38
Информационная безопасность как процесс, а не продукт Марат Хазиев Руководитель отдела продаж

Астерит: ИБ это не продукт, а процесс

Embed Size (px)

Citation preview

Page 1: Астерит: ИБ это не продукт, а процесс

Информационная безопасность как процесс, а не продукт

Марат ХазиевРуководитель отдела продаж

Page 2: Астерит: ИБ это не продукт, а процесс

Идея доклада – поделиться опытом …

• По защите информации.• По оптимизации времен`ных и финансовых затрат при

обеспечении ИБ. • По реализации базовых мер по защите информации с

помощью существующих в организации продуктов и ресурсов.

• Использования необходимого и достаточного набора средств технической защиты информации.

Page 3: Астерит: ИБ это не продукт, а процесс

Информационная безопасность - это не продукт, а процесс

• Информационная безопасность - это длительный и сложный процесс, состоящий из множества элементов.

• Одна недоработка неизбежно приводит к существенному ослаблению всей системы.

• Как и ко всякому мероприятию, нужен комплексный подход.

• Я расскажу об основных направлениях и концепциях процесса обеспечения информационной безопасности.

• Мы рассмотрим задачу с разных точек зрения: как с точки зрения ИТ-специалиста, ИТ-руководителя, так и с позиции руководителя (или собственника) предприятия.

Page 4: Астерит: ИБ это не продукт, а процесс

Что есть угрозы информационной безопасности?

• Нарушение конфиденциальности (утечка, разглашение)• Нарушение работоспособности (дезорганизация работы)• Нарушение целостности и достоверности информации

Page 5: Астерит: ИБ это не продукт, а процесс

Стадии обеспечения ИБ

• Реализация административных мер(разработка, введение, актуализация политики безопасности компании, частных политик, регламентов, инструкций)• Реализация юридических мер(комплекс мер по введению положения о коммерческой тайне, подписанию приложений о конфиденциальности во все договоры компании)• Реализация технических мер(обеспечение физической защиты и внедрение технических средств, систем защиты от распространения информации)

Page 6: Астерит: ИБ это не продукт, а процесс

Ключевые процессы СОИБ

1. Процесс планирования

• Выявление, анализ и проектирование способов обработки рисков информационной безопасности.

• При создании этого процесса следует разработать методику категорирования информационных активов и формальной оценки рисков на основе данных об актуальных для рассматриваемой информационной инфраструктуры угрозах и уязвимостях.

Page 7: Астерит: ИБ это не продукт, а процесс

Ключевые процессы СОИБ

2. Процесс внедрения

• Процесс внедрения ранее спланированных методов обработки рисков.

• Процесс включает процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизации существующего.

• Особое внимание следует уделить описанию ролей и обязанностей, а также планированию внедрения.

Page 8: Астерит: ИБ это не продукт, а процесс

Ключевые процессы СОИБ

3. Процесс мониторинга функционирующих процессов СОИБ

• При мониторинге процессов СОИБ следует помнить, что мониторингу подлежат …• как процессы Системы Менеджмента Информационной

Безопасности» (принимающей решения о том, какие риски и как обрабатывать)

• так и объект управления – непосредственно процесс обработки рисков, составляющих Систему Информационной Безопасности (СИБ)

Page 9: Астерит: ИБ это не продукт, а процесс

Ключевые процессы СОИБ

4. Процесс совершенствования СОИБ

• Строится в соответствии с результатами мониторинга СОИБ, который делает возможным реализацию корректирующих и превентивных мер.

Page 10: Астерит: ИБ это не продукт, а процесс

Компоненты СОИБ

• Разложив процесс обеспечения информационной безопасности на более простые составляющие (компоненты – следующий слайд), мы достигаем необходимого уровня управляемости.

• Своевременно реагируя на изменение картины информационных рисков, мы изменяем соответствующие процессы системы обеспечение информационной безопасности и тем самым поддерживаем её актуальность.

