Защита баз данных в банке — проблемы и решенияОльга АнтоноваКакие проблемы защиты БД чаще всего возникают в компаниях и как их решить без ущерба для бизнеса
Cистемы для управления инцидентами и событиями информационной безопасностиКРОКСистемы для управления инцидентами и событиями информационной безопасности
Подробнее http://www.croc.ru/solution/integration/insecurity/monitoring/
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Система управления информационной безопасностьюkzissuПрезентация работы Будиной А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/540
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpertКомпания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Cloud security risk management (fragment of course materials)Вячеслав АксёновНебольшой раздел из теоретической части моего нового курса "Безопасность облачных вычислений (Cloud Security)" http://edu.softline.by/courses/cs.html
Information Security Presentation (B.E.E.R 2021)Вячеслав АксёновПрезентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита баз данных в банке — проблемы и решенияОльга АнтоноваКакие проблемы защиты БД чаще всего возникают в компаниях и как их решить без ущерба для бизнеса
Cистемы для управления инцидентами и событиями информационной безопасностиКРОКСистемы для управления инцидентами и событиями информационной безопасности
Подробнее http://www.croc.ru/solution/integration/insecurity/monitoring/
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Система управления информационной безопасностьюkzissuПрезентация работы Будиной А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/540
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpertКомпания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Cloud security risk management (fragment of course materials)Вячеслав АксёновНебольшой раздел из теоретической части моего нового курса "Безопасность облачных вычислений (Cloud Security)" http://edu.softline.by/courses/cs.html
Information Security Presentation (B.E.E.R 2021)Вячеслав АксёновПрезентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Оценка защищенности информационных систем, использующих средства криптографич...SQALabАндрей Костевич, кандидат физ.-мат. наук, НИИ прикладных проблем математики и информатики БГУ, Минск, Беларусь
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Особенности построения национальных центров мониторинга киберугрозAleksey LukatskiyПрезентация по особенностям построения национальных центров мониторинга (CDC)
Система управления учетными записями (IDM). Информационная безопасность. SoftlineИнформационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy EysmontУправление бизнес-услугами (Business Service Management, BSM) - это стратегия управления ИТ, осуществляемая средствами программного обеспечения с точки зрения перспектив бизнеса. Реализуя BSM, компании могут переориентировать свои ИТ-операции таким образом, чтобы они напрямую поддерживали критичные цели бизнеса. Такая стратегия помогает компаниям быстро распознавать и оптимизировать ключевые процессы на своем предприятии - и это действительно важно, ибо качество базовых бизнес-услуг может серьезно повлиять на успешность бизнеса.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScienceСовременные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScienceсовременными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
2. Область применения решения:
Информация
(данные)
Информационная
Человеческие
ресурсы
Инфраструктура
Безопасность
Компании
3. Каждый элемент имеет свои составляющие:
•Контроль законодательных
требований к ИТ системам в
области ИБ
•Контроль каналов передачи
информации
•Контроль обеспечения
непрерывности бизнеса
•Рабочие станции и сервера
•Сетевые ресурсы
и хранилища данных
•Базы данных
и информационные системы
•Сетевое оборудование
•Виртуализированная инфраструктура
•Информационные системы
•Сотрудники
•Администраторы
систем и приложений
•Разработчики
•Партнеры
•Сторонняя техподдержка
•Аудиторы / Гости
•Общедоступные данные
•Служебная документация
•Конфиденциальные данные
•Секретная информация
•Репутационные риски
Информация
Человеческие
ресурсы
Бизнес процессы
информационной
безопасности
Инфраструктура
4. Мониторинг
•Пользователи
(сотрудники,
администраторы,
разработчики)
•Сторонние
организации
(партнеры,
поставщики услуг,
техническая
поддержка)
•Аудиторы, гости
•Нарушители
•Инфраструктура
(рабочие станции,
сервера, сеть,
информационные
системы, базы
данных, хранилища
данных)
•Виртуализированная
инфраструктура
Контроль и
защита
•Доступ к
инфраструктуре
•Доступ к каналам
передачи данных
•Доступ к данным
•Доступ к
корпоративным
системам
•Защита
инфраструктуры
•Защита каналов
передачи данных
•Защита данных
•Инфраструктура
открытых ключей
(PKI и MS RMS)
Управление и
анализ
•Поиск данных
(рабочие станции,
сеть, базы данных)
•Классификация
данных
•Маркировка
данных
•Корреляция
событий в
инфраструктуре
•Корреляция
активности
пользователей
•Анализ
взаимосвязей
пользователей
Оценка
состояния и
планирование
•Оценка
существующей
ситуации и
предполагаемые
риски для бизнеса
•Выработка метрик
для ИБ совместно с
владельцами
информации
•Изменение
требований по ИБ в
рамках
обнаруженных
недочетов
•Внедрение
необходимого
решения в
соответствии с
требованиями
Элементы процесса обеспечения
информационной безопасности
5. Защита инфраструктуры и снижение стоимости владения:
Хранилища
данных
(базы данных,
файловые
сервера,
системы
архивации)
Корпоративная
сеть
(телефония /
удаленный
доступ / среда
передачи
данных)
Централизация,
масштабируемо
сть,
непрерывность
бизнеса
Реагирование
на события в
реальном
времени
Рабочие
станции и
сервера
(тонкие
клиенты /
ноутбуки /
сервера
приложений)
Инфра
структура
Анализ
рисков
Планирование
Оптимизация
процессов
администриро
вания и
защиты
6. Классификация
данных
События с
данными
(создание /
изменение/
просмотр /
удаление)
Корреляция и
категоризация
событий
Реагирование
на события в
реальном
времени
Анализ
данных,
подготовка к
аудитам,
оценка
состояния
Данные
Анализ
рисков
Планирование
Применение
новых правил
Контроль потоков данных и Риск Менеджмент:
7. Доступ к
инфраструктуре
Доступ к
информации
(данным)
Матрица и
контроль
доступа
Реагирование
на события в
реальном
времени
Нормативная
документация
(законы РК /
должностные
инструкции /
внутренние
регламенты
компании)
Люди
Анализ
рисков
Планирование
Контроль
актуальности
матрицы
доступа
Человеческие ресурсы и бизнес процессы:
8. Процесс обеспечения информационной безопасности:
Состояние
информационной
безопасности компании
Внешний / внутренний
аудит информационной
безопасности
Внесений изменений /
дополнений в требования
по ИБ
Внедрение изменений /
дополнений в соответствии
с требованиями по ИБ
15. Компоненты IT Security:
Безопасность корпоративных приложений
Безопасность корпоративной сети
Безопасность рабочих станций и серверов
16. Компоненты Data Security:
Шифрование данных в корпоративных
приложениях (токенизация)
Управление правами доступа
к данным / файлам (RMS | DRM)
Шифрование жестких дисков /
архивов / резервных копий данных
17. Компоненты Anti-fraud:
Контроль утечек конфиденциальных данных
Организационно-правовое обеспечение
Мониторинг действий пользователей
18. Security Operation Center:
База данных при
рпасследовании
инциндентов
Получение
информации о
событиях в
реальном времени
Инструментарий
для анализа и
оценки рисков
Инструментарий для
проведения
расследований
Инструментарий
для проведения
аудитов
19. СУИБ (Система Управления Информационной Безопасностью) в действии:
Защита
Идентификация
Мониторинг
24. Экономический эффект от внедрения:
Задача People:
Снизить стоимость рисков от умышленной кражи
конфиденциальной информации
Задача Data Security:
Снизить стоимость рисков от неумышленных потерь
информации
Задача IT Security:
Снизить стоимость владения ресурсами за счет
уменьшения времени простоя оборудования и
повышения управляемости инфраструктурой
25. Компоненты IT Security:
Безопасность корпоративных приложений
Безопасность корпоративной сети
Безопасность рабочих станций и серверов
Компоненты Data Security:
Шифрование данных в корпоративных
приложениях (токенизация)
Управление правами доступа
к данным / файлам (RMS | DRM)
Шифрование жестких дисков /
архивов / резервных копий данных
Компоненты People:
Контроль утечек конфиденциальных данных
Организационно-правовое обеспечение
Мониторинг действий пользователей
Security Operation Center:
База данных при
рпасследовании
инциндентов
Получение
информации о
событиях в
реальном времени
Инструментарий
для анализа и
оценки рисков
Инструментарий
для проведения
расследований
Инструментарий
для проведения
аудитов
26. С чего начинать. Первоочередные задачи:
Безопасность корпоративной сети
Безопасность рабочих станций и серверов
Управление правами доступа
к данным / файлам (RMS | DRM)
Шифрование жестких дисков /
архивов / резервных копий данных
Организационно-правовое обеспечение
Мониторинг действий пользователей
База данных при
рпасследовании
инциндентов
Получение
информации о
событиях в
реальном
времени
Инструментарий
для проведения
аудитов