22
Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 20.05.2015 Серия третья: Разновидности колючей проволоки Борисова Ольга менеджер по работе с ключевыми Заказчиками

ИБ Стратегия обороны. Серия №3

  • Upload
    -

  • View
    184

  • Download
    0

Embed Size (px)

Citation preview

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ20.05.2015

Серия третья: Разновидности колючей проволоки

Борисова Ольгаменеджер по работе с ключевыми Заказчиками

Серия первая: Устав караульной службы (13.04.2015) Планирование и внедрение систем защиты информации

Серия вторая: Почему порядок не убираете? (27.04.2015) Системы контроля доступа к информации

Серия третья: Разновидности колючей проволоки (20.05.2015) Системы контроля доступа к устройствам

Серия четвертая: Таможня дает «добро»! (3.06.2015) Серия пятая: Серия шестая Серия седьмая: Серия восьмая:

2 из 22

Серия вебинаров «ИБ: Стратегия обороны»

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу [email protected]

Запись вебинара будет рассылаться после проведения всех вебинаров серии!

P.S. Кого рекламируем?

3 из 22

О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Преимущества и недостатки Интеграция Границы применимости Как выбрать? Типичные представители

4 из 22

Формулировка проблемы Потеря/Хищение данных

Дыры в периметре

Посторонняя информацияна рабочем месте

Вредоносное ПО

Нежелательное ПО

5 из 22

Низкая эффективность

Высокие риски

Решение: что это такое и зачем это нужно Оставить как есть

Организационные меры

Физическая блокировка

Встроенные средства ОС

Системы контроля доступак устройствам

6 из 22

Архитектура

7 из 22

Поиск

-----------------

Индексы

-----------------

Управление

Сервер

управления

События

-----------------

Перехваченные

объекты

Сервер СУБД

Контроллер

домена

Консоль

управления

РС офицера ИБ

Агент

-----------------

Перехваченные

объекты

РС пользователей

Агент

-----------------

Перехваченные

объекты

Терминальный сервис

Функциональные возможности Запрет подключения устройств

Запрет действий с данными на устройстве

Шифрование съемных носителей

Теневые копии и аудит действий

Предупреждения, статистика иотчеты

Защита агента от удаления

8 из 22

Как это работает: Контроль устройств Контролируемые типы устройств:

floppy-приводы приводы CD-ROM/DVD/BD любые съемные носители данных (флэш, карты памяти и др.) жесткие диски ленточные накопители адаптеры Wi-Fi и Bluetooth смартфоны и планшеты принтеры (локальные, сетевые и виртуальные) устройства класса Terminal Service Devices

Запрет подключения устройств на основе класса на основе производителя на основе P/N устройства на основе уникального ID устройства

Черные и белые списки

9 из 22

Как это работает: Контроль действий Контролируемые действия

чтение копирование создание удаление

Привязка разрешенных и запрещенных действий к ситуации: рабочее или нерабочее время используются доверенные или

недоверенные каналы связи на каком устройстве совершаются

операции Аудит действий

10 из 22

Как это работает: Шифрование Шифрование съемных носителей

Шифрование жесткий дисков ноутбуков

Шифрование данных, отправляемых в облачные хранилища

11 из 22

Как это работает: Теневое копирование и аудит Теневые копии

Хранятся в локальном или в централизованном хранилище Хранилище защищено Можно управлять:

объемом хранилища сроком хранения параметрами передачи в

централизованное хранилище

Аудит Действий пользователей с

устройствами Действий пользователей с

данными Действий пользователей с

системой контроля

12 из 22

Как это работает: Предупреждения, статистика и отчеты Предупреждения:

О действиях пользователей с устройствами О действиях пользователей с данными О действиях пользователей с системой контроля Каналы:

SMTP SNMP

Статистика и отчеты Использование устройств (успешное и

неуспешное) Статистика по действиям с данными

13 из 22

Как это работает: Защита агента Сокрытие агента

Сокрытие папки с файлами агента

Защита файлов от удаления

Защита веток реестра

Маскировка процесса

Защита процесса

14 из 22

Как это работает: Дополнительные возможности Анализ типов файлов

Анализ метаданных

Лингвистический анализ

OCR

Контроль приложений

Снимки экрана

15 из 22

Преимущества и недостатки Ограничение популярного канала передачи

информации

Совместимость со смежными решениями

Большая нагрузка на рабочие станции иканалы связи

16 из 22

Интеграция Системы контроля утечек

Системы контроля персонала

Системы защиты от вредоносного ПО

Системы контроля приложений

Системы усиленной аутентификациипользователей

Доверенная среда

17 из 22

Границы применимости Ограничения смежных систем

Ограничения конкретной системы

18 из 22

Как выбрать? Конкретные потребности

Интеграция с уже использующейся системой

19 из 22

Типичные представители

20 из 22

Краткие итоги Системы контроля доступа к устройствам это:

Защита от дыр в периметре

Сужение каналов потенциальных утечек

Контроль устройств на уровнях от шины до содержимого файла

Аудит действий пользователей

21 из 22

Гаврилов Вадим[email protected]

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38

[email protected]

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Следующая серия: Таможня дает «добро»!

Системы контроля утечек

03.06.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

[email protected]