3. Типовые задачи и решения по ИБ
-
Upload
- -
Category
Technology
-
view
37 -
download
10
Transcript of 3. Типовые задачи и решения по ИБ
![Page 1: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/1.jpg)
Типовые задачи и решения по информационной безопасности
Илья ЯблонкоМенеджер по работе с ключевыми заказчиками
![Page 2: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/2.jpg)
Типы задач / проектов по ИБ
Комплексные проекты по ИТ/ИБ/ИБ АСУ ТП (полный цикл)
Проекты по СЗПДн/ПОИБ (полный цикл)
Аудиты и консалтинговые услуги по ИБ – широкий круг
Техническая поддержка
Проекты по "классу решений" (полный цикл)
![Page 3: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/3.jpg)
Задачи / классы решений ИБ
Сетевая и около-сетевая безопасность (Firewall, IPS, VPN, шлюз безопасности и т.п.)
Управление доступом к информационным ресурсам ИнтернетЗащита от DDoS-атакМониторинг сети на основе анализа сетевого трафикаВысокоскоростное шифрование каналовЗащита электронной почтыДоверенная и недоверенная инфраструктура открытых ключейБезопасность web-ресурсов и баз данных (Web Application Firewall,
DataBase Firewall)Средства анализа защищенности и контроля конфигурацийЗащита от таргетированных атак, включая подкласс «песочницы»Управление процессами и рисками ИБ
Контроль и предотвращение утечек информации (DLP)
![Page 4: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/4.jpg)
Задачи / классы решений ИБСредства защиты уровня конечного узла
Сертифицированные СЗИ от НСД
Усиленная аутентификация и средства управления ключевыми носителями
Контроль персонала, контроль действий привилегированных пользователей
Защита среды и защита в среде виртуализации
Управление и защита мобильных устройств
Управление учётными записями (IdM)
Анализ и корреляция события безопасности (SIEM, включая подкласс log management)
Системы управления и аудита полномочий
Резервное копирование и восстановление данных
Высокая доступность (на сетевом, системном и прикладном уровнях)
Средства мониторинга инфраструктурных сервисов и приложений
Управление обновлениями
![Page 5: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/5.jpg)
Создание СОИБ:
• Предпроектное обследование или аудит ИБ
• Сбор и систематизация исходных данных, формирование отчета об обследовании
• Аудит ИБ и формирование рекомендаций по результатам аудита
• Проектные работы
• Разработка ТЗ
• Различные типы проектирования: эскизное, техническое, рабочее
• Эксплуатационная документация
• Организационно-распорядительная документация
• Специальные работы: модели угроз безопасности ПДн, концепции ИБ и т.д.
• СМР и ПНР
• План СМР и ПНР
• Программа и методика испытаний, программа опытной эксплуатации
• СМР и ПНР
• Предварительные испытания, опытная эксплуатация, приемочные испытания
• Аттестация объектов информатизации по требованиям безопасности информации
• Сопровождение
• Техническая поддержка
• Аутсорсинг
• Консалтинг
![Page 6: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/6.jpg)
Аналитический центр УЦСБ
💡Аудит ИБ• Комплексный аудит ИБ• Оценка соответствия
требованиям • Аудит прав доступа• Compliance
💡Процессы ИБ• Регламентация деятельности• Оценка рисков ИБ
💡Совершенствование• Разработка концепции ИБ• Автоматизация процессов ИБ
💡Задачи «практической безопасности»• Внешнее/внутреннее
тестирование на проникновение• Анализ исходных кодов• Проверка осведомленности
персонала• Проверка конфигураций
![Page 7: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/7.jpg)
Что мы предлагаем?
💡Аудит ИБ• Комплексный аудит ИБ• Оценка соответствия
требованиям • Аудит прав доступа• Compliance
💡Процессы ИБ• Регламентация деятельности• Оценка рисков ИБ
💡Совершенствование• Разработка концепции ИБ• Автоматизация процессов ИБ
💡Задачи «практической безопасности»• Внешнее/внутреннее
тестирование на проникновение• Анализ исходных кодов• Проверка осведомленности
персонала• Проверка конфигураций
![Page 8: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/8.jpg)
Виды пентестов
ВнешнийПроникновение извне
ВнутреннийПроникновение из одного сегмента сети в другойПовышение привилегийПроникновение с правами обычного пользователя
Анализ защищенностиТестирование отдельных компонентов
Социальная инженерияИспользование слабого звена в виде человека
![Page 9: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/9.jpg)
Направления работ • Поиск и исследования уязвимостей• Тестирования на проникновение – внешнее и внутреннее• Анализ вредоносного ПО• Исследования в области распространения ботнетов• Анализ исходных кодов• Социальная инженерия• Расследования инцидентов• …
Пример: Advisory (ICSA-15-132-02)Rockwell Automation RSView32
Weak Encryption Algorithm on
Passwords, May 26, 2015
![Page 10: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/10.jpg)
Пример
> 250 IP-адресов
Распределенная ИТ-инфраструктура
![Page 11: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/11.jpg)
Разведка
Заказчик
Сайты
FTP
Интернет Внутренняя сетьВнешний периметр
![Page 12: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/12.jpg)
Заказчик
Сайты
FTP
Электронный архив
Разведка
Интернет Внутренняя сетьВнешний периметр
![Page 13: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/13.jpg)
Электронный архив
Поиск уязвимостей
Подборпаролей
‘ OR ‘1’=‘1admin:admin
Электронный архив
Интернет Внутренняя сетьВнешний периметр
![Page 14: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/14.jpg)
Электронный архив
Поиск уязвимостей
Подборпаролей
Пароли по умолчанию
Не отслеживаются события входа администратора
Электронный архив
Интернет Внутренняя сетьВнешний периметр
![Page 15: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/15.jpg)
Электронный архив
Поиск уязвимостей
Подборпаролей
Электронный архив
Интернет Внутренняя сетьВнешний периметр
![Page 16: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/16.jpg)
![Page 17: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/17.jpg)
Электронный архив
Поиск уязвимостей
Подборпаролей
Выполнениекоманд ОС
Не отслеживаются события
У приложения права локальной системы
Электронный архив
![Page 18: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/18.jpg)
Выполнениекоманд ОС
Shell
Пароль администратора
Проблемы МЭ
Небезопасные настройки ОС
Внутренняя сеть
Интернет Внутренняя сетьВнешний периметр
![Page 19: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/19.jpg)
Пароль администратора
Реверс-прокси
Контроллер AD
Возможен подбор паролей
Не отслеживаются события
Слабое разграничение ДМЗ
Внутренняя сеть
Интернет Внутренняя сетьВнешний периметр
![Page 20: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/20.jpg)
Наши методы
1. Автоматизированный поиск уязвимостей
2. Ручной поиск уязвимостей
3. Анализ сетевой инфраструктуры
4. Анализ используемого ПО
5. Анализ исходного кода
…
237. Анализ парольной защиты (метод грубой силы, анализ хэшей паролей)
![Page 21: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/21.jpg)
Особенности
• Имитация действий реального злоумышленника
• В контролируемых условиях
• Демонстрация наиболее серьезных проблем
• Не только уязвимости, но и рекомендации
• ~80% завершается успешно
![Page 22: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/22.jpg)
Комплексный аудит ИБ
Подразделения:
Головная компания
Филиалы
Производственные отделения
Информационные системы:
Все
Содержащие конф. информацию
Критичные (SAP, …)
Направления ИБ:
Все или отдельные процессы обеспечения ИБ
Организационные меры
Технические меры
Требования ИБ:
Законодательные
Отраслевые
Внутренние
Международные
![Page 23: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/23.jpg)
Типовые этапы комплексного аудита ИБ
Формирование рекомендаций
Анализ угроз ИБ
Оценка соответствия требованиям ИБ
Анализ защищенности
Очное обследование
Заочное обследование Опросные листы, ОРД
Интервьюирование, инструм. анализ
Пентесты, анализ защищенности и пр.
Выявление несоответствий
Актуальные угрозы, оценка рисков ИБ
Устранение несоответствий и
уязвимостей
![Page 24: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/24.jpg)
Область комплексных аудитов ИБ
Мы проводим аудиты ИБ по следующим направлениям:• Банковский сектор (PCI DSS, 382-П, СТО БР ИББС)• Промышленный сектор (АСУ ТП)• Государственные структуры (ГИС)• Коммерческие организации (КТ, ПДн, ИСО 27000)• Отраслевые требования ИБ• …
![Page 25: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/25.jpg)
Особенности• Компетентная команда аудиторов
• Участие в работах экспертов по направлениям ИБ (CISSP, CISA, CCIE Security, MCSE, Private Cloud, Messaging, Kaspersky KL Certified Systems Engineer и т.д.)
• Представление результатов Заказчику с учетом интересов, потребностей и степени вовлеченности аудитории в процессы ИБ
Техническим специалистам
Руководителям
![Page 26: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/26.jpg)
Собственные разработки УЦСБ
Защита АСУ ТП – DATAPK
Контейнерные ЦОД – DATARK
Автоматизация управления ИБ – GRC-система ePlat4m
![Page 27: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/27.jpg)
![Page 28: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/28.jpg)
Опыт УЦСБ в областиобеспечения информационнойбезопасности промышленных
систем автоматизации и управления
![Page 29: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/29.jpg)
Атака «Человек посередине»
Подмена трафика между компонентами АСУ ТП
Заражение компонентов АСУ ТП вредоносным ПО
Отказ в обслуживании компонентов АСУ ТП
Эксплуатация уязвимостей компонентов АСУ ТП
Стенд Автоматизированный парковочный комплекс
![Page 30: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/30.jpg)
Почему ИБ АСУ ТП?
Повышение уровня информатизации
Реальные инциденты (в основном зарубежные)
Регулярно выявляемые уязвимости
Существенные последствия дажес учётом низкой вероятности
Законодательные инициативы ->нормативные требования
![Page 31: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/31.jpg)
УЦСБ и ИБ АСУ ТП
Выделенное направление - более трёх лет функционирования:
1. Исследования по теме ИБ АСУ ТП
2. Создание систем обеспечения ИБ АСУ ТП
3. Разработка собственныхрешений - DATAPK
![Page 32: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/32.jpg)
Исследования по теме ИБ АСУ ТП
Анализ мирового и отечественного опыта
Собственные исследования и оценка защищённости
Аудиты реальных действующих АСУ ТП
![Page 33: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/33.jpg)
Анализ мирового иотечественного опыта
Национальные и отраслевые зарубежные стандартыМеждународные стандарты (ISA99)Работы зарубежных аналитических агентствЧто в результате:
Подходы к определению критичности объектов защиты
Состав мер по обеспечению ИББезопасная архитектура АСУ ТПСредства и методы создания
систем ИБ 💡Внутренние семинары
![Page 34: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/34.jpg)
Собственные исследования и оценка защищённости
Эксперты и аналитики
Выявление уязвимостей
Пример: Advisory (ICSA-15-132-02)Rockwell Automation RSView32 Weak Encryption Algorithm on Passwords, May 26, 2015
34
💡Оценка защищённости
![Page 35: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/35.jpg)
Аудиты действующих АСУ ТП
Что проверяем?Поиск известных (ИТ) уязвимостейСоответствие требованиям (внешним, внутренним)Оценка ущерба от реализации угроз ИБ
Как проверяем?«Неразрушающий контроль» - сбор данных только
встроенными средствами СВТ и ПО в продуктивном сегменте АСУ ТП
Полноценный контроль защищенности на стендах Заказчика или разработчика (при наличии)
Тест на проникновение из смежныхсетей (офисная, управления и пр.)
