыми Заказчиками
22

ИБ Стратегия обороны. Серия №3

Apr 12, 2017

Download

Business

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ИБ Стратегия обороны. Серия №3

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ20.05.2015

Серия третья: Разновидности колючей проволоки

Борисова Ольгаменеджер по работе с ключевыми Заказчиками

Page 2: ИБ Стратегия обороны. Серия №3

Серия первая: Устав караульной службы (13.04.2015) Планирование и внедрение систем защиты информации

Серия вторая: Почему порядок не убираете? (27.04.2015) Системы контроля доступа к информации

Серия третья: Разновидности колючей проволоки (20.05.2015) Системы контроля доступа к устройствам

Серия четвертая: Таможня дает «добро»! (3.06.2015) Серия пятая: Серия шестая Серия седьмая: Серия восьмая:

2 из 22

Серия вебинаров «ИБ: Стратегия обороны»

Page 3: ИБ Стратегия обороны. Серия №3

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу [email protected]

Запись вебинара будет рассылаться после проведения всех вебинаров серии!

P.S. Кого рекламируем?

3 из 22

Page 4: ИБ Стратегия обороны. Серия №3

О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Преимущества и недостатки Интеграция Границы применимости Как выбрать? Типичные представители

4 из 22

Page 5: ИБ Стратегия обороны. Серия №3

Формулировка проблемы Потеря/Хищение данных

Дыры в периметре

Посторонняя информацияна рабочем месте

Вредоносное ПО

Нежелательное ПО

5 из 22

Низкая эффективность

Высокие риски

Page 6: ИБ Стратегия обороны. Серия №3

Решение: что это такое и зачем это нужно Оставить как есть

Организационные меры

Физическая блокировка

Встроенные средства ОС

Системы контроля доступак устройствам

6 из 22

Page 7: ИБ Стратегия обороны. Серия №3

Архитектура

7 из 22

Поиск

-----------------

Индексы

-----------------

Управление

Сервер

управления

События

-----------------

Перехваченные

объекты

Сервер СУБД

Контроллер

домена

Консоль

управления

РС офицера ИБ

Агент

-----------------

Перехваченные

объекты

РС пользователей

Агент

-----------------

Перехваченные

объекты

Терминальный сервис

Page 8: ИБ Стратегия обороны. Серия №3

Функциональные возможности Запрет подключения устройств

Запрет действий с данными на устройстве

Шифрование съемных носителей

Теневые копии и аудит действий

Предупреждения, статистика иотчеты

Защита агента от удаления

8 из 22

Page 9: ИБ Стратегия обороны. Серия №3

Как это работает: Контроль устройств Контролируемые типы устройств:

floppy-приводы приводы CD-ROM/DVD/BD любые съемные носители данных (флэш, карты памяти и др.) жесткие диски ленточные накопители адаптеры Wi-Fi и Bluetooth смартфоны и планшеты принтеры (локальные, сетевые и виртуальные) устройства класса Terminal Service Devices

Запрет подключения устройств на основе класса на основе производителя на основе P/N устройства на основе уникального ID устройства

Черные и белые списки

9 из 22

Page 10: ИБ Стратегия обороны. Серия №3

Как это работает: Контроль действий Контролируемые действия

чтение копирование создание удаление

Привязка разрешенных и запрещенных действий к ситуации: рабочее или нерабочее время используются доверенные или

недоверенные каналы связи на каком устройстве совершаются

операции Аудит действий

10 из 22

Page 11: ИБ Стратегия обороны. Серия №3

Как это работает: Шифрование Шифрование съемных носителей

Шифрование жесткий дисков ноутбуков

Шифрование данных, отправляемых в облачные хранилища

11 из 22

Page 12: ИБ Стратегия обороны. Серия №3

Как это работает: Теневое копирование и аудит Теневые копии

Хранятся в локальном или в централизованном хранилище Хранилище защищено Можно управлять:

объемом хранилища сроком хранения параметрами передачи в

централизованное хранилище

Аудит Действий пользователей с

устройствами Действий пользователей с

данными Действий пользователей с

системой контроля

12 из 22

Page 13: ИБ Стратегия обороны. Серия №3

Как это работает: Предупреждения, статистика и отчеты Предупреждения:

О действиях пользователей с устройствами О действиях пользователей с данными О действиях пользователей с системой контроля Каналы:

SMTP SNMP

Статистика и отчеты Использование устройств (успешное и

неуспешное) Статистика по действиям с данными

13 из 22

Page 14: ИБ Стратегия обороны. Серия №3

Как это работает: Защита агента Сокрытие агента

Сокрытие папки с файлами агента

Защита файлов от удаления

Защита веток реестра

Маскировка процесса

Защита процесса

14 из 22

Page 15: ИБ Стратегия обороны. Серия №3

Как это работает: Дополнительные возможности Анализ типов файлов

Анализ метаданных

Лингвистический анализ

OCR

Контроль приложений

Снимки экрана

15 из 22

Page 16: ИБ Стратегия обороны. Серия №3

Преимущества и недостатки Ограничение популярного канала передачи

информации

Совместимость со смежными решениями

Большая нагрузка на рабочие станции иканалы связи

16 из 22

Page 17: ИБ Стратегия обороны. Серия №3

Интеграция Системы контроля утечек

Системы контроля персонала

Системы защиты от вредоносного ПО

Системы контроля приложений

Системы усиленной аутентификациипользователей

Доверенная среда

17 из 22

Page 18: ИБ Стратегия обороны. Серия №3

Границы применимости Ограничения смежных систем

Ограничения конкретной системы

18 из 22

Page 19: ИБ Стратегия обороны. Серия №3

Как выбрать? Конкретные потребности

Интеграция с уже использующейся системой

19 из 22

Page 20: ИБ Стратегия обороны. Серия №3

Типичные представители

20 из 22

Page 21: ИБ Стратегия обороны. Серия №3

Краткие итоги Системы контроля доступа к устройствам это:

Защита от дыр в периметре

Сужение каналов потенциальных утечек

Контроль устройств на уровнях от шины до содержимого файла

Аудит действий пользователей

21 из 22

Page 22: ИБ Стратегия обороны. Серия №3

Гаврилов Вадим[email protected]

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38

[email protected]

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Следующая серия: Таможня дает «добро»!

Системы контроля утечек

03.06.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

[email protected]