`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Вызовы внутренней безопасности

+44
голоса

Прошедшую в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам внутренней безопасности организаций, борьбы с инсайдерскими угрозами и методам контроля привилегированных пользователей, организовала группа компаний «Бакотек» при поддержке ObserveIT, One Identity и Netwrix.

С обсуждения ключевых отраслевых трендов начал выступление Игорь Смолянкин, менеджер по развитию бизнеса «Бакотек». Так, по данным исследования компании Counterpoint Research, за последний год три четверти организаций в мире сталкивались с инцидентами проникновения в сеть вредоносного кода. При этом большинство (78%) предприятий в силу нехватки инструментария имеют лишь частичное представление об уровне ИТ-безопасности в своих средах. Механизмы разграничения доступа на основе ролей отсутствуют в 65% фирм, и более чем в половине организаций не применяются инструменты многофакторной аутентификации и не реализована внутренняя сегментация сети.

Вызовы внутренней безопасности

Игорь Смолянкин: «Для повышения безопасности необходимо адаптировать регламенты под изменения бизнеса, создать комплексную систему безопасности, которая поможет сформировать одну версию правды вместо потока малополезной информации, и постараться максимально все автоматизировать, чтобы не утонуть в рутине»

Около двух третей (64%) руководителей ИБ считают своей основной сложностью необходимость идти в ногу с изменениями, связанными с цифровой трансформацией, и почти половина (45%) при этом испытывают нехватку квалифицированных кадров.

Семь из десяти организаций декларируют намерение реализовать в течение следующего года стратегию кибербезопасности, которая будет находиться в ведении директора по ИБ, и 62% организаций отмечают увеличение бюджетов на кибербезопасность.

Чаще всего причинами инцидентов ИБ становятся: вредоносный код (77%), неблагонадежные сотрудники (45%), фишинг (38%), шпионские программы (28%) и бреши в системе мобильной безопасности (23%).

Четыре столпа, на которых базируется внутренняя информационная безопасность любого бизнеса – это аутентификация, авторизация, администрирование и аудит, по мнению докладчика. Для правильной организации соответствующих процессов нужны эффективные инструменты.

Так, по оценкам Aberdeen Group, в среднем сотрудник предприятия сегодня имеет доступ к трем десяткам различных приложений, а рядовой пользователь оперирует паролями минимум к шести системам компании. Как следствие, администраторы перегружены задачами по предоставлению доступа, а в службу поддержки поступает вал запросов на сброс пароля. При этом около двух дней занимает процесс предоставления прав новому сотруднику и примерно столько же – отзыв доступа. И все равно, у многих сотрудников постепенно накапливаются избыточные права, а в информационных системах растет число незаблокированных учетных записей уволенных и конфликтов разделения ответственности при назначении полномочий.

Вызовы внутренней безопасности

Дмитрий Блейзер: «Условно можно выделить три типа организаций по отношению к безопасности внутренней информации. На начальном уровне просто стоит задача навести порядок на файловом сервере и понять, кто куда имеет доступ. На втором компании начинают разбираться, насколько ценная информация содержится в том или ином файле, используя для этого автоматическую классификацию данных, разрабатывают нормативную документацию. Наконец, на третьем уже практикуется анализ поведения сотрудников, оценка рисков и прочие средства профилактики утечек данных»

Поэтому компаниям важно стараться внедрять решения безопасности для обеспечения более полной прозрачности всей поверхности цифровых атак, пользоваться автоматизированными функциями безопасности, в том числе решениями для координации реагирования на угрозы, сводить к минимуму возможные риски за счет таких практик, как аудит изменений инфраструктуры, многофакторная аутентификация и управление доступом на основе ролей.

Тему развил Дмитрий Блейзер, региональный менеджер EMEA компании Netwrix, который рассказал, как провести аудит изменений в инфраструктуре. В ходе доклада он на примерах нескольких крупных компаний показал стоимость утечек данных, а также поделился успешными кейсами внедрения решений для контроля действий привилегированных пользователей.

