68
Практические аспекты защиты персональных данных Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»

Практические аспекты защиты персональных данных

  • Upload
    gypsy

  • View
    89

  • Download
    7

Embed Size (px)

DESCRIPTION

Практические аспекты защиты персональных данных. Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука». ФЗ «О персональных данных». Федеральный закон «О персональных данных» № 152-ФЗ был принят Государственной думой 08.07.2006 и одобрен Советом Федерации 14.07.2006 - PowerPoint PPT Presentation

Citation preview

Page 1: Практические аспекты защиты персональных данных

Практические аспекты защиты персональных

данных

Виктор Сердюк, к.т.н., CISSP

Генеральный директор ЗАО «ДиалогНаука»

Page 2: Практические аспекты защиты персональных данных

ФЗ «О персональных данных»

• Федеральный закон «О персональных данных» № 152-ФЗ был принят Государственной думой 08.07.2006 и одобрен Советом Федерации 14.07.2006

• Федеральным законом регулируются отношения, связанные с обработкой персональных данных

• Целью Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну

Page 3: Практические аспекты защиты персональных данных

Основные понятия ФЗ «О персональных данных»

• Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация

Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки ПДн

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение ПДн

Page 4: Практические аспекты защиты персональных данных

• Меры по приостановлению или прекращению обработки ПДн, осуществляемой с нарушением требований ФЗ «О персональных данных»

• Направление в органы прокуратуры, другие правоохранительные органы материалов для решения вопроса о возбуждении уголовных дел по признакам преступлений, связанных с нарушением прав субъектов ПДн

• Приостановка действия или лишение лицензий, без которых деятельность по обработке персональных данных становится незаконной.

Ответственность

Page 5: Практические аспекты защиты персональных данных

• Конфискация несертифицированных средств защиты информации (в т.ч. основного оборудования и программного обеспечения ИС, т.к. персональные данные обрабатываются непосредственно в ИС, а средства защиты интегрированы в стандартное оборудование и программное обеспечение ИС)

• Конфискация используемых средств шифрования• Привлечение к административной и уголовной

ответственности лиц, виновных в нарушении соответствующих статей уголовного и административного кодекса

Ответственность

Page 6: Практические аспекты защиты персональных данных

Статья 21.

Пункт 3 В случае выявления неправомерных действий с персональными данными оператор в срок, не превышающий трех рабочих дней с даты такого выявления, обязан устранить допущенные нарушения. В случае невозможности устранения допущенных нарушений оператор в срок, не превышающий трех рабочих дней с даты выявления неправомерности действий с персональными данными, обязан уничтожить персональные данные.

ТребованияФЗ «О персональных данных»

Page 7: Практические аспекты защиты персональных данных

Информационные системы персональных данных, созданные до 1 января 2011 года, должны быть приведены в соответствие с требованиями настоящего Федерального закона не позднее 1 июля 2011 года

ФЗ «О персональных данных»

Page 8: Практические аспекты защиты персональных данных

• Постановление Правительства РФ от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности ПДн при их обработке в ИСПДн"

• Постановление Правительства РФ от 15 сентября 2008 г. N 687 Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации

• Приказ ФСТЭК, ФСБ, Мининформсвязи от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации ИСПДн»

• Приказ ФСТЭК от 5 февраля 2010 г. N 58 «Об утверждении Положения о методах и способах защиты информации в ИСПДн»

Документы, разработанные на основе ФЗ «О персональных

данных»

Page 9: Практические аспекты защиты персональных данных

• Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в ИСПДн (не действует)

• Рекомендации по обеспечению безопасности персональных данных при их обработке в ИСПДн (не действует)

• Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн

• Базовая модель угроз безопасности персональных данных при их обработке в ИСПДн

Документы ФСТЭК

Page 10: Практические аспекты защиты персональных данных

• Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных

• Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации

Документы ФСБ

Page 11: Практические аспекты защиты персональных данных

• Бухгалтерские программы• Программы кадрового учета• CRM-системы с информацией о действующих и

потенциальных клиентах• Системы билинга• Информационные системы медицинских учреждений• ERP-системы, обрабатывающие персональные данные• и др.