![Page 36: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/36.jpg)
Моделирование угроз ИБи разработка требований
Исследование АСУ ТППостроение модели нарушителя
Учет внутриобъектового режима (не только внутренний/внешний)
Учет потенциала нарушителя (знания, навыки, мотивация)
Формирование перечня актуальных угрозПостроение реального сценария реализации
угрозы соответствующим нарушителемУчёт защитных мер 💡Нормативная
документация
![Page 37: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/37.jpg)
Все этапы:
Предпроектное обследование
Проектирование
Ввод системы в действие
Сервисная поддержка
Отдельные технологические объекты и комплексные системы защиты информации
При создании/реконструкции идля действующих АСУ ТП
Создание систем обеспеченияИБ АСУ ТП
💡Референс-проекты
![Page 38: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/38.jpg)
Состав работ по проектированию
Формирование требований
Анализ и выбор решений
Учёт особенностей эксплуатации АСУ ТП
Апробация решений
💡Комплексные системы защиты
![Page 39: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/39.jpg)
Разработка собственных решений
Ведение каталога компонентов АСУ ТП, выявление изменений в их составе
Централизованный сбор, корреляция, систематизация и анализ значимости событий ИБ в АСУ ТП
Контроль и управление конфигурациями компонентов АСУ ТП
Выявление уязвимостей, контроль защищённости компонентов АСУ ТП
Анализ сетевых потоков и обнаружение компьютерных атак и аномалий трафика
Контроль соответствия требованиям по обеспечению ИБ
![Page 40: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/40.jpg)
ПАК DATAPK – специализированное решение для реализации различных моделей защиты АСУ ТП
Модуль Функции модуля
Модуль мониторинга • Сбор событий ИБ• Выявление сетевых аномалий• Сбор конфигураций• Определение текущего состава объектов защиты• Выявление изменений в составе объектов защиты• Проверка объектов защиты на наличие уязвимостей
Модуль корреляции • Корреляция событий ИБ• Выявление изменений конфигураций
Модуль анализа • Выявление инцидентов ИБ• Оценка выполнения требований безопасной
конфигурации• Формирование отчетов• Интеграция со смежными системами
![Page 41: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/41.jpg)
Режимы функционирования ПАК DATAPK
Функции модуля мониторингаПассивный мониторинг
Активный мониторинг
Сканирование защищенности
Сбор событий ИБ
Обнаружение атак
Выявление сетевых аномалий
Сбор конфигураций
Определение текущего состава ОЗ
Выявление изменений в составе ОЗ
Проверка ОЗ на наличие уязвимостей
Пассивный мониторинг:однонаправленное получение информации, мониторинг на основе анализа сетевого трафика, без воздействия на компоненты системы
Сканирование защищенности:выявление уязвимостей компонентов АСУ ТП
Активный мониторинг:взаимодействие с компонентами системы (запрос-ответ), сбор конфигураций и событий
/
![Page 42: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/42.jpg)
![Page 43: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/43.jpg)
Что мы предлагаем?
💡Внутренние семинары
💡Оценка защищённости
💡Обследование, оценка объема и стоимости
💡Нормативная документация
💡Референс-проекты
💡Аудит ИБ АСУ ТП
💡Комплексные системы защиты
![Page 44: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/44.jpg)
Почему УЦСБ?
Разработка корпоративных стандартов
Аудиты действующих АСУ ТП
Проектирование КСЗИ АСУ ТП
Ввод в эксплуатацию и поддержка систем обеспечения ИБ АСУ ТП
Разработка собственного решения - DATAPK
а также: вебинары, семинары, курсы…
![Page 45: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/45.jpg)
Серия вебинаров ИБ АСУ ТП. Первый сезон.
Серия 1. Архитектура и основные компоненты АСУ ТП с точки зрения ИБ
Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
Серия 3. Законодательство и требования регуляторов РФ, международный опыт в области защиты АСУ ТП
Серия 4. Практика проведения аудитов ИБ АСУ ТП
Серия 5. Построение комплексной системызащиты АСУ ТП
Серия 6. Управление ИБ в АСУ ТП и способы её автоматизации
Серия 7. Система анализа и мониторинга состояния информационной безопасности автоматизированных систем управления
Серия 8. Защита АСУ ТП на примере решения УЦСБ DATAPK
Серия 9. Типовые требования по обеспечению ИБ на примере системы автоматического управления и регулирования компрессорного цеха
http://USSC.ru/events/webinar/
![Page 46: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/46.jpg)
Серия вебинаров ИБ АСУ ТП.Второй сезон
Серия 1. Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматизации и управления
Серия 2. Решения Check Point …
Серия 3. Решения Fortinet …
Серия 4. Решения InfoWatch …
Серия 5. Решения Cisco …
Серия 6. Решение Emerson …
Серия 7. Решения Siemens …
Серия 8. Решение Efros Config Inspector …
Серия 9. Решения Лаборатории Касперского …
Серия 10. Решения Positive Technologies …
Серия 11. Решения Rockwell Automation …
http://USSC.ru/events/webinar/
![Page 47: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/47.jpg)
Что говорит закон?
Приказ ФСТЭК №31 является рекомендательным:«Настоящие Требования применяются в случае принятия владельцем АСУ решения об обеспечении защиты информации…»
47
![Page 48: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/48.jpg)
Основные сложности обеспечения ИБ
Атака стоит существенно меньше потерь от её реализации
Скрытность и длительность атак (от 3 до 9 лет)
АСУ ТП работают по 5-10 лет без обновления
При разработке АСУ ТП про ИБ не думали
Атакующим хорошо известны уязвимости
Самое слабое звено защиты - сотрудники
Офисные средства слабоприменимы
![Page 49: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/49.jpg)
Автоматизация процессов управления ИБ с помощью ePlat4m Security GRC
Алексей Липатов
Директор по развитию, к.т.н. ePlat4m
![Page 50: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/50.jpg)
Структура СУИБ организации
Средства обеспечения ИБ
Процессы управления и обеспечения ИБ
Персонал
Законодательные и бизнес- требования
Информационная безопасность
Практики – Приказы ФСТЭК России № 17,
21, 31, НМД ФСБ России, ГОСТ 27001 и
др.
Повышение эффективности
исполнения с помощью
ePlat4m
Повышение эффективности работы
с помощью ePlat4m
![Page 51: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/51.jpg)
Назначение ePlat4m
1. Автоматизация процессов управления и обеспечения ИБ
2. Организация совместной работы различных категорий пользователей:
• высшее руководство
• подразделения ИТ
• подразделения ИБ
• работники организации
3. Централизованное хранение информации по вопросам ИБ
4. Автоматизированный сбор и систематизация данных из внешних систем
5. Представление информации в графическом, табличном и ином удобном виде
![Page 52: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/52.jpg)
Возможности ePlat4m
![Page 53: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/53.jpg)
Прикладные модули ePlat4mМодуль Функционал модуля
Управление
классификацией ИТ-
активов
Автоматизирует процессы управления классификацией
информационных и физических активов
Управление рисками ИБ Автоматизирует процессы идентификации, анализа,
оценки и обработки рисков ИБ
Управление инцидентами
ИБ
Автоматизирует процессы регистрации, обработки
инцидентов ИБ, оповещения о них, хранения статистики
и результатов расследования инцидентов
Работа с персоналом и
третьими сторонами по
вопросам ИБ
Автоматизирует процессы доведения ОРД по ИБ до
работников и контрагентов организации, контроль
знаний работников организации требований по ИБ
Управление соответствием
требованиям ИБ
Автоматизирует процессы внутреннего аудита и оценки
соответствия СУИБ организации требованиям по ИБ
Управление защитой ПДн Автоматизирует процессы защиты ПДн
Другие модулиДругие модули ePlat4m и модули по требованиям
организации
![Page 54: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/54.jpg)
Модуль управления соответствием требованиям ИБ – экранная форма
![Page 55: 3. Типовые задачи и решения по ИБ](https://reader034.fdocument.pub/reader034/viewer/2022042723/58ed29e81a28ab5b498b45c5/html5/thumbnails/55.jpg)
Благодарю за внимание!
Илья Яблонко, CISSP
Менеджер по работе с ключевыми заказчикамиООО «УЦСБ»
620100, г. Екатеринбург, ул. Ткачей, 23
Тел.: +7 343 379 98 34 #1229
Моб.: +7 912 607 55 66
E-mail: [email protected]
http://www.USSC.ru