Безопасность Бизнеса в Инфо-Среде

Preview:

Citation preview

//alternative AIR - altair.im2016

# безопасность бизнеса в информационной среде

1. Аккаунты глобальных доменов 2. Сервисы Yandex, Google, Microsoft, Apple… 3. Аккаунты социальных сетей 4. Аккаунты телефонии 5. Аккаунты лицензирования 6. Аккаунты систем закупок и бух отчетности 7. Аккаунты под проекты 8. VPN каналы связи 9. Почтовые аккаунты 10.Виртуальные сервера и рабочие места 11.Аккаунты видео-аудио наблюдения 12.Системы контроля доступа 13.Локальные доменные сервера 14.Хранилища данных и Cron системы…

внутренние и внешние информационные среды

Владелец / Организация

Служба Безопасности IT директор Сервера

Сеть доменов Сеть аккаунтов

СБ создает регламент ИБ, утвержденный владельцами организации. По которому формируется вся сетка аккаунтов и внутренних процессов организации.

Юрист и

группа консультантов с ЛПР

По факту

Аккаунты и домены принадлежат IT специалистам, менеджерам компании или в лучшем случае аутсорсинг компаниям.

Полный хаос!

итог

приводит к повышению рисков

цена не лояльного сотрудника

Сфера ИнцидентВозможный

ущерб

PR - BTL Угон SMM и доменных аккаунтов 0,8 млн руб

Банк Список 1000 физлиц проверенных СБ 500 млн руб

Нефтьегаз Требования закупочной комиссии 15 млн руб

Нефтьегаз Заявка на конкурс 300 млн $

типы нарушителей

Группа Тип Умысел Корысть Постановка задачи

Действия пр невозможности

халатные халатный нет нет нет сообщение

манипулируемый нет нет нет сообщение

зло намеренные

обиженный да нет сам отказ

нелояльный да нет сам иммитация

подрабатывающий да да сам\извнеотказ имитация взлом

внедренный да да извне взлом

утечки происходят через

Собственных сотрудников

Временных сотрудников • стажеров • переводчиков

Сотрудников компаний подрядчиков • Data центров • Call центров • Транспортных компаний

Сотрудников компаний, имеющих доступ • К вашей информации • Аудиторских проверок • инстанций контролеров

и ломают внешние системы

300 хакеров ежедневно пишут вредоносный код

Максимально обезопасить организацию от не правомерного использования интеллектуальных ресурсов компании.

Цели и задачи

Требуется глубокое погружение в бизнес

“Нарушитель с ФИО” • что с ним делать • соблюдать его права

Для большинства это первый проект • отсутствие опыта и экспертизы

Универсальной технологии нет.

особенности проектов внутренней ИБ

подготовить базу для решения орг вопросов • Ввести систему идентификации и аутентификации • Определить какая информация как движется • Ввести ответственность пользователя за рабочее место • Опечатать сервера

выровнять системный ландшафт • лишить пользователей админских прав • устранить потенциально опасное ПО и алгоритмы

что сделать до внедрения

1. Определить владельца и групп 2. Оценить объекты защиты 3. Определить тип нарушителя 4. Оценить необходимые ресурсы 5. Выбрать сочетания технических и организационных мер 6. Ввести критерий успешности проекта

этапы реализации

стратегические данные • клиентская база • интеллектуальная собственность

тактические данные • документооборот • файловые хранилища

оперативные данные • текущая переписка • данные на локальных рабочих местах

объекты защиты

3 дня с Google 10 дней с FB

120 дней с - VK over 200 дней с - NIC

пароль генерального директора

история

Любая задача может и должна быть решена.

пути решения

Оперативные задачи Полугодичное планирование

Годовое планирование.

пути решения

Служба информационной безопасности - путь к безопасности хранения и использования интеллектуальных данных

dima@altair.im +7906-760-10-25

Дмитрий

2016

остались вопросы?