Американская компания Netwrix была основана в 2006 г. и все эти годы она занимается развитием, внедрением и сопровождением одного единственного продукта – Netwrix Auditor, который интегрируется с большинством популярных ИТ-систем, включая SEIM, легко настраивается и позволяет в автоматическом режиме отслеживать важные изменения в инфраструктуре для обеспечения непрерывности бизнес-процессов и сокращения количества инцидентов ИБ. В частности, решение дает возможность проводить мониторинг, оповещать и формировать отчеты об изменении с фиксацией значений до и после при модификации баз данных, обнаружении потенциально опасных файлов, нетипичных или подозрительных попыток доступа, включая действия в нерабочее время, осуществлять идентификацию, классификацию и защиту конфиденциальной информации, проводить оценку рисков и т.д.

Управлению ролями, доступом и привилегированными пользователями уделил внимание Сергей Аветисян из компании RMRF, серебряного партнера One Identity. Решения последней позволяют упростить процессы согласования, с которыми часто связано управление ролями и доступом обычных и привилегированных пользователей. Ее продукты улучшают гибкость принятия решений в организациях, а также адресуют проблемы, связанные с управлением ролями и доступом пользователей в on-premise, облачной или гибридной среде.

С помощью One Identity Manager (1IM) можно определить точные шаги для обеспечения управления ролями и доступом пользователей, дать возможность бизнес-пользователям принимать решения о предоставлении доступа, дорабатывать компоненты решения для соответствия задачам конкретной организации, разворачивать решения для управления ролями и доступом пользователей и начать окупать инвестиции в решение в течение нескольких недель. А благодаря IAM as a service быстро получить возможности по управлению ролями и доступом пользователей организации без необходимости капитальных вложений в оборудование или трудностей, связанных с расчётом пользователей.

Вызовы внутренней безопасности

Артем Семко: «По статистике три четверти инсайдерских угроз в мире остаются незамеченными, а ущерб от внутренних угроз вдвое больше, чем от внешних»

Современному подходу к решению проблемы инсайдерских угроз посвятил выступление Артем Семко, менеджер корпоративных продаж «Бакотек». Согласно приведенным данным различных исследований, 75% инсайдерских угроз в мире остаются незамеченными, а ущерб от внутренних угроз вдвое больше, чем от внешних. Люди, так или иначе, являются причиной 90% инцидентов информационной безопасности.

Одним из лидеров в области решений для борьбы с инсайдерскими угрозами считается основанная в 2006 г. израильская компания ObserveIT, чье ПО объединяет средство пользовательского мониторинга, систему поведенческого анализа, инструменты обеспечения политики безопасности и экспертизы видео для предоставления неопровержимых результатов. Решение ObserveIT, построенное на основе агентского подхода, быстро устанавливается и благодаря 300 предустановленным правилам обработки событий сразу начинает выдавать поведенческий контекст, который зачастую не виден в журналах регистрации событий.

При этом устанавливаемые на ПК агенты могут работать в открытом и скрытном режиме – в зависимости от стоящих задач – либо в целях обучения персонала, либо для коррекции поведения ненадежных и безответственных сотрудников.

Благодаря динамической записи видео ObserveIT формирует неопровержимые доказательства неверных действий пользователей. Когда кто-либо начинает проводить подозрительну активность, ПО собирает снимки экрана при каждом клике мышкой и каждом нажатии клавиши, генерируя ролики, при этом система обладает высокой масштабируемостью и может охватывать более 100 тыс. устройств. Видео увязывается со специализированными метаданными ObserveIT. Это позволяет впоследствии без особого труда находить нужные действия и получать видеозапись с привязкой к контексту.

Также вниманию семи десятков участников InfoSec Cruise 2019 были представлены доклады о платформе кибербезопасности Palo Alto Networks, подходе Tenable Network Security к приоретизации уязвимостей, инструментах контроля администраторов и внешних подрядчиков от Safeguard.

В ходе мероприятия инженеры «Бакотек» и вендоров на специально оборудованных стендах провели демонстрации решений Netwrix и ObserveIT. Специалисты показали на практике, как расследовать инциденты кражи персональных данных и несанкционированных изменений в системе с помощью Netwrix, а также предотвращать с ObserveIT действия пользователей, подвергающих организацию риску. Официальную часть завершила прогулка на теплоходе по Днепру.

Вызовы внутренней безопасности


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT