ݺߣ

ݺߣShare a Scribd company logo
Комплексное обеспечение 
информационной безопасности 
Организации 
(Введение) 
Департамент Информационной Безопасности
Область применения решения: 
Информация 
(данные) 
Информационная 
Человеческие 
ресурсы 
Инфраструктура 
Безопасность 
Компании
Каждый элемент имеет свои составляющие: 
•Контроль законодательных 
требований к ИТ системам в 
области ИБ 
•Контроль каналов передачи 
информации 
•Контроль обеспечения 
непрерывности бизнеса 
•Рабочие станции и сервера 
•Сетевые ресурсы 
и хранилища данных 
•Базы данных 
и информационные системы 
•Сетевое оборудование 
•Виртуализированная инфраструктура 
•Информационные системы 
•Сотрудники 
•Администраторы 
систем и приложений 
•Разработчики 
•Партнеры 
•Сторонняя техподдержка 
•Аудиторы / Гости 
•Общедоступные данные 
•Служебная документация 
•Конфиденциальные данные 
•Секретная информация 
•Репутационные риски 
Информация 
Человеческие 
ресурсы 
Бизнес процессы 
информационной 
безопасности 
Инфраструктура
Мониторинг 
•Пользователи 
(сотрудники, 
администраторы, 
разработчики) 
•Сторонние 
организации 
(партнеры, 
поставщики услуг, 
техническая 
поддержка) 
•Аудиторы, гости 
•Нарушители 
•Инфраструктура 
(рабочие станции, 
сервера, сеть, 
информационные 
системы, базы 
данных, хранилища 
данных) 
•Виртуализированная 
инфраструктура 
Контроль и 
защита 
•Доступ к 
инфраструктуре 
•Доступ к каналам 
передачи данных 
•Доступ к данным 
•Доступ к 
корпоративным 
системам 
•Защита 
инфраструктуры 
•Защита каналов 
передачи данных 
•Защита данных 
•Инфраструктура 
открытых ключей 
(PKI и MS RMS) 
Управление и 
анализ 
•Поиск данных 
(рабочие станции, 
сеть, базы данных) 
•Классификация 
данных 
•Маркировка 
данных 
•Корреляция 
событий в 
инфраструктуре 
•Корреляция 
активности 
пользователей 
•Анализ 
взаимосвязей 
пользователей 
Оценка 
состояния и 
планирование 
•Оценка 
существующей 
ситуации и 
предполагаемые 
риски для бизнеса 
•Выработка метрик 
для ИБ совместно с 
владельцами 
информации 
•Изменение 
требований по ИБ в 
рамках 
обнаруженных 
недочетов 
•Внедрение 
необходимого 
решения в 
соответствии с 
требованиями 
Элементы процесса обеспечения 
информационной безопасности
Защита инфраструктуры и снижение стоимости владения: 
Хранилища 
данных 
(базы данных, 
файловые 
сервера, 
системы 
архивации) 
Корпоративная 
сеть 
(телефония / 
удаленный 
доступ / среда 
передачи 
данных) 
Централизация, 
масштабируемо 
сть, 
непрерывность 
бизнеса 
Реагирование 
на события в 
реальном 
времени 
Рабочие 
станции и 
сервера 
(тонкие 
клиенты / 
ноутбуки / 
сервера 
приложений) 
Инфра 
структура 
Анализ 
рисков 
Планирование 
Оптимизация 
процессов 
администриро 
вания и 
защиты
Классификация 
данных 
События с 
данными 
(создание / 
изменение/ 
просмотр / 
удаление) 
Корреляция и 
категоризация 
событий 
Реагирование 
на события в 
реальном 
времени 
Анализ 
данных, 
подготовка к 
аудитам, 
оценка 
состояния 
Данные 
Анализ 
рисков 
Планирование 
Применение 
новых правил 
Контроль потоков данных и Риск Менеджмент:
Доступ к 
инфраструктуре 
Доступ к 
информации 
(данным) 
Матрица и 
контроль 
доступа 
Реагирование 
на события в 
реальном 
времени 
Нормативная 
документация 
(законы РК / 
должностные 
инструкции / 
внутренние 
регламенты 
компании) 
Люди 
Анализ 
рисков 
Планирование 
Контроль 
актуальности 
матрицы 
доступа 
Человеческие ресурсы и бизнес процессы:
Процесс обеспечения информационной безопасности: 
Состояние 
информационной 
безопасности компании 
Внешний / внутренний 
аудит информационной 
безопасности 
Внесений изменений / 