Информационные системы, обрабатывающие персональные

данные

Page 12: Практические аспекты защиты персональных данных

• подготовительный этап выполнения работ;• предпроектная стадия, включающая предпроектное

обследование ИСПДн, классификацию ИСПДн, а также разработку модели угроз и нарушителя;

• этап разработки комплекта организационно-распорядительных документов;

• стадия проектирования СЗПДн, включающая в себя разработку технического проекта;

• этап ввода в действие СЗПДн;• оценка соответствия ИСПДн требованиям

безопасности информации.

Стадии создания системы защиты персональных данных

Page 13: Практические аспекты защиты персональных данных

• Подразделение информационной безопасности• Согласование документов и процессов, связанных с

защитой информации• Подразделение информационных технологий

• Согласование документов и процессов, связанных с автоматизацией и прикладными системами

• Подразделение кадровой службы• Согласование документов и процессов, связанных с

обработкой ПДн сотрудников компании• Подразделение юридической службы

• Согласование ОРД• Бизнес-подразделения компании

Участники проекта

Page 14: Практические аспекты защиты персональных данных

• Разработка и утверждение плана выполнения работ• Назначение ответственных лиц за решение задач в

рамках проекта• Определение варианта выполнения работ по защите

персональных данных:• Выполнение работ собственными силами;• Выполнение работ силами внешнего консультанта;• Выполнение работ с привлечение внешнего

консультанта

Подготовительный этап выполнения работ

Page 15: Практические аспекты защиты персональных данных

Этапы проведения работ

Работы по защите ПДн в рамках СТО БР ИББС:

Построение системы обеспечения информационной безопасности персональных данных

Проведение оценки соответствия и уведомление регуляторов

Построение системы менеджмента информационной безопасности

Page 16: Практические аспекты защиты персональных данных

Этапы проведения работ

Page 17: Практические аспекты защиты персональных данных

• Анализ внутренних нормативных документов, регламентирующих порядок обработки и защиты ПДн

• Определение используемых средств защиты ПДн, и оценка их соответствия требованиям нормативных документов РФ

• Определение перечня ПДн, подлежащих защите• Определение перечня ИСПДн, обрабатывающих ПДн• Определение класса ИСПДн;• Разработка модели нарушителя;• Разработка частной модели угроз информационной

безопасности ПДн.

Предпроектная стадия

Page 18: Практические аспекты защиты персональных данных

• категория обрабатываемых в информационной системе персональных данных ;

• объем обрабатываемых персональных данных;• заданные оператором характеристики безопасности

персональных данных;• структура информационной системы;• наличие подключений информационной системы к

сетям связи общего пользования;• режим обработки персональных данных;• режим разграничения прав доступа пользователей

информационной системы;• местонахождение технических средств ИС.

Классификация ИСПДн

Page 19: Практические аспекты защиты персональных данных

• категория 1 – персональные данные, касающиеся расовой принадлежности, политических взглядов, религиозных философских убеждений, состояния здоровья;

• категория 2 – персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

• категория 3 – персональные данные, позволяющие идентифицировать субъекта персональных данных;

• категория 4 – обезличенные персональные данные.

Классификация ИСПДн

Page 20: Практические аспекты защиты персональных данных

• категория 1 – в информационной системе одновременно обрабатываются персональные данные о более 100 000 субъектов или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом

• категория 2 – в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования

• категория 3 – в информационной системе одновременно обрабатываются персональные данные менее чем 1000 субъектов или персональные данные субъектов персональных данных в пределах конкретной организации

Классификация ИСПДн

Page 21: Практические аспекты защиты персональных данных

Классификация ИСПДн

ОбъёмДанных

Категория обрабатываемых данных

Категория 3 Категория 2 Категория 1

Категория 4 К4 К4 К4

Категория 3 К3 К3 К2

Категория 2 К3 К2 К1

Категория 1 К1 К1 К1

Page 22: Практические аспекты защиты персональных данных

Результаты этапа: Отчет о проведенном обследовании, содержащий оценку

текущего уровня соответствия требованиям законодательства и детальные рекомендации по устранению выявленных недостатков

Проекты актов классификации Модель угроз безопасности Модель нарушителя

Длительность этапа: 1,5 месяца

Предпроектная стадия

Page 23: Практические аспекты защиты персональных данных

Консультант: Предоставление опросных листов для сбора исходной

информации Анализ и уточнение предоставленной информации Разработка отчетных материалов по этапу

