Управление информационной безопасностью в...

42
Упрощая управление ИБ в Центрах Обработки Данных

description

Презентация с вебинара AlgoSec "Управление информационной безопасностью в дата-центрах" от 24.04.2014

Transcript of Управление информационной безопасностью в...

Page 1: Управление информационной безопасностью в дата-центрах.

Упрощая    управление  ИБ    в    Центрах  Обработки  Данных

Page 2: Управление информационной безопасностью в дата-центрах.

Взлом  МСЭ   Автоматизация  ЦОД-­‐ов  

5%  Уязвимость  МСЭ  

95%  проблемы  конфигурации  

Дилемма  ИТ  

Confiden;al 2 Ограничения  

Гибкость  

       Предотворение  Кибер  атак  

Поддержка  бизнес  приложений  

Resource   Time  to  Provision  

Server   Minutes  

Storage   Minutes  

Security  Access   Days/Weeks  

Page 3: Управление информационной безопасностью в дата-центрах.

Проблемы  управления  ИБ  в  среде  ЦОД-­‐ов  

Confiden;al 3

Сложность  среды  •  100-­‐и  и  1000-­‐и  правил  доступа  и  требований  ИБ  •  Взаимосвязанность  требований  и  правил  доступа  разных  приложений  

Постоянные  изменения  настроек  •  Изменения  в  сетевой  среде  –  виртуализация,  переход  в  облака,  слияния  и  поглощения  

•  Изменения  в  приложениях,  процессы  разработки  

Соответствие  стандартам  •  Пересекающиеся  требования  общепринятых  стандартов  и  корпоративных  политик  ИБ  •  Нехватка  ресурсов  и  времени  для  проведения  аудитов  

Непрозрачность  информации  •  Коммуникация  между  командами  –  ИБ,  операционщиками,  разработчиками  приложений  

•  Проблемы  терминологии  

Проблемы  

Page 4: Управление информационной безопасностью в дата-центрах.

Современный  Центр  Обработки  Данных  

Confiden;al 4

Ресурс   Автоматизация   Оркестрация   Временные  рамки  предоставления  

 Сервера   Секунды/Минуты  

 Диски     Секунды/Минуты  

 Доступ  к  приложениям   Дни/Недели  

Отсутствие  надлежащей  автоматизации  и  автоматической  оркестрации  действий  системных  администраторов  приводит  к  -­‐  Ручной  работе  -­‐  Неэффективному  использованию  ресурсов  -­‐  Длительному  времени  исполнения  изменений  -­‐  Проблемам  качества  –  ошибкам,  исправлениям,  перерывам  в  доступности  

услуг,  и  т.п.    

Page 5: Управление информационной безопасностью в дата-центрах.

Основные  сценарии  в  среде  ЦОД-­‐ов  

Confiden;al 5

Миграция/Консолидация  приложений  в  ЦОД-­‐ах  

Основные  задачи  • Преобразовать  политики  ИБ  и  правила  фильтрации  трафика  для  новых  конфигураций  серверов  и  приложений  • Предоставление  требуемого  доступа  к  мигрированным  серверам  

Миграция  приложений  в  облако  

Основные  задачи  • Предоставление  требуемого  доступа  между  локальными  и  облачными  компонентами  приложений  • Удаление  невостребованных  доступов  и  правил  фильтрации  

Операционная  деятельность  в  ЦОД-­‐ах  

Основные  задачи  • Обеспечение  быстрого  исполнения  настроек  и  повышение  доступности  услуг  • Упрощение  процесса  настроек  ИБ  устройств  • Управление  рисками  и  уязвимость  приложений  

Page 6: Управление информационной безопасностью в дата-центрах.

Firewall  Analyzer  

Анализ  топологии,  политик  ИБ.  

Аудит  соответствия  политике  ИБ  

FireFlow  

Автоматизация  и  оптимизация  процессов  изменения  

настроек  МСЭ  

BusinessFlow  

 Управление  доступом  к  

приложениямt  Бизнес  

Приложения  

Инфраструктура  защиты  

периметра  

Подход  AlgoSec-­‐а  к  проблемам  ЦОД-­‐ов  

Confiden;al 6

Админы  Приложений  

AlgoSec  Security  Management  Suite  

Отделы  ИБ  Сетевые  администраторы  

Page 7: Управление информационной безопасностью в дата-центрах.

AlgoSec  BusinessFlow  –  основной  функционал  

7

Управление  требованиями  доступа  на  уровне  ЦОД-­‐а  •  Обнаружение,  мапирование  и  поддержка  

требований  сетевого  доступа  приложений  на  протяжении  всего  жизненного  цикла  

•  Перевод  требований  доступа  к  приложениям  в  правила  фильтрации  для  МСЭ,  соблюдая  политику  ИБ  

•  Безопасный  вывод  приложений  из  эксплуатации  

Состояние  доступа   Управление  доступом  

Вывод  из  эксплуатации  

Аудит   Обнаружение    

Анализ  влияния  

Уязвимость  приложений  

Page 8: Управление информационной безопасностью в дата-центрах.