дополнений в требования 
по ИБ 
Внедрение изменений / 
дополнений в соответствии 
с требованиями по ИБ
Фундамент для СУИБ(Система Управления Информационной Безопасностью): 
Операционный Центр Безопасности
Спасибо за внимание 
Вопросы?
Комплексное обеспечение 
информационной безопасности 
Организации 
(Компоненты решения) 
Департамент Информационной Безопасности
Область применения: 
Информация 
Информационная 
Человеческие 
ресурсы 
Инфраструктура 
Безопасность 
Компании
Взаимосвязь компонент решения: 
Data 
Security 
Anti- 
Fraud 
IT 
Security 
Operation 
Security 
Center
Последовательность внедрения компонент решения: 
Коммуникации: People 
Стены: Data Security 
Фундамент: IT Security
Компоненты IT Security: 
Безопасность корпоративных приложений 
Безопасность корпоративной сети 
Безопасность рабочих станций и серверов
Компоненты Data Security: 
Шифрование данных в корпоративных 
приложениях (токенизация) 
Управление правами доступа 
к данным / файлам (RMS | DRM) 
Шифрование жестких дисков / 
архивов / резервных копий данных
Компоненты Anti-fraud: 
Контроль утечек конфиденциальных данных 
Организационно-правовое обеспечение 
Мониторинг действий пользователей
Security Operation Center: 
База данных при 
рпасследовании 
инциндентов 
Получение 
информации о 
событиях в 
реальном времени 
Инструментарий 
для анализа и 
оценки рисков 
Инструментарий для 
проведения 
расследований 
Инструментарий 
для проведения 
аудитов
СУИБ (Система Управления Информационной Безопасностью) в действии: 
Защита 
Идентификация 
Мониторинг
Спасибо за внимание 
Вопросы?
Комплексное обеспечение 
информационной безопасности 
Организации 
(План внедрения / Roadmap) 
Департамент Информационной Безопасности
Взаимосвязь компонент решения: 
Data 
Security 
Security 
Operation 
People 
IT 
Security 
Center
Последовательность внедрения компонент решения: 
Коммуникации: People 
Стены: Data Security 
Фундамент: IT Security
Экономический эффект от внедрения: 
Задача People: 
Снизить стоимость рисков от умышленной кражи 
конфиденциальной информации 
Задача Data Security: 
Снизить стоимость рисков от неумышленных потерь 
информации 
Задача IT Security: 
Снизить стоимость владения ресурсами за счет 
уменьшения времени простоя оборудования и 
повышения управляемости инфраструктурой
Компоненты IT Security: 
Безопасность корпоративных приложений 
Безопасность корпоративной сети 
Безопасность рабочих станций и серверов 
Компоненты Data Security: 
Шифрование данных в корпоративных 
приложениях (токенизация) 
Управление правами доступа 
к данным / файлам (RMS | DRM) 
Шифрование жестких дисков / 
архивов / резервных копий данных 
Компоненты People: 
Контроль утечек конфиденциальных данных 
Организационно-правовое обеспечение 
Мониторинг действий пользователей 
Security Operation Center: 
База данных при 
рпасследовании 
инциндентов 
Получение 
информации о 
событиях в 
реальном времени 
Инструментарий 
для анализа и 
оценки рисков 
Инструментарий 
для проведения 
расследований 
Инструментарий 
для проведения 
аудитов
С чего начинать. Первоочередные задачи: 
Безопасность корпоративной сети 
Безопасность рабочих станций и серверов 
Управление правами доступа 
к данным / файлам (RMS | DRM) 
Шифрование жестких дисков / 
архивов / резервных копий данных 
Организационно-правовое обеспечение 
Мониторинг действий пользователей 
База данных при 
рпасследовании 
инциндентов 
Получение 
информации о 
событиях в 
реальном 
времени 
Инструментарий 
для проведения 
аудитов
Этапы внедрения: 
2012 2013 2014 
1 
2 
3 
4 
5 
6 
7
Спасибо за внимание 
Вопросы?

