SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

28
Комплексное обеспечение информационной безопасности Организации (Введение) Департамент Информационной Безопасности

description

Security Operation Center as platform for Enterprise Security. December, 2012

Transcript of SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Page 1: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Комплексное обеспечениеинформационной безопасности

Организации(Введение)

Департамент Информационной Безопасности

Page 2: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Область применения решения:

Информация (данные)

Человеческие

ресурсыИнфраструктура

Информационная Безопасность

Компании

Page 3: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Каждый элемент имеет свои составляющие:

•Контроль законодательных требований к ИТ системам в области ИБ

•Контроль каналов передачи информации

•Контроль обеспечения непрерывности бизнеса

•Рабочие станции и сервера

•Сетевые ресурсы и хранилища данных

•Базы данных и информационные системы

•Сетевое оборудование

•Виртуализированная инфраструктура

•Информационные системы

•Сотрудники

•Администраторы систем и приложений

•Разработчики

•Партнеры

•Сторонняя техподдержка

•Аудиторы / Гости

•Общедоступные данные

•Служебная документация

•Конфиденциальные данные

•Секретная информация

•Репутационные риски

ИнформацияЧеловеческие

ресурсы

Бизнес процессы информационной

безопасностиИнфраструктура

Page 4: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Мониторинг

•Пользователи (сотрудники, администраторы, разработчики)

•Сторонние организации (партнеры, поставщики услуг, техническая поддержка)

•Аудиторы, гости

•Нарушители

•Инфраструктура (рабочие станции, сервера, сеть, информационные системы, базы данных, хранилища данных)

•Виртуализированнаяинфраструктура

Контроль и защита

•Доступ к инфраструктуре

•Доступ к каналам передачи данных

•Доступ к данным

•Доступ к корпоративным системам

•Защита инфраструктуры

•Защита каналов передачи данных

•Защита данных

•Инфраструктура открытых ключей(PKI и MS RMS)

Управление и анализ

•Поиск данных (рабочие станции, сеть, базы данных)

•Классификация данных

•Маркировка данных

•Корреляция событий в инфраструктуре

•Корреляция активности пользователей

•Анализ взаимосвязей пользователей

Оценка состояния и планирование

•Оценка существующей ситуации и предполагаемые риски для бизнеса

•Выработка метрик для ИБ совместно с владельцами информации

•Изменение требований по ИБ в рамках обнаруженных недочетов

•Внедрение необходимого решения в соответствии с требованиями

Элементы процесса обеспечения

информационной безопасности

Page 5: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Корпоративная

сеть (телефония /

удаленный доступ / среда

передачи данных)

Хранилища данных

(базы данных, файловые сервера, системы

архивации)

Централизация, масштабируемо

сть, непрерывность

бизнеса

Реагирование на события в

реальном времени

Рабочие станции и сервера(тонкие

клиенты / ноутбуки /

сервера приложений)

Инфра структура

Анализ рисков

Планирование

Оптимизация процессов

администрирования и защиты

Защита инфраструктуры и снижение стоимости владения:

Page 6: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

События с данными

(создание / изменение/просмотр /удаление)

Классификация данных

Корреляция и категоризация

событий

Реагирование на события в

реальном времени

Анализ данных,

подготовка к аудитам, оценка

состояния

Данные

Анализ рисков

Планирование

Применение новых правил

Контроль потоков данных и Риск Менеджмент:

Page 7: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Доступ к информации

(данным)

Доступ к инфраструктуре

Матрица и контроль доступа

Реагирование на события в

реальном времени

Нормативная документация (законы РК / должностные инструкции / внутренние регламенты компании)

Люди

Анализ рисков

Планирование

Контроль актуальности

матрицы доступа

Человеческие ресурсы и бизнес процессы:

Page 8: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Процесс обеспечения информационной безопасности:

Состояние информационной

безопасности компании

Внешний / внутренний аудит информационной

безопасности

Внесений изменений / дополнений в требования

по ИБ

Внедрение изменений / дополнений в соответствии

с требованиями по ИБ

Page 9: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Фундамент для СУИБ(Система Управления Информационной Безопасностью):

Операционный Центр Безопасности

Page 10: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Спасибо за внимание

Вопросы?

Page 11: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Комплексное обеспечениеинформационной безопасности

Организации(Компоненты решения)

Департамент Информационной Безопасности

Page 12: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Область применения:

Информация

Человеческие

ресурсыИнфраструктура

Информационная Безопасность

Компании

Page 13: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Взаимосвязь компонент решения:

Data Security

Anti-Fraud

IT Security

SecurityOperation

Center

Page 14: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Последовательность внедрения компонент решения:

Коммуникации: People

Стены: Data Security

Фундамент: IT Security

Page 15: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Компоненты IT Security:

Безопасность корпоративных приложений

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

Page 16: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Компоненты Data Security:

Шифрование данных в корпоративных

приложениях (токенизация)

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Page 17: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Компоненты Anti-fraud:

Контроль утечек конфиденциальных данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

Page 18: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Security Operation Center:

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для анализа и оценки рисков

Инструментарий для проведения

аудитов

Инструментарий для проведения

расследований

Page 19: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

СУИБ (Система Управления Информационной Безопасностью) в действии:

Защита

Идентификация

Мониторинг

Page 20: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Спасибо за внимание

Вопросы?

Page 21: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Комплексное обеспечениеинформационной безопасности

Организации(План внедрения / Roadmap)

Департамент Информационной Безопасности

Page 22: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Взаимосвязь компонент решения:

Data Security

PeopleIT

Security

SecurityOperation

Center

Page 23: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Последовательность внедрения компонент решения:

Коммуникации: People

Стены: Data Security

Фундамент: IT Security

Page 24: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Экономический эффект от внедрения:

Задача People:

Снизить стоимость рисков от умышленной кражи конфиденциальной информации

Задача Data Security:

Снизить стоимость рисков от неумышленных потерь информации

Задача IT Security:

Снизить стоимость владения ресурсами за счет уменьшения времени простоя оборудования и повышения управляемости инфраструктурой

Page 25: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Компоненты IT Security:

Безопасность корпоративных приложений

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

Компоненты Data Security:

Шифрование данных в корпоративных

приложениях (токенизация)

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Компоненты People:

Контроль утечек конфиденциальных данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

Security Operation Center:

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для анализа и оценки рисков

Инструментарий для проведения

аудитов

Инструментарий для проведения расследований

Page 26: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Безопасность корпоративной сети

Безопасность рабочих станций и серверов

С чего начинать. Первоочередные задачи:

Управление правами доступа

к данным / файлам (RMS | DRM)

Шифрование жестких дисков /

архивов / резервных копий данных

Организационно-правовое обеспечение

Мониторинг действий пользователей

База данных при рпасследовании

инциндентов

Получение информации о

событиях в реальном времени

Инструментарий для проведения

аудитов

Page 27: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Этапы внедрения:

2012 2013 2014

1

2

3

4

5

6

7

Page 28: SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

Спасибо за внимание

Вопросы?