12
Система управления правами доступа Varonis БАЗОВЫЙ ИНСТРУМЕНТАРИЙ ИБ

НТКС: Базовый инструментарий ИБ

Embed Size (px)

Citation preview

Page 1: НТКС: Базовый инструментарий ИБ

Система управления правами доступа Varonis

БАЗОВЫЙ ИНСТРУМЕНТАРИЙ ИБ

Page 2: НТКС: Базовый инструментарий ИБ

Неструктурированные данные

50-80% общего объёма данных организации

Пример: корпоративное хранилище объемом 2 ТБ, на котором работают 700 пользователей это:

• 350 000 папок

• несколько миллионов файлов

• и до полумиллиона событий доступа ежедневно

Темпы роста объёма неструктурированных данных

30-50% в год

IDC: 80% утечек происходит внутри компании.

В 4 из 5 случаев – это ваши сотрудники.

Page 3: НТКС: Базовый инструментарий ИБ

Обеспечение информационной безопасности такого объекта• очень трудоёмко• неэффективно стандартными инструментами

Без ответа остаются важные вопросы, стоящие перед ИБ:• Как выглядит матрица доступа?• Кто и как пользуется этим доступом?• Как перемещается конфиденциальная информация?• Как обеспечить минимально необходимый доступ к ней?• Какие данные, группы доступа, учетные записи

не используются?

Page 4: НТКС: Базовый инструментарий ИБ

Varonis Data Governance Suite

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Access Rights

Management Systems

ARMS

Решение этих вопросов:

Page 5: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Наглядное двунаправленное отображение выданных прав

• Кто имеет доступ к определенной папке?• Куда имеет доступ интересующий нас сотрудник?• В какие папки имеют доступ все пользователи

серверов?

• Кто имеет доступ к определенной папке?• Куда имеет доступ интересующий нас сотрудник?• В какие папки имеют доступ все пользователи

серверов?

Page 6: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Анализ и мониторинг фактических действий пользователей

• Уровень активности по датам и местам хранения• Интенсивность работы с папкой в разрезе пользователей и дат• Активность конкретного пользователя в разрезе папок и дат• Просмотр конкретных действий пользователя

• Уровень активности по датам и местам хранения• Интенсивность работы с папкой в разрезе пользователей и дат• Активность конкретного пользователя в разрезе папок и дат• Просмотр конкретных действий пользователя

Page 7: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Предупреждения об аномальном поведении пользователей

• Выявление аномалии• Локализация места события• Просмотр журнала событий

• Выявление аномалии• Локализация места события• Просмотр журнала событий

Page 8: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Мониторинг данных, содержащих важную информацию

• Задание параметров маркировки по шаблону• Выявление мест хранения конфиденциальной информации• Сокращение избыточного доступа согласно рекомендациям

• Задание параметров маркировки по шаблону• Выявление мест хранения конфиденциальной информации• Сокращение избыточного доступа согласно рекомендациям

Page 9: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирование изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Моделирование применяемых изменений в правах доступа

•Выявление «пострадавших» при сокращении доступа•Выявление «пострадавших» при сокращении доступа

Page 10: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Выявление неиспользуемых, скрытых хранилищ данных

•Папки, не имевшие обращений за 120 дней•Папки, не имевшие обращений за 120 дней

Page 11: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Выявление и назначение «владельцев данных»

•Определение владельца данных по диаграмме активности•Формирование отчета владельцу данных о пользователях, имеющих доступ к его папке

•Определение владельца данных по диаграмме активности•Формирование отчета владельцу данных о пользователях, имеющих доступ к его папке

Page 12: НТКС: Базовый инструментарий ИБ

Контроль событий

Снижениерисков

Моделирова-ние изменений

Сокращение издержек

Вовлечение сотрудников

Бизнес-процедуры

Анализ действий

Визуализация доступа

Бизнес процедуры, повышающие уровень защищенности

Бизнес-процедуры для специалистов ИТ•Регулярный аудит фактического использования прав доступа •Выявление неиспользуемых ресурсов•Оптимизация структуры прав доступа

Бизнес-процедуры для специалистов ИБ• Определение избыточного доступа и других уязвимостей• Отслеживание аномального поведения, расследование

инцидентов• Контроль распространения конфиденциальной информации

Бизнес-процедуры для владельцев данных• Регулярный контроль за активностью на «подотчетных» ресурсах,

за действиями подчиненных• Самостоятельное предоставление и отзыв доступа к «своим»

данным, организация электронного документооборота