More Related Content

What's hot (20)

пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
Альбина Минуллина
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
Ольга Антонова
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
jido111222
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
TechExpert
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
kzissu
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
Вячеслав Аксёнов
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
Vlad Bezmaly
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
Cisco Russia
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
Denis Keleynikov
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
Ольга Антонова
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
jido111222
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
TechExpert
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
kzissu
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
Cisco Russia
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
Denis Keleynikov

Similar to SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012 (20)

Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Yuriy Eysmont
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
Yuriy Eysmont
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko

SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012

  • 1. Комплексное обеспечение информационной безопасности Организации (Введение) Департамент Информационной Безопасности
  • 2. Область применения решения: Информация (данные) Информационная Человеческие ресурсы Инфраструктура Безопасность Компании
  • 3. Каждый элемент имеет свои составляющие: •Контроль законодательных требований к ИТ системам в области ИБ •Контроль каналов передачи информации •Контроль обеспечения непрерывности бизнеса •Рабочие станции и сервера •Сетевые ресурсы и хранилища данных •Базы данных и информационные системы •Сетевое оборудование •Виртуализированная инфраструктура •Информационные системы •Сотрудники •Администраторы систем и приложений •Разработчики •Партнеры •Сторонняя техподдержка •Аудиторы / Гости •Общедоступные данные •Служебная документация •Конфиденциальные данные •Секретная информация •Репутационные риски Информация Человеческие ресурсы Бизнес процессы информационной безопасности Инфраструктура
  • 4. Мониторинг •Пользователи (сотрудники, администраторы, разработчики) •Сторонние организации (партнеры, поставщики услуг, техническая поддержка) •Аудиторы, гости •Нарушители •Инфраструктура (рабочие станции, сервера, сеть, информационные системы, базы данных, хранилища данных) •Виртуализированная инфраструктура Контроль и защита •Доступ к инфраструктуре •Доступ к каналам передачи данных •Доступ к данным •Доступ к корпоративным системам •Защита инфраструктуры •Защита каналов передачи данных •Защита данных •Инфраструктура открытых ключей (PKI и MS RMS) Управление и анализ •Поиск данных (рабочие станции, сеть, базы данных) •Классификация данных •Маркировка данных •Корреляция событий в инфраструктуре •Корреляция активности пользователей •Анализ взаимосвязей пользователей Оценка состояния и планирование •Оценка существующей ситуации и предполагаемые риски для бизнеса •Выработка метрик для ИБ совместно с владельцами информации •Изменение требований по ИБ в рамках обнаруженных недочетов •Внедрение необходимого решения в соответствии с требованиями Элементы процесса обеспечения информационной безопасности
  • 5. Защита инфраструктуры и снижение стоимости владения: Хранилища данных (базы данных, файловые сервера, системы архивации) Корпоративная сеть (телефония / удаленный доступ / среда передачи данных) Централизация, масштабируемо сть, непрерывность бизнеса Реагирование на события в реальном времени Рабочие станции и сервера (тонкие клиенты / ноутбуки / сервера приложений) Инфра структура Анализ рисков Планирование Оптимизация процессов администриро вания и защиты
  • 6. Классификация данных События с данными (создание / изменение/ просмотр / удаление) Корреляция и категоризация событий Реагирование на события в реальном времени Анализ данных, подготовка к аудитам, оценка состояния Данные Анализ рисков Планирование Применение новых правил Контроль потоков данных и Риск Менеджмент:
  • 7. Доступ к инфраструктуре Доступ к информации (данным) Матрица и контроль доступа Реагирование на события в реальном времени Нормативная документация (законы РК / должностные инструкции / внутренние регламенты компании) Люди Анализ рисков Планирование Контроль актуальности матрицы доступа Человеческие ресурсы и бизнес процессы:
  • 8. Процесс обеспечения информационной безопасности: Состояние информационной безопасности компании Внешний / внутренний аудит информационной безопасности Внесений изменений / дополнений в требования по ИБ Внедрение изменений / дополнений в соответствии с требованиями по ИБ
  • 9. Фундамент для СУИБ(Система Управления Информационной Безопасностью): Операционный Центр Безопасности
  • 11. Комплексное обеспечение информационной безопасности Организации (Компоненты решения) Департамент Информационной Безопасности
  • 12. Область применения: Информация Информационная Человеческие ресурсы Инфраструктура Безопасность Компании
  • 13. Взаимосвязь компонент решения: Data Security Anti- Fraud IT Security Operation Security Center
  • 14. Последовательность внедрения компонент решения: Коммуникации: People Стены: Data Security Фундамент: IT Security
  • 15. Компоненты IT Security: Безопасность корпоративных приложений Безопасность корпоративной сети Безопасность рабочих станций и серверов
  • 16. Компоненты Data Security: Шифрование данных в корпоративных приложениях (токенизация) Управление правами доступа к данным / файлам (RMS | DRM) Шифрование жестких дисков / архивов / резервных копий данных
  • 17. Компоненты Anti-fraud: Контроль утечек конфиденциальных данных Организационно-правовое обеспечение Мониторинг действий пользователей
  • 18. Security Operation Center: База данных при рпасследовании инциндентов Получение информации о событиях в реальном времени Инструментарий для анализа и оценки рисков Инструментарий для проведения расследований Инструментарий для проведения аудитов
  • 19. СУИБ (Система Управления Информационной Безопасностью) в действии: Защита Идентификация Мониторинг
  • 21. Комплексное обеспечение информационной безопасности Организации (План внедрения / Roadmap) Департамент Информационной Безопасности
  • 22. Взаимосвязь компонент решения: Data Security Security Operation People IT Security Center
  • 23. Последовательность внедрения компонент решения: Коммуникации: People Стены: Data Security Фундамент: IT Security
  • 24. Экономический эффект от внедрения: Задача People: Снизить стоимость рисков от умышленной кражи конфиденциальной информации Задача Data Security: Снизить стоимость рисков от неумышленных потерь информации Задача IT Security: Снизить стоимость владения ресурсами за счет уменьшения времени простоя оборудования и повышения управляемости инфраструктурой
  • 25. Компоненты IT Security: Безопасность корпоративных приложений Безопасность корпоративной сети Безопасность рабочих станций и серверов Компоненты Data Security: Шифрование данных в корпоративных приложениях (токенизация) Управление правами доступа к данным / файлам (RMS | DRM) Шифрование жестких дисков / архивов / резервных копий данных Компоненты People: Контроль утечек конфиденциальных данных Организационно-правовое обеспечение Мониторинг действий пользователей Security Operation Center: База данных при рпасследовании инциндентов Получение информации о событиях в реальном времени Инструментарий для анализа и оценки рисков Инструментарий для проведения расследований Инструментарий для проведения аудитов
  • 26. С чего начинать. Первоочередные задачи: Безопасность корпоративной сети Безопасность рабочих станций и серверов Управление правами доступа к данным / файлам (RMS | DRM) Шифрование жестких дисков / архивов / резервных копий данных Организационно-правовое обеспечение Мониторинг действий пользователей База данных при рпасследовании инциндентов Получение информации о событиях в реальном времени Инструментарий для проведения аудитов
  • 27. Этапы внедрения: 2012 2013 2014 1 2 3 4 5 6 7