Connect  with  AlgoSec  on:  

Как  это  выглядит…    

Page 9: Управление информационной безопасностью в дата-центрах.
Page 10: Управление информационной безопасностью в дата-центрах.
Page 11: Управление информационной безопасностью в дата-центрах.
Page 12: Управление информационной безопасностью в дата-центрах.
Page 13: Управление информационной безопасностью в дата-центрах.
Page 14: Управление информационной безопасностью в дата-центрах.
Page 15: Управление информационной безопасностью в дата-центрах.
Page 16: Управление информационной безопасностью в дата-центрах.
Page 17: Управление информационной безопасностью в дата-центрах.
Page 18: Управление информационной безопасностью в дата-центрах.
Page 19: Управление информационной безопасностью в дата-центрах.
Page 20: Управление информационной безопасностью в дата-центрах.
Page 21: Управление информационной безопасностью в дата-центрах.
Page 22: Управление информационной безопасностью в дата-центрах.
Page 23: Управление информационной безопасностью в дата-центрах.
Page 24: Управление информационной безопасностью в дата-центрах.
Page 25: Управление информационной безопасностью в дата-центрах.
Page 26: Управление информационной безопасностью в дата-центрах.
Page 27: Управление информационной безопасностью в дата-центрах.
Page 28: Управление информационной безопасностью в дата-центрах.
Page 29: Управление информационной безопасностью в дата-центрах.
Page 30: Управление информационной безопасностью в дата-центрах.
Page 31: Управление информационной безопасностью в дата-центрах.
Page 32: Управление информационной безопасностью в дата-центрах.
Page 33: Управление информационной безопасностью в дата-центрах.
Page 34: Управление информационной безопасностью в дата-центрах.
Page 35: Управление информационной безопасностью в дата-центрах.
Page 36: Управление информационной безопасностью в дата-центрах.

Connect  with  AlgoSec  on:  

Как  BusinessFlow  поддерживает  основные  сценарии  работы    ЦОД-­‐ов  

Page 37: Управление информационной безопасностью в дата-центрах.

Миграция/Консолидация  приложений  в  ЦОД-­‐ах    

Confiden;al 37

Прозрачность  политик  и  правил  ИБ  •  Обнаружение  всех  объектов  и  правил  с  IP  

адресами  мигрируемых  компонентов  •  Автоматическое  создание  заявок  на  

изменения  и  нарядов  на  работу    •  Постоянная  проверка  правильности  

настроек  при  помощи  bulk  queries  

Прозрачность  требований  доступа  •  Автоматическое  обнаружение  и  мапирование  взаимосвязанности  требований  доступа  всех  бизнес-­‐приложений  

Миграция/Консолидация  приложений  в  ЦОД-­‐ах  

Основные  задачи  • Преобразовать  политики  ИБ  и  правила  фильтрации  трафика  для  новых  конфигураций  серверов  и  приложений  • Предоставление  требуемого  доступа  к  мигрированным  серверам  

Управляемая  сегментация  •  Определение  политик  ИБ  в  отношении  реально  используемых  зон  

•  Автоматическая  проверка  рисков  при  пересечении  зон  трафиком  

Page 38: Управление информационной безопасностью в дата-центрах.

Миграция  приложений  в  облако  

Прозрачность  требований  доступа  

•  Автоматическое  обнаружение  и  мапирование  взаимосвязанности  требований  доступа  всех  бизнес-­‐приложений  

Confiden;al 38

Вывод  из  эксплуатации  

•  Простое  и  безошибочное  удаление  доступа  и  правил  ИБ  связанные  с  приложениями,  выведенными  из  эксплуатации  

Анализ  влияния  •  Автоматическое  обнаружение  серверов  и  устройств  ИБ,  на  которые  повлияет  запланированная  миграция  

Миграция  приложений  в  облако  

Основные  задачи  • Предоставление  требуемого  доступа  между  локальными  и  облачными  компонентами  приложений  • Удаление  невостребованных  доступов  и  правил  фильтрации  

Page 39: Управление информационной безопасностью в дата-центрах.

Соблюдение  требований  и  стандартов  ИБ    

•  Про  активный  анализ  планируемых  изменений  на  возможные  риски  и  несоответствия  стандартам  

•  Привязка  результатов  сканера  уязвимости  к  бизнес  приложениям  

Операционная  деятельность  в  ЦОД-­‐ах  

Confiden;al

Управление  требованиями  доступа  к  приложениям  

•  Автоматические  процессы  управления  изменениями.  

•  Поддержка  обновлённых  требований  доступа  приложений    

Автоматизация  настроек  МСЭ  •  Реализация  изменений  МСЭ  в  2-­‐4  раза  быстрей  с  большей  аккуратностью  благодаря  автоматизации  

Операционная  деятельность  в  ЦОД-­‐ах  

Основные  задачи  • Обеспечение  быстрого  исполнения  настроек  и  повышение  доступности  услуг  • Упрощение  процесса  настроек  ИБ  устройств  • Управление  рисками  и  уязвимость  приложений  

39

Page 40: Управление информационной безопасностью в дата-центрах.

Что  говорят  наши  клиенты  

Confiden;al 40

AlgoSec  помог  нам  снизить  на  80%  время  миграции  настроек  МСЭ  для  наших  бизнес  приложений  в  нашем  проекте  консолидации  ЦОД-­‐ов  

-­‐ Bruno  Rolleau,  Network  Security  Architect,  Sanofi  

Watch  Video  

Page 41: Управление информационной безопасностью в дата-центрах.

Что  говорят  наши  клиенты  

Confiden;al 41

С  системами  AlgoSec  мы  снизили  время  выполнения  изменений  МСЭ  на  50%,  и  достигли  существенной  экономии  ресурсов  

-­‐ Vincent  Laurent,  Глава  ИБ,  Dexia  Technology  Services    

Watch  Video  

Page 42: Управление информационной безопасностью в дата-центрах.

Connect  with  AlgoSec  on:  

www.AlgoSec.com    

Managing  Security  at  the  Speed  of  Business