SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Access Rights Management Systems
Системы управления правами доступа
Данные в компании
• Права доступа файловой системы –
  основа безопасности данных
  и залог эффективности остальных средств защиты.

• Помимо специальных сред данные хранятся на
  файловых серверах Windows, Unix и др., на
  SharePoint, в Exchange.

• Неструктурированные данные – 50-80% от общего
  объёма данных предприятия.
Данные в компании
Данные накапливаются
Темпы роста объема неструктурированных данных:
             30%-50% в год
Сотрудники



                 !
!    !

                     !
Сложная вычислительная задача




               Пример – 5 ТБ данных,
               2000 пользователей
                                       Page 6
Избыточный доступ
                         Общий объем
                           данных    Объем данных,
На любом предприятии                    доступный
                                        сотруднику
существует проблема
избыточного доступа
пользователей к данным.



      Данные, необходимые
      сотруднику в рабочих целях
Избыточный доступ
По оценке IDC 80% утечек происходит внутри компании




  В 4 из 5 случаев - это кто-то из ваших сотрудников!
Избыточный доступ

      Стандартный функционал
       операционных систем –
простой инструмент назначения прав.


 Он не может помочь
   понять ситуацию,
дать ответы на вопросы
      аналитика.
Важные вопросы
• У кого есть доступ к данным ?

• Кто и как работает с данными?
• Где находится наиболее важная, конфиденциальная,
  требующая особого подхода информация?
• Как обеспечить минимально необходимый доступ к
  ней?
• У кого должен быть доступ к данным?
• Каковы риски, связанные с ибыточными правами
  доступа?
• Кто является владельцем данных?

• Какие данные, группы доступа, учетные записи не
  используются ?
Владельцы данных
     владелец данных ≠ создатель файла

    Владельцы данных – сотрудники, имеющие
    полномочия разрешать и запрещать доступ к
                     данным
                       и
    компетенции, чтобы делать это разумно и
                  ответственно.

Обычно начальники отделов и подразделений

К сожалению, 91% компаний не имеет орг. процессов по выявлению
владельцев данных. (по данным иссл.)
Владельцы данных
    и ИТ-специалисты

ИТ-специалист может управлять
правами, но не обладает знаниями о
важности информации.

Владелец данных знает о ценности и
структуре данных больше всех, но не
может управлять правами.
Что должна уметь идеальная система?
  Визуализация       Мониторинг       Рекомендации
существующего и     фактического      по сокращению
 потенциального    использования       избыточного
     доступа      файлового ресурса       доступа
А еще?
Выявление и назначение   Обнаружение неиспользуемых
  владельцев данных            данных и групп
Решение:

  Access
  Rights
ARMS
Management
 Systems
  Системы
 управления
  правами
   доступа
Инструментарий ARMS

     • Картина разрешений доступа     Windows Servers
     • Аудит событий доступа
                                          Unix Servers
     • Рекомендации по оптимизации
       разрешений и виртуальное          NAS Devices
       моделирование                       SharePoint
     • Определение владельцев данных        Exchange
     • Результаты контекстного поиска




© 2008 Varonis Systems. Proprietary and confidential.
Двунаправленное отображение прав




         От пользователя / группы

                    К пользователям
                        / группам                       К директориям
                                                          От директории

© 2008 Varonis Systems. Proprietary and confidential.
Двунаправленное отображение прав
  обнаружение и ликвидация путей утечки данных в
   системе безопасности
Анализ активности
                                                               • Наиболее/наименее
                                                                 активные пользователи
                                                               • Наиболее/наименее
                                                                 активные директории
                                                               • Аномальное поведение




© 2008 Varonis Systems. Proprietary and confidential.
Аудит событий доступа




                                                            Поиск, сортировка,
                                                               группировка


© 2008 Varonis Systems. Proprietary and confidential.
Рекомендации



                                                        Для пользователя
              Что будет если ?




                                                                       Избыточный доступ ?




© 2011 Varonis Systems. Proprietary and confidential.
Простота и удобство интерфейса

      Наглядное двунаправленное
       отображение прав

      Управление правами доступа в
       несколько кликов

      Моделирование изменений -
       страховка от ошибок

      Назначение временного доступа на
       определенный интервал
Распознать угрозу: Открытые всем папки с
    конфиденциальной информацией




                    267
                    5126
Выявление и назначение владельцев данных




                                                        Активные
                                                          пользователи


© 2008 Varonis Systems. Proprietary and confidential.
Выявление и назначение владельцев данных




                                                        Правая кнопка
                                                        Назначить
                                                         владельца




© 2008 Varonis Systems. Proprietary and confidential.
Отчеты, вовлечение владельца данных




                                                        Активность

                     Разрешения
                        доступа

© 2008 Varonis Systems. Proprietary and confidential.
Распределенное управление правами доступа


 Финансы                 Производство




IT
                        Персонал
Десятки настраиваемых отчетов
 Гибкая настройка параметров дает
  максимально полную информацию об
  использовании данных (открытие,
  копирование, модификация, перемещение и
  др.)
«Правильная» логика управления
              правами доступа

Риск




                    • Делегирование принятия решений
                    • Переход на новые бизнес-процессы,
                      связанные с реализацией прав доступа
Тестирование продуктов
                                          Файловый сервер
                                          • Windows, Unix
                                          • NAS
                                          • SharePoint
Пользователи                              • Echange
Active Directory
     LDAP          • Система управления
      NIS            правами доступа
                     (ARMS)



      Срок тестирования – от 2х недель
      Поддержка виртуальных серверов
Итог
Управление неструктурированными
 данными сегодня:

Во-первых, очень трудоёмко, а значит, имеет
 высокую стоимость

Во-вторых, стандартные средства не дают
 нужного функционала для анализа
Итог
Система управления правами доступа это:
• оптимизация прав доступа до минимально
  необходимых, а значит, снижение рисков
  информационной безопасности
• сокращение затрат на оперативную деятельность,
  системы хранения, проведение аудита и
  соответствие требованиям стандартов
• виртуальное моделирование, анализ поведения
  пользователей, рекомендации необходимых изменений
• эффективное расследование инцидентов и
  анализ любой активности пользователей
• определение владельцев данных и автоматизация
  процесса контроля и управления доступом
7 причин, по которым
         вам не нужна ARMS
• Вы прекрасно знаете, что делают оба ваших
  сотрудника с вашим единственным файлом
• 30% вашего персонала – системные администраторы
• Вы любите проводить выходные, прибираясь в папках
• У вас есть запасной сервер на всякий случай
• Информация в вашей сети предназначена для
  дезинформации конкурентов
• Вы и так знаете, кто организует утечки в вашей
  компании
• Вам неловко сократить отдел по поиску ненужной
  информации!

Más contenido relacionado

Destacado

как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
Expolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
Expolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
Expolink
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
Expolink
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
Expolink
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
Expolink
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
Expolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
Expolink
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
Expolink
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
Expolink
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
Expolink
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
Expolink
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
Expolink
 

Destacado (16)

как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
 
Risspa
RisspaRisspa
Risspa
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 

Similar a система управления правами доступа Varonis бпк

НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБ
Expolink
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
Nick Turunov
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
Andrey Akulov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных
Oleksii Tsipiniuk
 
SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013
Ilia Sotnikov
 

Similar a система управления правами доступа Varonis бпк (20)

CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
НТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБНТКС: Базовый инструментарий ИБ
НТКС: Базовый инструментарий ИБ
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Эффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсамЭффективное управление доступом к ИТ-ресурсам
Эффективное управление доступом к ИТ-ресурсам
 
Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...Решения Oracle в области управления идентификацией и доступом пользователей к...
Решения Oracle в области управления идентификацией и доступом пользователей к...
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Управление административными учетными записями как средство защиты от челове...
Управление административными учетными записями как  средство защиты от челове...Управление административными учетными записями как  средство защиты от челове...
Управление административными учетными записями как средство защиты от челове...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 
Oracle Data Warehouse Cloud
Oracle Data Warehouse CloudOracle Data Warehouse Cloud
Oracle Data Warehouse Cloud
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013SharePoint Governance - SharePoint Conference Ukraine 2013
SharePoint Governance - SharePoint Conference Ukraine 2013
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

система управления правами доступа Varonis бпк

  • 1. Access Rights Management Systems Системы управления правами доступа
  • 2. Данные в компании • Права доступа файловой системы – основа безопасности данных и залог эффективности остальных средств защиты. • Помимо специальных сред данные хранятся на файловых серверах Windows, Unix и др., на SharePoint, в Exchange. • Неструктурированные данные – 50-80% от общего объёма данных предприятия.
  • 4. Данные накапливаются Темпы роста объема неструктурированных данных: 30%-50% в год
  • 6. Сложная вычислительная задача Пример – 5 ТБ данных, 2000 пользователей Page 6
  • 7. Избыточный доступ Общий объем данных Объем данных, На любом предприятии доступный сотруднику существует проблема избыточного доступа пользователей к данным. Данные, необходимые сотруднику в рабочих целях
  • 8. Избыточный доступ По оценке IDC 80% утечек происходит внутри компании В 4 из 5 случаев - это кто-то из ваших сотрудников!
  • 9. Избыточный доступ Стандартный функционал операционных систем – простой инструмент назначения прав. Он не может помочь понять ситуацию, дать ответы на вопросы аналитика.
  • 10. Важные вопросы • У кого есть доступ к данным ? • Кто и как работает с данными? • Где находится наиболее важная, конфиденциальная, требующая особого подхода информация? • Как обеспечить минимально необходимый доступ к ней? • У кого должен быть доступ к данным? • Каковы риски, связанные с ибыточными правами доступа? • Кто является владельцем данных? • Какие данные, группы доступа, учетные записи не используются ?
  • 11. Владельцы данных владелец данных ≠ создатель файла Владельцы данных – сотрудники, имеющие полномочия разрешать и запрещать доступ к данным и компетенции, чтобы делать это разумно и ответственно. Обычно начальники отделов и подразделений К сожалению, 91% компаний не имеет орг. процессов по выявлению владельцев данных. (по данным иссл.)
  • 12. Владельцы данных и ИТ-специалисты ИТ-специалист может управлять правами, но не обладает знаниями о важности информации. Владелец данных знает о ценности и структуре данных больше всех, но не может управлять правами.
  • 13. Что должна уметь идеальная система? Визуализация Мониторинг Рекомендации существующего и фактического по сокращению потенциального использования избыточного доступа файлового ресурса доступа
  • 14. А еще? Выявление и назначение Обнаружение неиспользуемых владельцев данных данных и групп
  • 15. Решение: Access Rights ARMS Management Systems Системы управления правами доступа
  • 16. Инструментарий ARMS • Картина разрешений доступа Windows Servers • Аудит событий доступа Unix Servers • Рекомендации по оптимизации разрешений и виртуальное NAS Devices моделирование SharePoint • Определение владельцев данных Exchange • Результаты контекстного поиска © 2008 Varonis Systems. Proprietary and confidential.
  • 17. Двунаправленное отображение прав От пользователя / группы К пользователям / группам К директориям От директории © 2008 Varonis Systems. Proprietary and confidential.
  • 18. Двунаправленное отображение прав  обнаружение и ликвидация путей утечки данных в системе безопасности
  • 19. Анализ активности • Наиболее/наименее активные пользователи • Наиболее/наименее активные директории • Аномальное поведение © 2008 Varonis Systems. Proprietary and confidential.
  • 20. Аудит событий доступа Поиск, сортировка, группировка © 2008 Varonis Systems. Proprietary and confidential.
  • 21. Рекомендации Для пользователя Что будет если ? Избыточный доступ ? © 2011 Varonis Systems. Proprietary and confidential.
  • 22. Простота и удобство интерфейса  Наглядное двунаправленное отображение прав  Управление правами доступа в несколько кликов  Моделирование изменений - страховка от ошибок  Назначение временного доступа на определенный интервал
  • 23. Распознать угрозу: Открытые всем папки с конфиденциальной информацией 267 5126
  • 24. Выявление и назначение владельцев данных Активные пользователи © 2008 Varonis Systems. Proprietary and confidential.
  • 25. Выявление и назначение владельцев данных Правая кнопка Назначить владельца © 2008 Varonis Systems. Proprietary and confidential.
  • 26. Отчеты, вовлечение владельца данных Активность Разрешения доступа © 2008 Varonis Systems. Proprietary and confidential.
  • 27. Распределенное управление правами доступа Финансы Производство IT Персонал
  • 28. Десятки настраиваемых отчетов  Гибкая настройка параметров дает максимально полную информацию об использовании данных (открытие, копирование, модификация, перемещение и др.)
  • 29. «Правильная» логика управления правами доступа Риск • Делегирование принятия решений • Переход на новые бизнес-процессы, связанные с реализацией прав доступа
  • 30. Тестирование продуктов Файловый сервер • Windows, Unix • NAS • SharePoint Пользователи • Echange Active Directory LDAP • Система управления NIS правами доступа (ARMS) Срок тестирования – от 2х недель Поддержка виртуальных серверов
  • 31. Итог Управление неструктурированными данными сегодня: Во-первых, очень трудоёмко, а значит, имеет высокую стоимость Во-вторых, стандартные средства не дают нужного функционала для анализа
  • 32. Итог Система управления правами доступа это: • оптимизация прав доступа до минимально необходимых, а значит, снижение рисков информационной безопасности • сокращение затрат на оперативную деятельность, системы хранения, проведение аудита и соответствие требованиям стандартов • виртуальное моделирование, анализ поведения пользователей, рекомендации необходимых изменений • эффективное расследование инцидентов и анализ любой активности пользователей • определение владельцев данных и автоматизация процесса контроля и управления доступом
  • 33. 7 причин, по которым вам не нужна ARMS • Вы прекрасно знаете, что делают оба ваших сотрудника с вашим единственным файлом • 30% вашего персонала – системные администраторы • Вы любите проводить выходные, прибираясь в папках • У вас есть запасной сервер на всякий случай • Информация в вашей сети предназначена для дезинформации конкурентов • Вы и так знаете, кто организует утечки в вашей компании • Вам неловко сократить отдел по поиску ненужной информации!