SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Роль контроля изменений
и контроля целостности систем
в экосистеме
информационной безопасности
Б Е З В Е РХ И Й АН Д Р Е Й
Д И Р Е К Т О Р П О РАЗ В И Т И Ю Б И З Н Е С А
«СВІТ ІТ»

McAfee & Intel DAY | Киев | 15 Октября 2013
Немного фактов о средствах активной защиты

37 решений от
24 вендоров

vs
1711 эксплойтов для
816 приложений, а это
21% уязвимостей последнего десятилетия
Ни одно из 37 протестированных решений не смогло
обнаружить все эксплойты и только 3% из 606 уникальных
комбинаций смогли выявить все угрозы.
Ключевые открытия исследования

Средний показатель неуспешного обнаружения эксплойтов:
• IPS & NGFW: 5,8% для 1 решения, 0,8% для комбинаций
• EPP: 45,4% для одного решения защиты, 26% для комбинаций

Есть эксплойты, которые не были обнаружены большинством решений
Многоуровневая защита эффективна, однако прямо зависит от технологий

Источник: Stefan Frei | NSS Labs | Analyst Brief – Correlation Of Detection Failures
Рекомендации от NSS

Снизить эффект от неуспешного обнаружения – патч менеджмент
 Оперативно выявлять факты взлома – технологии обнаружения инцидентов и SIEM
 Правильно прогнозировать риски – поправка на «correlation of detection failures»
 Выбирать эффективные комбинации решений – много не значит хорошо

Источник: Stefan Frei | NSS Labs | Analyst Brief – Correlation Of Detection Failures
Стратегия безопасности = защита изнутри

Корреляция (SOC)

Контроль целостности

Мониторинг

Патч менеджмент

Средства активной защиты

Контроль приложений
Процесс мониторинга целостности

File Integrity Monitoring (FIM) - один из ключевых
элементов современной стратегии информационной
безопасности направленный на выявление
несанкционированных изменений в критичных
файлах путём мониторинга их на определённом
отрезке времени.
Является одним из требований ITIL (Change
Management Process) и стандарта PCI DSS (пункт 11.5).
Часть таких ИТ процессов как патч менеджмент.

McAfee & Intel DAY | Киев | 15 Октября 2013
Где контролировать?

Сервисы общего пользования (почта, веб, DNS, NFS…)
Всё что «доступно из интернет»
Сервера сертификатов и ключей

Компоненты сред разработки
Конфигурации МСЭ и сетевого оборудования
Сервера СУБД

Средства обеспечения ИБ
… ваш пример!

Источник: Brian Wotring | SecurityFocus.com| Host Integrity Monitoring: Best Practices for Deployment
Способы контроля изменений и целостности

1) В «ручном режиме» – по при переводе системы в эксплуатацию
или при выявлении инцидента
2) Сканирование – проверки по расписанию и по требованию
3) Непрерывный мониторинг – оповещение о всех изменениях

Источник: Brian Wotring | SecurityFocus.com| Host Integrity Monitoring: Best Practices for Deployment
График процесса контроля целостности
Точность

Внесение изменений

Время
Состояние

Мониторинг

Сканирование

Ручной процесс
Обзор McAfee Change control: мониторинг и контроль целостности

Change Control. Защита критически важных системных и конфигурационных
файлов, а также файлов содержимого с помощью механизмов моментального
обнаружения изменений, комплексного оповещения и контроля.

Источник: http://www.mcafee.com/ru/products
McAfee Change Control: функции

Integrity
Monitoring

 Уведомляет о
критичных и
неавторизированных
изменениях

Change
Prevention

 Предотвращает
выбранные изменения
 Логирует все попытки
изменений выходящие за
политику

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Модуль File Integrity Monitoring
• Отвечает в real-time на вопросы Кто? Когда? Что? Почему?
• Имя учетной записи
• Время
• Название программы
• Содержимое файлов/реестра

• Оповещает о критичных инцидентах

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Фильтры File Integrity Monitoring
Многоуровневые
белые/черные списки

Набор предустановленных правил

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Мониторинг содержимого файлов

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: детализация изменений

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Управление изменениями

• Защита изменений базовой конфигурации
• Защита от записи для файлов и реестра
• Изменения доступны только авторизированным пользователям и ПО

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: для всех без исключений

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: аналитика

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: разграничения по файлам

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: разграничения по пользователям и приложениям

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: реестр и расширения

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: возможности

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Платформы поддерживаемые Change Control
Тип ОС
Windows (32 & 64-bit)

Версия
Embedded – XPE, 7E
Server – NT*, 2000*, 2003, 2003 R2, 2008, 2008 R2
Desktop – XP, Vista, 7
RHEL 3/4/5/6
CentOS 4/5

UNIX

OEL 5
SuSE Pro 9.3
SLES 9/10/11
SLED 11
OpenSUSE 10/11
Solaris 8,9,10
HPUX 11.11, 11.23, 11.31

AIX 5.3/6.1

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
McAfee Change Control: лицензирование

За устройство:

Сервер

Минимальный набор 11 лицензий

Десктоп

McAfee ePo – бесплатно

McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
Экосистема McAfee по контролю и мониторингу целостности

Change Reconciliation. Комплексная инвентаризация изменений, согласно с
уведомлениями об изменениях и разрешениями. Маркирует эпизодические,
сделанные без разрешения изменения и сообщает об экстренных изменениях,
выполненных без надлежащей документации.

Application Control. Блокировка неразрешенных приложений и кода на
серверах, корпоративных настольных системах и устройствах с
фиксированными функциями. Используется динамическая модель доверия и
тесная интеграция с Change Control и Change Reconciliation.

Integrity Monitoring for Databases. Оценка состояния защиты СУБД (Oracle, Microsoft
SQL Server, IBM DB2 и MySQL) в масштабах всей организации, включая уровень
версий/исправлений, настройки аудита, параметры конфигурации и привилегии.

Источник: http://www.mcafee.com/ru/products
Вопросы и ответы > посетите стэнд СВІТ ІТ

Спасибо за внимание!
Свяжитесь с нами по адресу:
sales@svit-it.com.ua

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
 
Symantec
SymantecSymantec
Symantec
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 

Similar a MID_AppChangeContol_Andrey_Bezverkhiy_RU

ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Nikolay Romanov
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
Cisco Russia
 

Similar a MID_AppChangeContol_Andrey_Bezverkhiy_RU (20)

ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 

Más de Vladyslav Radetsky

Más de Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

MID_AppChangeContol_Andrey_Bezverkhiy_RU

  • 1. Роль контроля изменений и контроля целостности систем в экосистеме информационной безопасности Б Е З В Е РХ И Й АН Д Р Е Й Д И Р Е К Т О Р П О РАЗ В И Т И Ю Б И З Н Е С А «СВІТ ІТ» McAfee & Intel DAY | Киев | 15 Октября 2013
  • 2. Немного фактов о средствах активной защиты 37 решений от 24 вендоров vs 1711 эксплойтов для 816 приложений, а это 21% уязвимостей последнего десятилетия Ни одно из 37 протестированных решений не смогло обнаружить все эксплойты и только 3% из 606 уникальных комбинаций смогли выявить все угрозы.
  • 3. Ключевые открытия исследования Средний показатель неуспешного обнаружения эксплойтов: • IPS & NGFW: 5,8% для 1 решения, 0,8% для комбинаций • EPP: 45,4% для одного решения защиты, 26% для комбинаций Есть эксплойты, которые не были обнаружены большинством решений Многоуровневая защита эффективна, однако прямо зависит от технологий Источник: Stefan Frei | NSS Labs | Analyst Brief – Correlation Of Detection Failures
  • 4. Рекомендации от NSS Снизить эффект от неуспешного обнаружения – патч менеджмент  Оперативно выявлять факты взлома – технологии обнаружения инцидентов и SIEM  Правильно прогнозировать риски – поправка на «correlation of detection failures»  Выбирать эффективные комбинации решений – много не значит хорошо Источник: Stefan Frei | NSS Labs | Analyst Brief – Correlation Of Detection Failures
  • 5. Стратегия безопасности = защита изнутри Корреляция (SOC) Контроль целостности Мониторинг Патч менеджмент Средства активной защиты Контроль приложений
  • 6. Процесс мониторинга целостности File Integrity Monitoring (FIM) - один из ключевых элементов современной стратегии информационной безопасности направленный на выявление несанкционированных изменений в критичных файлах путём мониторинга их на определённом отрезке времени. Является одним из требований ITIL (Change Management Process) и стандарта PCI DSS (пункт 11.5). Часть таких ИТ процессов как патч менеджмент. McAfee & Intel DAY | Киев | 15 Октября 2013
  • 7. Где контролировать? Сервисы общего пользования (почта, веб, DNS, NFS…) Всё что «доступно из интернет» Сервера сертификатов и ключей Компоненты сред разработки Конфигурации МСЭ и сетевого оборудования Сервера СУБД Средства обеспечения ИБ … ваш пример! Источник: Brian Wotring | SecurityFocus.com| Host Integrity Monitoring: Best Practices for Deployment
  • 8. Способы контроля изменений и целостности 1) В «ручном режиме» – по при переводе системы в эксплуатацию или при выявлении инцидента 2) Сканирование – проверки по расписанию и по требованию 3) Непрерывный мониторинг – оповещение о всех изменениях Источник: Brian Wotring | SecurityFocus.com| Host Integrity Monitoring: Best Practices for Deployment
  • 9. График процесса контроля целостности Точность Внесение изменений Время Состояние Мониторинг Сканирование Ручной процесс
  • 10. Обзор McAfee Change control: мониторинг и контроль целостности Change Control. Защита критически важных системных и конфигурационных файлов, а также файлов содержимого с помощью механизмов моментального обнаружения изменений, комплексного оповещения и контроля. Источник: http://www.mcafee.com/ru/products
  • 11. McAfee Change Control: функции Integrity Monitoring  Уведомляет о критичных и неавторизированных изменениях Change Prevention  Предотвращает выбранные изменения  Логирует все попытки изменений выходящие за политику McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 12. Модуль File Integrity Monitoring • Отвечает в real-time на вопросы Кто? Когда? Что? Почему? • Имя учетной записи • Время • Название программы • Содержимое файлов/реестра • Оповещает о критичных инцидентах McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 13. Фильтры File Integrity Monitoring Многоуровневые белые/черные списки Набор предустановленных правил McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 14. Мониторинг содержимого файлов McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 15. McAfee Change Control: детализация изменений McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 16. Управление изменениями • Защита изменений базовой конфигурации • Защита от записи для файлов и реестра • Изменения доступны только авторизированным пользователям и ПО McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 17. McAfee Change Control: для всех без исключений McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 18. McAfee Change Control: аналитика McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 19. McAfee Change Control: разграничения по файлам McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 20. McAfee Change Control: разграничения по пользователям и приложениям McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 21. McAfee Change Control: реестр и расширения McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 22. McAfee Change Control: возможности McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 23. Платформы поддерживаемые Change Control Тип ОС Windows (32 & 64-bit) Версия Embedded – XPE, 7E Server – NT*, 2000*, 2003, 2003 R2, 2008, 2008 R2 Desktop – XP, Vista, 7 RHEL 3/4/5/6 CentOS 4/5 UNIX OEL 5 SuSE Pro 9.3 SLES 9/10/11 SLED 11 OpenSUSE 10/11 Solaris 8,9,10 HPUX 11.11, 11.23, 11.31 AIX 5.3/6.1 McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 24. McAfee Change Control: лицензирование За устройство: Сервер Минимальный набор 11 лицензий Десктоп McAfee ePo – бесплатно McAfee & Intel DAY | Киев | 15 Октября 2013 | McAfee Confidential
  • 25. Экосистема McAfee по контролю и мониторингу целостности Change Reconciliation. Комплексная инвентаризация изменений, согласно с уведомлениями об изменениях и разрешениями. Маркирует эпизодические, сделанные без разрешения изменения и сообщает об экстренных изменениях, выполненных без надлежащей документации. Application Control. Блокировка неразрешенных приложений и кода на серверах, корпоративных настольных системах и устройствах с фиксированными функциями. Используется динамическая модель доверия и тесная интеграция с Change Control и Change Reconciliation. Integrity Monitoring for Databases. Оценка состояния защиты СУБД (Oracle, Microsoft SQL Server, IBM DB2 и MySQL) в масштабах всей организации, включая уровень версий/исправлений, настройки аудита, параметры конфигурации и привилегии. Источник: http://www.mcafee.com/ru/products
  • 26. Вопросы и ответы > посетите стэнд СВІТ ІТ Спасибо за внимание! Свяжитесь с нами по адресу: sales@svit-it.com.ua