Page 11: Астерит: ИБ это не продукт, а процесс

Компоненты СОИБ• Распределение обязанностей и ответственности.• Повышение осведомленности сотрудников в вопросах информационной

безопасности.• Обеспечение непрерывности бизнес-процессов.• Мониторинг информационной инфраструктуры.• Безопасное хранение данных.• Управление доступом к данным.• Управление информационной инфраструктурой.• Управление изменениями.• Управление инцидентами и уязвимостями.• Защита от вредоносного кода.• Взаимодействие с третьими сторонами.• Управление аутентификацией и парольная защита.• Обеспечение физической безопасности.• Криптографическая защита и управление ключами.

Page 12: Астерит: ИБ это не продукт, а процесс

Используйте то, что у Вас уже есть!

• Политика ИБ: следует разработать• Технические средства: многие из них у Вас уже есть

Page 13: Астерит: ИБ это не продукт, а процесс

Пример №1: Идентификация и аутентификация• Идентификация и аутентификация пользователей, являющихся работниками

предприятия.• Управление идентификаторами, в том числе создание, присвоение,

уничтожение идентификаторов.• Управление средствами аутентификации, в том числе хранение, выдача,

инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.

• Защита обратной связи при вводе аутентификационной информации.• Идентификация и аутентификация пользователей, не являющихся

работниками предприятия (внешних пользователей).

Page 14: Астерит: ИБ это не продукт, а процесс

Пример №2: Управление доступом• Управление учетными записями пользователей.• Реализация необходимых методов, типов и правил разграничения доступа.• Управление информационными потоками между устройствами и сегментами

информационной системы (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления).

• Разделение полномочий пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы.

• Назначение минимально необходимых прав.• Ограничение неуспешных попыток входа в информационную систему.• Блокирование сеанса доступа в информационную систему после

установленного времени бездействия.• Реализация защищенного удаленного доступа через внешние каналы.• Регламентация и контроль использования технологий беспроводного доступа

и использования мобильных устройств.• Управление взаимодействием с внешними информационными системами.

Page 15: Астерит: ИБ это не продукт, а процесс

Существующее решение

Page 16: Астерит: ИБ это не продукт, а процесс

Существующее решение

Page 17: Астерит: ИБ это не продукт, а процесс

Разрешить всё

Запретитьвсё кроме…кроме…

Пример №3: Ограничение программной среды

Page 18: Астерит: ИБ это не продукт, а процесс

Существующее решение

Page 19: Астерит: ИБ это не продукт, а процесс

Пример №3: Регистрация событий безопасности• Определение событий безопасности, подлежащих регистрации, и сроков

хранения информации.• Определение состава и содержания информации о событиях безопасности,

подлежащих регистрации.• Сбор, запись и хранение информации о событиях безопасности в течение

установленного времени хранения.• Защита информации о событиях безопасности.

Page 20: Астерит: ИБ это не продукт, а процесс

Существующее решение

Page 21: Астерит: ИБ это не продукт, а процесс

Существующее решение

Kaspersky Security Center

Page 22: Астерит: ИБ это не продукт, а процесс

Пример №4: Антивирусная защита

Page 23: Астерит: ИБ это не продукт, а процесс

Пример №5: Контроль уязвимостей• Выявление, анализ уязвимостей информационной системы и оперативное

устранение вновь выявленных уязвимостей.• Контроль установки обновлений программного обеспечения, включая

обеспечения средств защиты информации.• Контроль работоспособности, параметров настройки и правильности

функционирования программного обеспечения и средств защиты информации.

• Контроль состава программного обеспечения и средств защиты информации.

Page 24: Астерит: ИБ это не продукт, а процесс

Существующее решение

Kaspersky Security Center

Page 25: Астерит: ИБ это не продукт, а процесс

Пример №6: Защита среды виртуализации• Идентификация и аутентификация в виртуальной инфраструктуре, в том числе

администраторов управления средствами виртуализации.• Управление доступом в виртуальной инфраструктуре, в том числе внутри

виртуальных машин.• Регистрация событий безопасности в виртуальной инфраструктуре.• Реализация и управление антивирусной защитой в виртуальной

инфраструктуре.• Сегментация в виртуальной инфраструктуре.

