SlideShare a Scribd company logo
1 of 25
Download to read offline
solarsecurity.ru +7 (499) 755-07-70
Константин Бельцов
CISA, CISM
Руководитель направления Solar inView
30 ноября 2015 г.
Solar inView:
Безопасность под
контролем
solarsecurity.ru +7 (499) 755-07-70
Solar Security – информация о компании
2
 Компания Solar Security основана компанией «Инфосистемы Джет» – интегратором
№ 1 по информационной безопасности на коммерческом рынке
 Решения Solar Security работают более чем в 30% компаниях из ТОП 100 российского
бизнеса
 Solar Security – это команда с двадцатилетним опытом разработки продуктов и
собственная исследовательская лаборатория по анализу и прогнозированию
инцидентов информационной безопасности
solarsecurity.ru +7 (499) 755-07-70
Взгляд на современную организацию
с точки зрения ИТ/ИБ
3
Mid- Enterprise-
Законодательство |
Регуляторы
Бизнес |
Заинтересованные Стороны
Внешние | Внутренние
Угрозы
Серверное и сетевое оборудование Распределенные сети (LAN, VLAN) Телефония (VoIP)
Web-приложения Системы хранения данных (SAN) Базы данных
Отказоустойчивые системы
Виртуализация Облачная инфраструктураЗначительное количество АРМ
Удаленный доступ Интернет Wi-Fi
NGFW s IDS/IPSAntivirus | Antispam SIEM
IDM | IAMBackup DLP
UTM
Web-filtrationCrypto
MDM SOCEndpoint Protection Anti-DDoSWAFЗначительное количество средств
и систем защиты информации
ИТ-инфраструктура, технологии
Управляющее воздействие
solarsecurity.ru +7 (499) 755-07-70
Основные проблемы ИБ
4
 Невозможно (или сложно) сделать выводы
о состоянии ИБ – ХОРОШО/ПЛОХО
 Непонятно, что происходит с ИБ в ФИЛИАЛАХ
и как отрабатывают ПОДРЯДЧИКИ?
 Сложно проверить достоверность информации,
собранной «ВРУЧНУЮ»
 Сложно оценить и продемонстрировать ЭФФЕКТ
от принимаемых мер
solarsecurity.ru +7 (499) 755-07-70
Переход от «Проблем» к «Задачам»
5
…DLP
Malware
Defenses
Vulnerability
Management
Network
Security
SIEM
Операционный уровень (мониторинг и реагирование)
Аналитические
модели
Метрики и
показатели
ОтчетностьРиски
Тактический уровень (анализ, выявление связей, планирование, оценка рисков)
Контроль эффективности
Анализ и
прогнозирование
Принятие решений
Стратегический уровень
Нормализация Корреляция
Обогащение
solarsecurity.ru +7 (499) 755-07-70 6
Solar inView – система разноуровневой
аналитики и визуализации, которая помогает
принимать управленческие решения
solarsecurity.ru +7 (499) 755-07-70
SolarinView–уровниреализации
7
• Принятие стратегических
решений
• Достижение нужд бизнеса
• Анализ и прогнозирование
• Аналитические дашборды
• Метрики, Показатели, Риски
• Smart фильтры, Сквозная
аналитика
• Аналитический «движок»
• Коннекторы к СЗИ
• Обогащение и корреляция
данных
Core
Analytics
Reporting
solarsecurity.ru +7 (499) 755-07-70
Основные кейсы использования
Solar inView
8
Централизованный мониторинг ИБ
Поддержка принятия решений в области ИБ
Оценка эффективности и результативности ИБ
Контроль сотрудников и бизнес систем
Контроль выполнения требований ИБ
solarsecurity.ru +7 (499) 755-07-70
Кейс 1: Централизованный мониторинг ИБ
9
Задача: контролировать уровень ИБ и выполнение требований ИБ
в территориально-распределенных структурах
Дано: много подразделений, есть свои СЗИ, мало людей на местах, отчетность
«вручную»
Решение: в едином интерфейсе можно увидеть состояние ИБ в ГО и в любом
удаленном подразделении на основании объективных данных от СЗИ
solarsecurity.ru +7 (499) 755-07-70
Подразделение 1 Подразделение N…
Центральный аппарат
Кейс 1: Централизованный мониторинг ИБ
10
solarsecurity.ru +7 (499) 755-07-70 11
Кейс 1: Централизованный мониторинг ИБ
solarsecurity.ru +7 (499) 755-07-70 12
Кейс 1: Централизованный мониторинг ИБ
solarsecurity.ru +7 (499) 755-07-70
Кейс 2: Метрики ИБ, мониторинг
эффективности ИБ
13
Задача: своевременно предоставлять руководству текущее состояние ИБ, а также
отчеты о том, как за определенный период изменилось состояние ИБ, насколько
внедряемые или уже внедренные меры соответствуют их ожиданиям
Дано: сотрудники службы ИБ должны регулярно отчитываться перед руководством
Решение: в inView представлены не только технические, но и высокоуровневые
показатели, которые могут быть интересны и понятны высшему руководству
solarsecurity.ru +7 (499) 755-07-70
Кейс 2: Метрики ИБ, мониторинг
результативности и эффективности ИБ
14
Степень эффективности
управления инцидентами
Степень защищенности
ресурсов
…
Степень уязвимости
ресурсов
Степень защищенности
активов от вредоносного ПО
% хостов с активным
антивирусным ПО
% устраненного
вредоносного ПО
…
% хостов с критичными
уязвимостями
Среднее время устранения
критичных уязвимостей
…
% критичных инцидентов в
единицу времени
% инцидентов, не
разрешенных вовремя
…
«Сырые»данныеотисточников
Показатели 1 уровня Показатели 2 уровня Показатели 3 уровня
Степень соответствия
бизнес целям
Эффективность
внедренных мер
solarsecurity.ru +7 (499) 755-07-70 15
Кейс 2: Метрики ИБ, мониторинг
результативности и эффективности ИБ
solarsecurity.ru +7 (499) 755-07-70 16
Кейс 2: Метрики ИБ, мониторинг
результативности и эффективности ИБ
solarsecurity.ru +7 (499) 755-07-70
Кейс 3: Контроль соблюдения
сотрудниками требований ИБ
17
Задача: контроль лояльности сотрудников в части ИБ, использования рабочего
времени
Дано: набор систем, которые контролируют действия пользователей с точки
зрения ИБ: DLP, web-фильтры, СКУД, СЗИ от НСД и т.д.
Решение: inView позволяет формировать карточки сотрудников по информации
от СЗИ и кадровых систем, и контролировать их действия
solarsecurity.ru +7 (499) 755-07-70 18
Кейс 3: Контроль соблюдения
сотрудниками требований ИБ
solarsecurity.ru +7 (499) 755-07-70
Кейс 4: Контроль соответствия
требованиям по ИБ
19
Задача: быстро формировать отчеты по выполнению требований ИБ: внутренних
и внешних
Дано: требований по ИБ много (152-ФЗ, СТР-К, ISO 27001, требования регуляторов
и т.д.) и нужно отчитываться об их выполнении
Решение: inView позволяет отображать степень и детали выполнения требований
ИБ, автоматически готовить отчеты в требуемом формате
ISO 27001 152-ФЗ
PCI DSS 382-П СТО БР ИББС
solarsecurity.ru +7 (499) 755-07-70 20
Кейс 4: Контроль соответствия
требованиям по ИБ
solarsecurity.ru +7 (499) 755-07-70 21
Как устроен продукт:
solarsecurity.ru +7 (499) 755-07-70
Как устроен продукт – коннекторы
к источникам данных
22
DLP
SIEM
Web-фильтрация
Antivirus
Защита web-
приложенийЗащита БД
Защита каналов
Сканер
защищенности
Сетевая защита
Защита от утечек через
съемные носители
ITSM
Любая иная система
solarsecurity.ru +7 (499) 755-07-70
Solar inView: выгоды от внедрения
23
Для подразделения ИБ/ИТ
 Оперативный контроль состояния ИБ/ИТ
 Определение узких мест и отклонений в функционировании мер обеспечения
ИБ/ИТ, причин их возникновения, планирование мероприятий по их устранению
 Наглядная демонстрация руководству результатов своей работы
 Быстрое, своевременное и точное принятие решений в области ИБ
 Прогнозирование возможных проблем в предоставлении сервисов ИБ/ИТ
 Сокращение трудозатрат на формирование отчетности
solarsecurity.ru +7 (499) 755-07-70
Solar inView: выгоды от внедрения
24
Для представителей руководства
 Более точное и целевое распределение ресурсов
(как финансовых, так и человеческих) на наиболее важные задачи ИБ/ИТ
 Общее понимание текущего состояния защищенности компании, филиалов,
удаленных подразделений
 Измеримость работы системы информационной безопасности в целом и
подразделений ИБ в частности
Спасибо за внимание!
Бельцов Константин, CISA, CISM
E-mail: k.beltsov@solarsecurity.ru
Tel.: +7 (499) 755-0770 доб. 203

More Related Content

What's hot

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
 

What's hot (17)

5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 

Viewers also liked

Viewers also liked (20)

4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
Mm обмен информацией с FinCERT
Mm обмен информацией с FinCERTMm обмен информацией с FinCERT
Mm обмен информацией с FinCERT
 
пр для студентов RISC
пр для студентов RISCпр для студентов RISC
пр для студентов RISC
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
Internal Threats in Kazakhstan. Cyber crime. How to defend. Cyber Security
Internal Threats in Kazakhstan. Cyber crime. How to defend. Cyber SecurityInternal Threats in Kazakhstan. Cyber crime. How to defend. Cyber Security
Internal Threats in Kazakhstan. Cyber crime. How to defend. Cyber Security
 
IT-Task. Максим Степченков. "Примеры использования SIEM системы для решения р...
IT-Task. Максим Степченков. "Примеры использования SIEM системы для решения р...IT-Task. Максим Степченков. "Примеры использования SIEM системы для решения р...
IT-Task. Максим Степченков. "Примеры использования SIEM системы для решения р...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Operational Analytics on Splunk
Operational Analytics on SplunkOperational Analytics on Splunk
Operational Analytics on Splunk
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Splunk live мегафон 2015 - v4
Splunk live мегафон 2015 - v4Splunk live мегафон 2015 - v4
Splunk live мегафон 2015 - v4
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
mm CGEIT Best Practices and Concepts
mm CGEIT Best Practices and Conceptsmm CGEIT Best Practices and Concepts
mm CGEIT Best Practices and Concepts
 

Similar to пр Solar inView Безопасность под контролем, в.1.3

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесуРИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
Тарасов Константин
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
 

Similar to пр Solar inView Безопасность под контролем, в.1.3 (18)

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесуРИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Recently uploaded

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

пр Solar inView Безопасность под контролем, в.1.3

  • 1. solarsecurity.ru +7 (499) 755-07-70 Константин Бельцов CISA, CISM Руководитель направления Solar inView 30 ноября 2015 г. Solar inView: Безопасность под контролем
  • 2. solarsecurity.ru +7 (499) 755-07-70 Solar Security – информация о компании 2  Компания Solar Security основана компанией «Инфосистемы Джет» – интегратором № 1 по информационной безопасности на коммерческом рынке  Решения Solar Security работают более чем в 30% компаниях из ТОП 100 российского бизнеса  Solar Security – это команда с двадцатилетним опытом разработки продуктов и собственная исследовательская лаборатория по анализу и прогнозированию инцидентов информационной безопасности
  • 3. solarsecurity.ru +7 (499) 755-07-70 Взгляд на современную организацию с точки зрения ИТ/ИБ 3 Mid- Enterprise- Законодательство | Регуляторы Бизнес | Заинтересованные Стороны Внешние | Внутренние Угрозы Серверное и сетевое оборудование Распределенные сети (LAN, VLAN) Телефония (VoIP) Web-приложения Системы хранения данных (SAN) Базы данных Отказоустойчивые системы Виртуализация Облачная инфраструктураЗначительное количество АРМ Удаленный доступ Интернет Wi-Fi NGFW s IDS/IPSAntivirus | Antispam SIEM IDM | IAMBackup DLP UTM Web-filtrationCrypto MDM SOCEndpoint Protection Anti-DDoSWAFЗначительное количество средств и систем защиты информации ИТ-инфраструктура, технологии Управляющее воздействие
  • 4. solarsecurity.ru +7 (499) 755-07-70 Основные проблемы ИБ 4  Невозможно (или сложно) сделать выводы о состоянии ИБ – ХОРОШО/ПЛОХО  Непонятно, что происходит с ИБ в ФИЛИАЛАХ и как отрабатывают ПОДРЯДЧИКИ?  Сложно проверить достоверность информации, собранной «ВРУЧНУЮ»  Сложно оценить и продемонстрировать ЭФФЕКТ от принимаемых мер
  • 5. solarsecurity.ru +7 (499) 755-07-70 Переход от «Проблем» к «Задачам» 5 …DLP Malware Defenses Vulnerability Management Network Security SIEM Операционный уровень (мониторинг и реагирование) Аналитические модели Метрики и показатели ОтчетностьРиски Тактический уровень (анализ, выявление связей, планирование, оценка рисков) Контроль эффективности Анализ и прогнозирование Принятие решений Стратегический уровень Нормализация Корреляция Обогащение
  • 6. solarsecurity.ru +7 (499) 755-07-70 6 Solar inView – система разноуровневой аналитики и визуализации, которая помогает принимать управленческие решения
  • 7. solarsecurity.ru +7 (499) 755-07-70 SolarinView–уровниреализации 7 • Принятие стратегических решений • Достижение нужд бизнеса • Анализ и прогнозирование • Аналитические дашборды • Метрики, Показатели, Риски • Smart фильтры, Сквозная аналитика • Аналитический «движок» • Коннекторы к СЗИ • Обогащение и корреляция данных Core Analytics Reporting
  • 8. solarsecurity.ru +7 (499) 755-07-70 Основные кейсы использования Solar inView 8 Централизованный мониторинг ИБ Поддержка принятия решений в области ИБ Оценка эффективности и результативности ИБ Контроль сотрудников и бизнес систем Контроль выполнения требований ИБ
  • 9. solarsecurity.ru +7 (499) 755-07-70 Кейс 1: Централизованный мониторинг ИБ 9 Задача: контролировать уровень ИБ и выполнение требований ИБ в территориально-распределенных структурах Дано: много подразделений, есть свои СЗИ, мало людей на местах, отчетность «вручную» Решение: в едином интерфейсе можно увидеть состояние ИБ в ГО и в любом удаленном подразделении на основании объективных данных от СЗИ
  • 10. solarsecurity.ru +7 (499) 755-07-70 Подразделение 1 Подразделение N… Центральный аппарат Кейс 1: Централизованный мониторинг ИБ 10
  • 11. solarsecurity.ru +7 (499) 755-07-70 11 Кейс 1: Централизованный мониторинг ИБ
  • 12. solarsecurity.ru +7 (499) 755-07-70 12 Кейс 1: Централизованный мониторинг ИБ
  • 13. solarsecurity.ru +7 (499) 755-07-70 Кейс 2: Метрики ИБ, мониторинг эффективности ИБ 13 Задача: своевременно предоставлять руководству текущее состояние ИБ, а также отчеты о том, как за определенный период изменилось состояние ИБ, насколько внедряемые или уже внедренные меры соответствуют их ожиданиям Дано: сотрудники службы ИБ должны регулярно отчитываться перед руководством Решение: в inView представлены не только технические, но и высокоуровневые показатели, которые могут быть интересны и понятны высшему руководству
  • 14. solarsecurity.ru +7 (499) 755-07-70 Кейс 2: Метрики ИБ, мониторинг результативности и эффективности ИБ 14 Степень эффективности управления инцидентами Степень защищенности ресурсов … Степень уязвимости ресурсов Степень защищенности активов от вредоносного ПО % хостов с активным антивирусным ПО % устраненного вредоносного ПО … % хостов с критичными уязвимостями Среднее время устранения критичных уязвимостей … % критичных инцидентов в единицу времени % инцидентов, не разрешенных вовремя … «Сырые»данныеотисточников Показатели 1 уровня Показатели 2 уровня Показатели 3 уровня Степень соответствия бизнес целям Эффективность внедренных мер
  • 15. solarsecurity.ru +7 (499) 755-07-70 15 Кейс 2: Метрики ИБ, мониторинг результативности и эффективности ИБ
  • 16. solarsecurity.ru +7 (499) 755-07-70 16 Кейс 2: Метрики ИБ, мониторинг результативности и эффективности ИБ
  • 17. solarsecurity.ru +7 (499) 755-07-70 Кейс 3: Контроль соблюдения сотрудниками требований ИБ 17 Задача: контроль лояльности сотрудников в части ИБ, использования рабочего времени Дано: набор систем, которые контролируют действия пользователей с точки зрения ИБ: DLP, web-фильтры, СКУД, СЗИ от НСД и т.д. Решение: inView позволяет формировать карточки сотрудников по информации от СЗИ и кадровых систем, и контролировать их действия
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 Кейс 3: Контроль соблюдения сотрудниками требований ИБ
  • 19. solarsecurity.ru +7 (499) 755-07-70 Кейс 4: Контроль соответствия требованиям по ИБ 19 Задача: быстро формировать отчеты по выполнению требований ИБ: внутренних и внешних Дано: требований по ИБ много (152-ФЗ, СТР-К, ISO 27001, требования регуляторов и т.д.) и нужно отчитываться об их выполнении Решение: inView позволяет отображать степень и детали выполнения требований ИБ, автоматически готовить отчеты в требуемом формате ISO 27001 152-ФЗ PCI DSS 382-П СТО БР ИББС
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 Кейс 4: Контроль соответствия требованиям по ИБ
  • 21. solarsecurity.ru +7 (499) 755-07-70 21 Как устроен продукт:
  • 22. solarsecurity.ru +7 (499) 755-07-70 Как устроен продукт – коннекторы к источникам данных 22 DLP SIEM Web-фильтрация Antivirus Защита web- приложенийЗащита БД Защита каналов Сканер защищенности Сетевая защита Защита от утечек через съемные носители ITSM Любая иная система
  • 23. solarsecurity.ru +7 (499) 755-07-70 Solar inView: выгоды от внедрения 23 Для подразделения ИБ/ИТ  Оперативный контроль состояния ИБ/ИТ  Определение узких мест и отклонений в функционировании мер обеспечения ИБ/ИТ, причин их возникновения, планирование мероприятий по их устранению  Наглядная демонстрация руководству результатов своей работы  Быстрое, своевременное и точное принятие решений в области ИБ  Прогнозирование возможных проблем в предоставлении сервисов ИБ/ИТ  Сокращение трудозатрат на формирование отчетности
  • 24. solarsecurity.ru +7 (499) 755-07-70 Solar inView: выгоды от внедрения 24 Для представителей руководства  Более точное и целевое распределение ресурсов (как финансовых, так и человеческих) на наиболее важные задачи ИБ/ИТ  Общее понимание текущего состояния защищенности компании, филиалов, удаленных подразделений  Измеримость работы системы информационной безопасности в целом и подразделений ИБ в частности
  • 25. Спасибо за внимание! Бельцов Константин, CISA, CISM E-mail: k.beltsov@solarsecurity.ru Tel.: +7 (499) 755-0770 доб. 203