Заказчик: Сбор исходных данных в соответствии с опросными

листами Консультанта Согласование отчетных материалов

Предпроектная стадия

Page 24: Практические аспекты защиты персональных данных

Инструментальный анализ защищенности

• Анализ средств защиты информации

• Анализ VPN-шлюзов

• Анализ антивирусных средств защиты

• Анализ систем обнаружения атак IDS/IPS

• Анализ межсетевых экранов

• Анализ систем защиты от утечки конфиденциальной информации

• Анализ безопасности сетевой инфраструктуры

• Анализ безопасности коммутаторов

• Анализ безопасности маршрутизаторов

• Анализ безопасности SAN-сетей

• Анализ безопасности сетей WLAN

Page 25: Практические аспекты защиты персональных данных

Инструментальный анализ защищенности

• Анализ безопасности общесистемного программного обеспечения

• Анализ ОС Windows

• Анализ ОС UNIX

• Анализ ОС Novell Netware

• Анализ безопасности прикладного программного обеспечения• Анализ безопасности баз данных

• Анализ безопасности почтовых серверов

• Анализ безопасности Web-серверов

• Анализ безопасности Web-приложений

Page 26: Практические аспекты защиты персональных данных

Тест на проникновение (Penetration testing)

Тест на проникновение позволяет получить независимую оценку безопасности ИСПДн по отношению к внешнему нарушителю

Исходные данные IP-адреса внешних серверовАнализ проводится с внешнего периметра

Собираемая информацияТопология сетиИспользуемые ОС и версии ПОЗапущенные сервисыОткрытые порты, конфигурация и т.д.

Page 27: Практические аспекты защиты персональных данных

получение информации из открытых источников

сканирование внешнего периметра

поиск / создание эксплойтов

взлом внешнего периметра / DMZ

сканирование внутренней сети

поиск / создание эксплойта

взлом узла локальной сети

вступление в контакт с персоналом

обновление троянской программы

атака на человека

получение доступа к узлу локальной сети

Получение доступа к персональным данным

Техническая составл

яющ

ая

Соц

иал

ьная составл

яющ

ая

Обобщенный план теста на проникновение

Page 28: Практические аспекты защиты персональных данных

• сбор существующей нормативной документации Заказчика описывающей состав, структуру и функциональные возможности, технические характеристики и организацию использования ИСПДн и средств защиты ИСПДн, а так же регламентирующие порядок их взаимодействия

• анализ существующей нормативной документации Заказчика в области обработки и защиты ПДн на предмет соответствия требованием нормативных документов РФ

• Разработка комплекта организационно-распорядительной документации по защите ПДн

Разработка ОРД

Page 29: Практические аспекты защиты персональных данных

Организационно-распорядительная документация

Page 30: Практические аспекты защиты персональных данных

Организационно-распорядительная документация

Page 31: Практические аспекты защиты персональных данных

Организационно-распорядительная документация

Page 32: Практические аспекты защиты персональных данных

Организационно-распорядительная документация

Page 33: Практические аспекты защиты персональных данных

Техническое задание на создание системы защиты персональных данных должно содержать:

• обоснование разработки СЗПДн;• исходные данные создаваемой (модернизируемой)

ИСПДн в техническом, программном, информационном и организационном аспектах;

• класс ИСПДн;• ссылку на нормативные документы, с учетом которых

будет разрабатываться СЗПДн и приниматься в эксплуатацию ИСПДн;

• конкретизацию мероприятий и требований к СЗПДн;

Техническое задание

Page 34: Практические аспекты защиты персональных данных

Техническое задание на создание системы защиты персональных данных должно содержать:

• перечень предполагаемых к использованию сертифицированных средств защиты информации;

• обоснование проведения разработок собственных средств защиты информации при невозможности или нецелесообразности использования имеющихся на рынке сертифицированных средств защиты информации;

• состав, содержание и сроки проведения работ по этапам разработки и внедрения СЗПДн.