Page 26: Астерит: ИБ это не продукт, а процесс

http://contosoweb.red.com14.1.1.100

http://contosoweb.blue.com14.1.1.100

NVGRE

Облако поставщика услуг

Мультитенантный шлюз VPN

Подключение типа «сеть — сеть»

«Красная» компания

192.168.0.0/24

192.168.0.0/24

«Синяя» компанияПодключение типа «сеть — сеть»

Существующее решение

Page 27: Астерит: ИБ это не продукт, а процесс

Существующее решение

Kaspersky Security для виртуальных сред

Page 28: Астерит: ИБ это не продукт, а процесс

Удобное управление

Единая консольуправления

Применение политик

Простой интерфейс

Подробные отчеты

Защита ВМ

Автоматическая защита

Защита от угроз «нулевого дня»

Оптимизация проверки файлов

(Shared Cache)

Высокая производительность

Защита на уровне сети

Система обнаружения и

предотвращения вторжений (IDS/IPS)

Проверка сетевого трафика

Гибкое лицензирование

Лицензирование:

- по числу ВМ

- по числу ядер процессоров

Существующее решение

Page 29: Астерит: ИБ это не продукт, а процесс

Пример №7: Защита компонентов информационной системы и систем передачи данных

• Обеспечение защиты информации при ее передаче по каналам связи.• Защита беспроводных соединений.

Page 30: Астерит: ИБ это не продукт, а процесс

Шлюзы

Сервера приложений

Средства администрирования KSCVP

N

+ смартфоныРабочиестанции

+ ноутбуки

Сервер баз данных

+ удаленные офисы

Существующее решение №1

Page 31: Астерит: ИБ это не продукт, а процесс

Шлюзы

Сервера приложений

Средства администрирования KSC +Расширенный функционал

VPN

+ смартфоныРабочиестанции

+ ноутбуки

Сервер баз данных

+ удаленные офисы

Существующее решение №2

Page 32: Астерит: ИБ это не продукт, а процесс

Шлюзы

Сервера приложений

Microsoft System CenterVP

N

+ смартфоныРабочиестанции

+ ноутбуки

Сервер баз данных

+ удаленные офисы

Существующее решение №3

Page 33: Астерит: ИБ это не продукт, а процесс

• Мы рассмотрели лишь некоторые из очевидных технических решений по обеспечению ИБ.• Не стоит думать, что СОИБ – удел только крупного

бизнеса. Практика показывает, что живая система обработки информационных рисков, которой является набор процессов СОИБ, является доступной и для небольших организаций, при этом может быть эффективнее «монструозных» систем.

Используйте то, что у Вас уже есть!

Page 34: Астерит: ИБ это не продукт, а процесс

«Астерит» на рынке информационной безопасности

• С 2001 года на рынке информационной безопасности• Поставщик решений и услуг для построения эффективной и безопасной IT-инфраструктуры предприятия• Сертифицированный партнер вендоров информационной безопасности• Лицензиат ФСТЭК и ФСБ• Опыт реализации проектов по защите информации для организаций различной специфики

Page 35: Астерит: ИБ это не продукт, а процесс

Лицензии ФСТЭК, ФСБ

Page 36: Астерит: ИБ это не продукт, а процесс

Возможности лицензиата

• Проекты по защите информации «под ключ»• Выполнение работ в соответствии с законодательством• Консалтинг по вопросам защиты информации• Подготовка к проверкам регулирующих и надзорных органов• Независимый аудит и оценка соответствия

Page 37: Астерит: ИБ это не продукт, а процесс

Почему «аутсорсинг»?

Организация•Ограниченность ресурсов•Текучесть кадров•Недостаточная квалификация•Отсутствие необходимого опыта•Большие сроки реализации проектов

Аутсорсер•Независимый внешний аудит•Сертифицированные специалисты•Опыт реализации проектов•Техническая и методическая поддержка•Четкие границы ответственности

Организация

Аутсорсер

- Реальный результат

- Экономич

еская выгода

- Разделени

е ответствен

ности

Page 38: Астерит: ИБ это не продукт, а процесс

Спасибо за внимание!

Марат Хазиев[email protected]