ݺߣ

ݺߣShare a Scribd company logo
Управление доступом – как правильно подобрать
решение
Проблема: кадровые перемещения
- Новые сотрудники
- Обработка заявок – 80% трудозатрат
- Старожилы – широкие полномочия
- Зависшие учетки по уволенным
- Разные ИС имеют свои системы доступа
Проблема: Повышение полномочий
- Промышленный шпионаж
- Контроль доступа поставщиков
- Уязвимости Wi-Fi сетей
- Контроль доступа гостевой зоны
- Как выявить взломанные аккаунты?
- Как определить нарушение SoD?
Проблема: требования регуляторов
ISO 27001:2013 – раздел А9 – Управление доступом
PCI-DSS – Требования 7,8,9 – строгий контроль доступа
Европа и Великобритания - Закон о персональных данных в ЕС – штраф ~ 20 млн. EUR
Россия – Федеральный закон №152-ФЗ – штраф до 75 тыс. RUR
Беларусь:
– закон о персональных данных (ожидается)
- Приказ №64 ОАЦ от 11.10.2017
Физический уровень
• Системы
безопасности
• Системы управления
зданием
• Системы управления
предприятием
Интеграция:
Биометрическая
идентификация
Комбинированные СКУД
Биометрическая идентификация
Отпечаток
пальца
Вены
руки
Радужная
оболочка
Лицо
Кибер-периметр
- Грамотное зонирование сетей
- Принцип минимального доступа
- Межсетевые экраны
Доступ к данным
- Выявление фактов компрометации доступа
- Протоколирование действий с данными
- Принцип минимизации доступа
- Псевдонимизация перс. данных
- Выявление фактов злоупотребеления
полномочиями
Управленин доступом
- IDM/IAM
- SSO
- Privileged Identity Management
Identity & Access Management
Как это работает
IDM
Ролевая модель
Процессы автоматизации
Политики безопасности
Самообслуживание
Аудит и отчёты
ИС Кадры Целевые
системы
данные о
сотрудниках
учётные записи,
полномочия,…
Пользователи
создание и согласование заявок,
управление и контроль доступа
Выявленное несоответствие в IDM
Экономия времени ИБ и ИТ
R = tнзит*нз + tузит* уз + tблит* ув
 R – высвобождаемое время сотрудников ИБ/ИТ;
tнзит – время на и согласование и заведение доступа одного нового пользователя;
tyзит – время на согласование и предоставление доступа к ресурсам после получения
оформления надлежащим образом заявки;
tблит – время блокирования учетной записи уволенных сотрудников;
нз - число новых пользователей, которые были заведены за год;
уз - число заявок на предоставление доступа за год;
ув - число уволенных сотрудников за год = нз;
Эффективность управления заявками
 = $ч/ч* уз * tуз * kуз
 – добавленная ценность от сокращения времени простоя сотрудника;
tyз – время на предоставление доступа к ресурсам после получения оформления
надлежащим образом заявки;
kyз – поправочный коэффициент простоя сотрудника при согласовании
дополнительного доступа;
уз - число заявок на предоставление доступа за год;
$ч/ч - нормативная стоимость одного чел/час.
Пример внедрения IDM
• Сбор требований
• Анализ процессов
• Анализ систем
• Разработка ТЗ
• Приём на работу
• Смена должности
• Увольнение
• Запрос прав
• Отзыв прав
• Сверка/пересмотр
• Разработка/настройка адаптеров
• Интеграция с основными целевыми
системами
• Интеграция с HR
• Внедрение
3. Автоматизация
процессов
2. Интеграция с системами
4. Внедрение
1. Обследование
Результат внедрения
Автоматически обрабатываются порядка 600-800 операций в месяц !
Privileged Identity
Privileged Identity – запись экрана
Privilege identity – надзиратель
Архив видеозаписей
Мониторинг событий
- Управление событиями
- Детектирование событий IDM
- План реагирования
SIEM
SIEM продукты: Средства расследований:
IBA Visual Analysis Studio
Что такое SIEM
Инспектора ИБ
SIEM
СЗИ
LDAP
(Active Directory, LDAP)
IDM
Connectors
SIEM - пример
Пример инцидента IDM в SIEM
Сергей Горбачёв - Управление доступом - как правильно подобрать решение
www.ibasecurity.com
Service Desk: security@iba.by
Сергей Горбачев
IBA Security Development Manager
+375 33 6183957
siarhei.harbachou@iba.by
Skype: sharbachou

More Related Content

Сергей Горбачёв - Управление доступом - как правильно подобрать решение