15
Вдали от фронтов большой кибервойны Концепция и средства «гражданской обороны» корпоративной сети

вдали от фронтов большой кибервойны. концепция и средства «гражданской обороны» корпоративной сети

Embed Size (px)

Citation preview

Вдали от фронтов большой кибервойны

Концепция и средства

«гражданской обороны»

корпоративной сети

Концепция «гражданской обороны» в IT

• Большинство компаний не считает, что находится в зоне риска, «на передовой кибервойны».

• «Гражданская оборона» нужна не только от намеренных злодеяний, но и от трагических случайностей.

• «Гражданская оборона» включает в себя базовые элементы, которые можно надстраивать и развивать.

• Сотрудники компании вовлекаются в процессы построения информационной защиты, становясь более сознательными и дисциплинированными.

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

1. Тонкие клиенты на смену ПК

• Сопровождать один или несколько серверов практичнее, чем десятки или сотни рабочих машин.

• Тонкий клиент это: энергоэффективность, отсутствие локальных хранилищ, контроль подключаемых устройств и носителей, управление выделяемыми ресурсами, живучесть, простота развертывания и многое другое.

• Сегодняшние тонкие клиенты обладают широким набором функциональных возможностей и могут быть применены в различной архитектуре сетей.

• Сотрудники работают в общей информационной среде.

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

Система управления

правами доступа

2. Система управления правами доступа

• Наглядное отображение прав доступа

• Аудит фактического использования прав

• Получение рекомендаций и алертов

• Моделирование изменений и поиск ошибок

• Минимизация избыточного доступа

• Наглядная и гибкая отчетность

• Поиск и отслеживание важной информации

• Выявление неиспользуемых данных и учетных

записей

• Определение владельцев данных и вовлечение их

в процессы контроля доступа

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

Система управления

правами доступа

Делегирование

управления

доступом

3. Владельцы данных в ARMS

• Владельцы данных - сотрудники, имеющие

полномочия разрешать и запрещать доступ к данным и

компетенции, чтобы делать это разумно и ответственно.

• На смену «служебкам» – пользовательский портал,

интеграция с AD и электронный документооборот. IT-

специалист – в роли наблюдателя и контролера.

• Управление разрешениями доступа передано владельцам

данных.

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

Система управления

правами доступа

Делегирование

управления

доступом

Видеозапись

действий

пользователей

4. «Видеонаблюдение» за действиями

пользователей

• Расследование инцидентов

• Контроль и оценка деятельности сотрудников

• …а также аутсорсеров и тех. поддержки

• Деанонимизация неперсонифицированных учетных записей

• Логирование пользовательских действий в приложениях

• Уведомление пользователей о записи их действий

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

Система управления

правами доступа

Делегирование

управления

доступом

Видеозапись

действий

пользователей

Шлюзы

безопасности

5. Шлюзы безопасности

• Современная сеть уже НЕ локальна.

• Угрозы глобальной сети многообразны:

• вирусы

• спам

• вредоносные веб-приложения

• уязвимости

• нежелательный контент

• соц. сети, скайп и мессенджеры как каналы утечек

• На смену файерволу – «умный» шлюз безопасности

• Профессиональная «облачная» категоризация

контента – способ отреагировать на стремительный

рост интернета

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты

Система управления

правами доступа

Делегирование

управления

доступом

Видеозапись

действий

пользователей

Шлюзы

безопасности

Сертифицированное

удаление данных

6. Сертифицированное удаление данных

• Как заканчивается жизненный цикл информации?

• Что мы знаем о жизни данных после их смерти?

• Что происходит с данными на файловых хранилищах, когда они больше не нужны?

• Как носители данных покидают компанию? Что с ними происходит после этого?

• Можно ли гарантированно удалить свои данные, работая с внешним ЦОДом?

• Сопровождается ли удаление данных каким-либо документооборотом?

• Можно ли иметь доказательства удаления данных?

Контролируемое, гарантированное, документированное удаление

Элементы «гражданской обороны»

корпоративной сети

Тонкие клиенты Система управления

правами доступа

Делегирование

управления

доступом

Видеозапись действий

пользователей

Шлюзы безопасности

Сертифицированное

удаление данных