3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Роль менеджера ИБ в построении системы защиты данных
1. АЛЕКСАНДР СУХАНОВ
ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
МФИ СОФТ
ТЕЛЕФОН: +7 (930) 800-60-86
EMAIL: A.SUKHANOV@MFISOFT.RU
РОЛЬ МЕНЕДЖЕРА ИБ В ПОСТРОЕНИИ
СИСТЕМЫ ЗАЩИТЫ ДАННЫХ.
КАК НЕ ПОЛОЖИТЬ ИБ «НА ПОЛКУ»
27-30 ИЮЛЯ 2017
СОЧИ
#CODEIB
2. Стандарты и законы
152-ФЗ, 161-ФЗ, 382-П,
PCI DSS, СТОБР, ISO 2700x.
Вендоры, интеграторы
- Готовые решения;
- Универсальные
задачи.
КОМУ
ДОВЕРЯТЬ ПРИ
ПОСТРОЕНИИ
СИСТЕМЫ ИБ?
3. Задачи под продукт
Идеальных решений не существует – у всех свои сильные и слабые стороны.
Каждый вендор продвигает свой продукт, как оптимальный способ решить
ваши задачи безопасности.
Сильные стороны продукта и задачи бизнеса не всегда совпадают.
Выбор, с чем и как работать, остается за компанией – важно определить,
насколько продукт решает ключевые задачи безопасности.
Как возможности вендоров влияют на
политику ИБ в компании?
10. От кого
защищать
критические
данные
компании?
Инсайдеры и хакеры
Хищение информации внутренними и
внешними злоумышленниками.
Привилегированные пользователи
Превышение полномочий.
Неосторожные сотрудники
Случайные утечки данных,
совершенные по неосторожности
или в результате некорректной
настройки систем.
12. Как
определить,
есть ли в
компании
DLP?
Не открываются
определенные интернет-
страницы.
Не получается скопировать
нужную информацию на
флешку.
Не запускаются отдельные
программы.
14. Отсутствие защиты
Штатный аудит СУБД
Системы классов DAM и DBF
ТЕХНОЛОГИИ
ЗАЩИТЫ БАЗ
ДАННЫХ
Методы обхода
DLP: информация
любой ценой
Категория 2
Сложность – 5
Скорость – 10
Следы – 10
6. Запаролить документ.
7. Добавить данные в архив.
8. Обесточить серверную.
22. Необходим постоянный контроль всех изменений в базах данных со
стороны IT и ИБ подразделений.
Актуализация скоупа и поиск новых СУБД вручную.
Ручной поиск критически важной информации.
Самостоятельное написание триггеров на события безопасности в базах
данных.
Большое количество СУБД, которые постоянно развиваются.
Сложность защиты баз данных как
части АС/ИC
23. Классификаци
я в СУБД
– поиск
локализации
критичной
информации
Пример запроса
SELECT COUNT(*) FROM (
SELECT "CARD_NUMBER" FROM
"SYS"."CARDS" WHERE
"CARD_NUMBER" IS NOT NULL
AND ROWNUM <= 10 ) tmp WHERE
REGEXP_LIKE("CARD_NUMBER",
N'((D|A)([23456]d{3}[ -]?d{4}[ -
]?d{4}[ -]?(d{4}|d{6}))(D|0|z))')
24. Максимальная автоматизация ручной работы.
Когда 78% утечек – инсайд, 70% времени безопасника – работа с
людьми.
Постоянное обучение, знакомство сотрудников с требованиями
безопасности в компании.
Мониторинг и аналитика поведения сотрудников компании.
Оперативная работа + средства защиты = двойной результат.
Мотивация безопасника.
Процесс управления ИБ и время на
аналитику и оперативную работу
25. 10+ лет опыта разработки систем высокой сложности
Более 300 высококвалифицированных специалистов
Собственный исследовательский центр
для развития новых проектов
1500 внедрений решений во всех федеральных
округах России
Система менеджмента качества МФИ Софт сертифицирована
на соответствие международному стандарту ISO 9001:2008
Британским институтом стандартов (BSI)
26. #CODEIB
АЛЕКСАНДР СУХАНОВ
ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
МФИ СОФТ
FACEBOOK: WWW.FACEBOOK.COM/MFISOFT
TELEGRAM: КАНАЛ ИБШНИКУ @NEWS_INFOSECURITY
ТЕЛЕФОН: +7 (930) 800-60-86
EMAIL: A.SUKHANOV@MFISOFT.RU
27-30 ИЮЛЯ 2017
СОЧИ