Техническое задание

Page 35: Практические аспекты защиты персональных данных

Результаты этапа: Согласованный комплект организационно-

распорядительных документов Техническое задание на создание системы защиты

персональных данных компании

Длительность этапа: 1 месяц

Разработка организационно-распорядительной документации

Page 36: Практические аспекты защиты персональных данных

Консультант: Разработка организационно-распорядительных

документов Устранение замечаний и доработка документов в

процессе их согласования с Заказчиком

Заказчик: Согласование организационно-распорядительных

документов с соответствующими подразделениями компании

Разработка организационно-распорядительной документации

Page 37: Практические аспекты защиты персональных данных

• Макетирование и стендовые испытания средств защиты информации

• Разработка технического проекта на создание системы защиты персональных данных, включая:

• Пояснительную записку с описанием программно-технических решений по защите персональных данных

• Ведомость покупных изделий

Проектирование системы защиты персональных данных

Page 38: Практические аспекты защиты персональных данных

Результаты этапа: Отчет по результатам проведенных стендовых

испытаний средств защиты информации Технический проект на систему защиты персональных

данных

Длительность этапа: 1 месяц

Проектирование системы защиты персональных данных

Page 39: Практические аспекты защиты персональных данных

Консультант: Проведение макетирования и стендовых испытаний Разработка материалов технического проекта

Заказчик: Участие в подготовке стенда и проведении

макетирования средств защиты информации Согласование материалов технического проекта на

системы защиты персональных данных

Проектирование системы защиты персональных данных

Page 40: Практические аспекты защиты персональных данных

• установка пакета прикладных программ в комплексе с программными средствами защиты информации;

• опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе ИСПДн и отработки ПДн;

• приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации

Ввод в действие системы защиты персональных данных

Page 41: Практические аспекты защиты персональных данных

Результаты этапа: Установленные и настроенные средства защиты

информации Проведен инструктаж администраторов по эксплуатации

средств защиты информации

Длительность этапа: Зависит от состава внедряемых средств защиты информации

Ввод в действие системы защиты персональных данных

Page 42: Практические аспекты защиты персональных данных

Консультант: Установка и настройка средств защиты информации Проведение инструктажа администраторов Заказчика

Заказчик: Участие в процессе установки и настройки средств

защиты информации Изучение особенностей эксплуатации средств защиты

информации

Разработка организационно-распорядительной документации

Page 43: Практические аспекты защиты персональных данных

Возможные варианты оценки соответствия:• Декларирование соответствия• Аттестация информационной системы персональных

данных

Оценка соответствия ИСПДн

Page 44: Практические аспекты защиты персональных данных

• Для ИСПДн 1 и 2 классов – рекомендуется проведение аттестации по требованиям безопасности информации

Преимущества аттестации:• Делегирование рисков несоответствия действующему

законодательства органу по аттестации, выдавшему аттестат соответствия

• Упрощение процедуры проверки со стороны регуляторов

Аттестация ИСПДн

Page 45: Практические аспекты защиты персональных данных

Результаты этапа: Результаты оценки соответствия ИСПДн требованиям по

безопасности информации

Длительность этапа: 2-4 недели (зависит от выбранной формы оценки соответствия)

Оценка соответствия ИСПДн

Page 46: Практические аспекты защиты персональных данных

Консультант: Разработка документов, необходимых для проведения

оценки соответствия Проведение оценки соответствия и оформление

соответствующих результатов

Заказчик: Согласование результатов оценки соответствия

Оценка соответствия ИСПДн

Page 47: Практические аспекты защиты персональных данных

Решения по защите персональных данных

ПРИМЕРЫ ПРАКТИЧЕСКИХ РЕШЕНИЙ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

Page 48: Практические аспекты защиты персональных данных

Защита персональных данных

• Антивирусная защита

• Криптографическая защита ПДн в процессе их хранения

и передачи по сети

• Защита персональных данных от несанкционированного

доступа

• Анализ защищённости ПДн

• Защита от информационных атак

• Мониторинг информационной безопасности

Page 49: Практические аспекты защиты персональных данных

Антивирусная защита информации

• Антивирус + Антиспам для рабочих станций• Антивирус для серверов (Windows/Unix)• Антивирус для почтовых серверов• Антивирус для Интернет-шлюзов• Антивирус для рабочих станций• Наличие сертификатов ФСБ, ФСТЭК и МО РФ• Соответствие техническим требованиям по защите ПДн

Page 50: Практические аспекты защиты персональных данных

Многовендорная антивирусная защита

Для выявления вирусов

используются различные продукты

от разных производителей на разных уровнях ИТ-инфраструктуры:

1. На уровне шлюза

2. На уровне серверов

3. На уровне рабочих станций пользователей

Почтовый Почтовый серверсервер

ВирусыВирусы

Межсетевой Межсетевой экранэкран

SMTPSMTP-шлюз-шлюз

ИнтернетИнтернет

AVAV

AVAV

AVAV

AVAV

AVAV

AVAV

Page 51: Практические аспекты защиты персональных данных

Система защиты от НСД «Панцирь»

• Механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.;

• Механизм управления подключением устройств;• Механизм обеспечения замкнутости программной среды,; • Механизмы контроля целостности файловых объектов

(программ и данных) и контроля корректности функционирования КСЗИ;

• Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.);

• Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию.

Page 52: Практические аспекты защиты персональных данных

Использование сертифицированных версий

ОС Windows

• Отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации

• Каждый сертифицированный программный продукт имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с РД “Безопасность информационных технологий. Критерии оценки безопасности информационных технологий”, утвержденным Гостехкомиссией в 2002 г.

• Выданные сертификаты подтверждают, что сертифицированные продукты могут использоваться для построения АС до класса защищенности 1Г включительно, т.е. это ПО обеспечивает возможность обработки конфиденциальной информации, в том числе персональных данных (до ИСПДн класса К2 включительно)

Page 53: Практические аспекты защиты персональных данных

Межсетевое экранирование

• Фильтрация потенциально опасных пакетов данных

• Трансляция сетевых адресов

• Разграничение доступа на уровне сети

• Регистрация сетевой активности в организации

• Сокрытие топологии автоматизированной системы организации

• Защита от сетевых атак на основе фильтрации пакетов

Page 54: Практические аспекты защиты персональных данных

Технология виртуальных частных сетей

Технология виртуальных частных сетей позволяет:

• создание в инфраструктуре IP –сетейзащищенных виртуальных сетей в составе локальных и территориально-распределенных структур;

• обеспечение контроля над информацией, поступающей в защищаемую сеть или выходящей из защищаемой сети;

• встроенные средства криптографической защиты обеспечивают шифрование и имитозащиту данных.

Keyboard

Mouse

Keyboard

Mouse

ИнтернетИнтернет

Криптошлюз 1

ЛВС 1

Keyboard

Mouse

Криптошлюз 2

ЛВС 2

Page 55: Практические аспекты защиты персональных данных

Решение по обнаружению и предотвращению атак

• Выявление сетевых атак, направленных на нарушение информационной безопасности автоматизированных систем

• Мониторинг сетевого трафика, включающий анализ информационных потоков, используемых сетевых протоколов и т.д.

• Выявление аномалий сетевого трафика автоматизированных систем

• Выявление распределенных атак типа «отказ в обслуживании» (DDoS)

• Оповещение администратора безопасности о выявленных информационных атаках

Page 56: Практические аспекты защиты персональных данных

Решение по анализу уязвимостей

• Имитация информационных атак, с целью проверки устойчивости системы к воздействиям злоумышленников

• Анализ конфигурационных файлов на предмет выявления ошибок

Page 57: Практические аспекты защиты персональных данных

Современные проблемы информационной безопасности

Слишком много устройствСлишком много устройств, , слишком много данныхслишком много данных……

Ответные действия на угрозы безопасности Ответные действия на угрозы безопасности должны быть предприняты немедленнодолжны быть предприняты немедленно!!

Большое количество разнородных устройств безопасности – 90% используют межсетевые экраны и антивирусы – 40% используют системы обнаружения вторжений (IDS)– количество сетевых устройств растет – больше оборудования означает большую сложность

Очень много событий по безопасности !– один межсетевой экран может генерировать за день более

1 Гигабайта данных в Log-файле– один сенсор IDS за день может выдавать до 50 тыс. сообщений, до

95% ложных тревог!– сопоставить сигналы безопасности от разных систем безопасности

практически невозможно

Page 58: Практические аспекты защиты персональных данных

Принцип работы SIEM

Тысячи сообщений

Десятки сообщений

Миллион сообщений

Антивирусная подсистема

Маршрутизаторы, коммутаторы

Межсетевые экраны

Системы обнаружения

вторжений

Серверы, операционные

системы

Системы аутентификации

Приоре-тизация

Корреляция

Фильтрация

Нормализация

Агрегирование

Page 59: Практические аспекты защиты персональных данных

Архитектура системы мониторинга

59

Сервер мониторинга информационной

безопасности

Коммуникационное оборудование (маршрутизаторы, коммутаторы,

серверы доступа и др.)Рабочие станции

Средства защиты(системы выявления атак, межсетевые экраны, антивирусные системы и др.)

