2. Проблема: кадровые перемещения
- Новые сотрудники
- Обработка заявок – 80% трудозатрат
- Старожилы – широкие полномочия
- Зависшие учетки по уволенным
- Разные ИС имеют свои системы доступа
3. Проблема: Повышение полномочий
- Промышленный шпионаж
- Контроль доступа поставщиков
- Уязвимости Wi-Fi сетей
- Контроль доступа гостевой зоны
- Как выявить взломанные аккаунты?
- Как определить нарушение SoD?
4. Проблема: требования регуляторов
ISO 27001:2013 – раздел А9 – Управление доступом
PCI-DSS – Требования 7,8,9 – строгий контроль доступа
Европа и Великобритания - Закон о персональных данных в ЕС – штраф ~ 20 млн. EUR
Россия – Федеральный закон №152-ФЗ – штраф до 75 тыс. RUR
Беларусь:
– закон о персональных данных (ожидается)
- Приказ №64 ОАЦ от 11.10.2017
8. Доступ к данным
- Выявление фактов компрометации доступа
- Протоколирование действий с данными
- Принцип минимизации доступа
- Псевдонимизация перс. данных
- Выявление фактов злоупотребеления
полномочиями
11. Как это работает
IDM
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
ИС Кадры Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи
создание и согласование заявок,
управление и контроль доступа
13. Экономия времени ИБ и ИТ
R = tнзит*нз + tузит* уз + tблит* ув
R – высвобождаемое время сотрудников ИБ/ИТ;
tнзит – время на и согласование и заведение доступа одного нового пользователя;
tyзит – время на согласование и предоставление доступа к ресурсам после получения
оформления надлежащим образом заявки;
tблит – время блокирования учетной записи уволенных сотрудников;
нз - число новых пользователей, которые были заведены за год;
уз - число заявок на предоставление доступа за год;
ув - число уволенных сотрудников за год = нз;
14. Эффективность управления заявками
= $ч/ч* уз * tуз * kуз
– добавленная ценность от сокращения времени простоя сотрудника;
tyз – время на предоставление доступа к ресурсам после получения оформления
надлежащим образом заявки;
kyз – поправочный коэффициент простоя сотрудника при согласовании
дополнительного доступа;
уз - число заявок на предоставление доступа за год;
$ч/ч - нормативная стоимость одного чел/час.
15. Пример внедрения IDM
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с основными целевыми
системами
• Интеграция с HR
• Внедрение
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование