13
Портфель решений Micro Focus по информационной безопасности

Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Портфель решений Micro Focus

по информационной безопасности

Page 2: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Облако

Какие риски несет

переход на облачные

сервисы и как управлять

ими?

Устройства

Насколько безопасно

используются у нас

мобильные

устройства?

Предоставление ИТ-

услуг

Насколько наши сервисы

доступны и защищены?

Сеть

Насколько защищена наша

сеть?

Угрозы от третьих

сторон

Достаточно ли принимаемых

мер по контролю доступа к

ресурсам наших партнеров и

контрагентов?

IoT

Насколько безопасно мы

используем преимущества

IoT?

Утечка данных

Достаточно ли наших мер по

контролю и защите критически

важных данных? Понимаем ли

свой ландшафт угроз?

Соответствие

Соответствуем ли мы

требованиям регулятора? Как

уменьшим стоимость

обеспечения соответствия?

Актуальные проблемы информационной безопасности

Page 3: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Контроль доступаУчетные записи Мониторинг

• Управление

• Создание и удаление

• Привилегированные

пользователи

• Самообслуживание

• Единая Identity

• Роли

• Политики доступа

• Аналитика

• Авторизация на основе учета

рисков

• Однократная аутентификация

• Контроль доступа

привилегированных

пользователей

• Федеративная аутентификация

• Строгая аутентификация

• Доступ с мобильных устройств

• Аналитика

• SIEM

• «Большие данные»

• Мониторинг работы

привилегированных

пользователей

• Мониторинг конфигурации

• Мониторинг изменений

• Мониторинг доступа к данным

• Безопасность приложений

• Аналитика

Пользователи

Устройства

«Интернет вещей»

Услуги

Публичное облако

Центр обработки данных

Гибридное облако

Стратегия Micro Focus – интегрированная система обеспечения ИБ

Page 4: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

HPE SoftwareMicro Focus

4

Аналитика

Secure the NewStronger Together

Пользователи

Данные

Приложения

Identity, Access & Privilege Management

Fortify

ArcSight & Sentinel

Voltage & Atalla

ZENworks

Page 5: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Защита приложений

Page 6: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Портал качества ПО

Безопасность разработкиGartner March 2018

Анализ кода

Безопасность приложений

Построение процесса SDLC

Page 7: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Мониторинг и аналитика

Page 8: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

• Большие данные

• Аналитика

• Профилирование

• Визуализация метрик

! Сертификат ФСТЭК на Arcsight

! ГосСОПКА

EVENT BROKER

Users Cloud Applications & Databases

Servers & Workloads

Network Next Gen Endpoints

IoT

ArcMC

Управление компонентами

ADP

INVESTIGATEИнтуитивный

поиск и аналитика

ArcSight Data Platform

ARCSIGHT MARKETPLACEКорреляционные ресурсы от экспертов

Сторонние средства

аналитикиHadoop/Cloudera

User/Entity Behavioral Analytics

SMART CONNECTORS(включая Flex-коннекторы)

Современная архитектура ArcSight

LOGGERХранение,

отчётность и соответствие

LOGGERХранение,

отчётность и соответствие

LOGGERХранение,

отчётность и соответствие

ESMКорреляция в режиме реального времени и

расследование инцидентов

ESMКорреляция в режиме реального времени и

расследование инцидентов

Page 9: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Управление доступом

Page 10: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

IDENTITY

Мобильные сотрудники

Пользователи, Устройства, Сервисы, Роли, Доступы

IDENTITY

КлиентыПользователи, Устройства, Сервисы, Взаимодействие

IDENTITY

IDENTITY

IDENTITY

IDENTITY

IDENTITY

IDENTITY

Проблемы текущего подхода

• Работа выглядит как место, а не как активность;

• Очень сложно удовлетворять требованиям современной архитектуры;

• Нет централизованного управлениями идентификациями;

• Точечные решения и «заплатки» в архитектуре;

• Недостаточный контроль прав доступа и действий привилегированными пользователями

IDENTITY

Драйверы:• Гибридная экосистема• Цифровая трансформация• Автоматизация производства• IoT• Регуляторы

Трансформация приводит к усложнению..

ПартнерыПоддержка, Финансовые

отношения, Услуги, Разработка…. etc.

IDENTITY

IDENTITY

IDENTITY

IDENTITY

IDENTITYIDENTITY

IDENTITY

IDENTITY

Сотрудники,

Данные,

Приложения

Page 11: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Сотрудники

Identity PoweredSecurity

КлиентыB2C

ПартнерыB2B

IDENTITY

IDENTITYIDENTITY

Подход на основе единого представления идентификаций

Ожидаемое состояние

• Масштабируемость;• Централизованное управление

идентификациями дает ЕДИНОЕ представление;

• Разнообразные модели реализации: on-prem, SaaS, гибрид;

• Четко описанные роли• Адаптируемая ИБ на основе

оценки рисков;• Развернутые решения по

управлению правами, сертификацией доступа, привилегированными пользователями

Page 12: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Управление доступом

Полный цикл управления доступом пользователей, на всех стадиях процесса:

• Прием

• Дополнительный доступ

• Перевод

• Увольнение ….

IDM

Автоматизированные процедуры верификации доступов

• Направление запросов

• Получение подтверждений

• Корректировка доступа

• Контроль

IGA

• Построение модели «baseline»

• Выявление отклонений

• Приоритезация инцидентов на основе риск-модели

UBA

Access Manager Advanced Authentication

Page 13: Портфель решений Micro Focus · 2018. 5. 29. · • Строгая аутентификация ... • Адаптируемая ИБ на основе оценки

Олег Горлов[email protected]