Серверы

АРМ администратора безопасности

AАгентмониторинга

Агентмониторинга

Агентмониторинга

Агентмониторинга

События безопасности

AAAA

A

A

Сеть передачи данных

Page 60: Практические аспекты защиты персональных данных

Важность SIEM систем

60

SIEM создаёт централизованную точку контроля информационной безопасности

Сетевые устройства Серверы

Мобильные устройства

Рабочие станции

Системы безопас-

ности

Физический доступ

Приложе-ния

Базы данных

Учётные записи Email

Page 61: Практические аспекты защиты персональных данных

www.arcsight.com 61

“ArcSight is the most successful and visible SIEM point solution vendor with very broad function. ArcSight has the largest installed base of its point solution competitors.”

•ArcSight явный лидер

•RSA опустилась ниже•Cisco не была включена в данный обзор•IBM вышла из квадранта лидеров

•ArcSight явный лидер

•RSA опустилась ниже•Cisco не была включена в данный обзор•IBM вышла из квадранта лидеров

Отчет «Волшебные квадранты»

по рынку SIEM, Gartner - 2010

Page 62: Практические аспекты защиты персональных данных

ArcSight ESMАрхитектура

Базаданных

ArcSightManagerTM

Сервер обработки событий безопасности

SmartConnector FlexConnectorСредства получения информации

Хранилище данных

ArcSightWebTM

Web-консоль управления

ArcSightConsoleTM

Консоль администрирования

Page 63: Практические аспекты защиты персональных данных

Поддерживаемые устройства

Access and Identity

Anti-Virus

Applications

Content Security

Database

Data Security

Firewalls

Honeypot

Network IDS/IPS

Host IDS/IPS

Integrated Security

Log Consolidation

Mail Relay & Filtering

Mail Server

Mainframe

Network Monitoring

Operating Systems

Payload Analysis

Policy Management

Router

Switch

Security Management Web Cache

Web ServerVPN

Vulnerability Mgmt Wireless Security

Web Filtering

Page 64: Практические аспекты защиты персональных данных

Модель ресурса и модель пользователя

УязвимостиПодверженность ресурса атакам

УязвимостиПодверженность ресурса атакам

Репозиторий ресурсов

Репозиторий ресурсов

Критичность ресурса

Насколько критичен данный ресурс

для бизнеса?

Критичность ресурса

Насколько критичен данный ресурс

для бизнеса?

Важность ресурса

Важность ресурса

Модель ресурса

Роль Соответствует ли активность роли

сотрудника?

Роль Соответствует ли активность роли

сотрудника?

Профиль пользователя

С чем обычно работает данный пользователь?

Профиль пользователя

С чем обычно работает данный пользователь?

СопоставлениеКто стоит за данным

IP-адресом?

СопоставлениеКто стоит за данным

IP-адресом?

ПолитикиКаково влияние

события на бизнес?

ПолитикиКаково влияние

события на бизнес?

Модель пользователя

• Чёткое понимание рисков и последствий• Снижение количества ложных срабатываний• Концентрация внимания на действительных угрозах и рисках

Page 65: Практические аспекты защиты персональных данных

– Разделение событий по категориям

– Возможность корреляции событий в реальном режиме времени, как по ресурсам, так и по злоумышленникам

– Возможности подробного анализа

– Возможность создания коррелированных отчетов

ВизуализацияКонсоль реального времени

Категоризация событий обеспечивает мгновенную идентификацию атаки

Page 66: Практические аспекты защиты персональных данных

Гибкая система отчётности

Поиск и анализ трендов• Простое создание новых шаблонов• Создание графических отчётов• Не требует программирование• Экспорт в различные форматы

• HTML, XLS, PDF

Page 67: Практические аспекты защиты персональных данных

Дополнительные пакеты ArcSight

Набор правил, отчётов, графических панелей и коннекторов

Стандарты: оценка соответствия стандартам и\или законодательству

Бизнес: решение наиболее распространённых задач защиты информации

Доступны в виде:

Дополнительные пакеты ArcSight

Предустановленного устройства

Отдельного ПО

Стандарты:

SOX/JSOXPCI

IT GovFISMA

Бизнес:IdentityViewFraud DetectionSensitive Data Protection

Page 68: Практические аспекты защиты персональных данных

Наши контакты

117105, г. Москва, ул. Нагатинская, д. 1

Телефон: +7 (495) 980-67-76

Факс: +7 (495) 980-67-75

http://www.DialogNauka.ru

e-mail: [email protected]