______________________________________________________________ Защита персональных данных на финансовом и пенсионном рынках ______________________________________________________________ Ванин М.В., Начальник центра компетенции Oracle, ЗАО «РНТ» Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle
Неэффективное разграничение доступа Неэффективный контроль доступа: o к данным o к документам o к приложениям Типичные проблемы в используемых системах
Неэффективное разграничение доступа Неавтоматизированная процедура предоставления/отзыва доступа o Высокая вероятность ошибки из-за бумажного оформления прав доступа o Повышенная нагрузка администраторов и сотрудников, принимающих участие в «бумажной волоките» o Длительное ожидание получения запрошенного доступа o Существование «забытых» учетных записей o Необходимость участия администраторов в процедуре увольнения сотрудника Отсутствие автоматического журналирования и проверки неизбыточности прав o Отсутствие возможности оперативно получить информацию о распределении прав доступа в системе o Сложности при расследовании инцидентов ИБ o Избыточные права пользователей в системе
Неограниченный доступ администраторов к данным o Администраторы приложений имеют полный доступ к данным, находящимся в БД Отсутствие контроля доступа к документам o Неконтролируемое использование фрагментов конфиденциальных документов Неэффективный контроль доступа часть 1 o Неконтролируемое распространение конфиденциальных документов за пределы контролируемой зоны (через электронную почту, съемные носители, вывод на печать и т.д.)
Отсутствие централизованного контроля доступа к приложениям o Путаница пользователей в многочисленных логинах и паролях o Повышенный риск компрометации паролей o Отсутствие единой системы регистрации событий в приложениях o Необходимость раздельного администрирования средства контроля доступа каждого приложения o Повышенная нагрузка на администраторов приложений o Применяемые функции контроля доступа к приложению не всегда сертифицированы Неэффективный контроль доступа часть 2
Решения существующих проблем ПроблемаРешение Неэффективное разграничение доступа Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа Неэффективный контроль доступа к данным Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным Неэффективный контроль доступа к документам Использование сертифицированных функций контроля доступа к документам Неэффективный контроль доступа к приложениям Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа ПроблемаРешениеПродукты Неэффективное разграничение доступа Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа Неэффективный контроль доступа к данным Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным Неэффективный контроль доступа к документам Использование сертифицированных функций контроля доступа к документам Неэффективный контроль доступа к приложениям Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа
Почему мы предлагаем решения
Почему Oracle? The Forrester Wave: Identity And Access Management, Q Компании Gartner и Forester признали лидером среди компаний, предлагающих решения по разграничению и контролю доступа Лидер в Gartners Magic Quadrants
Большое число поддерживаемых приложений Поддержка приложений ведущих зарубежных разработчиков ПО Поддержка отечественных приложений o Oracle o Novell o Microsoft o CA o IBM o HP o SAP o RedHat o Siemens и т.д. o 1C o АБС «ДиаСофт» o «Босс-Кадровик» o АБС «Новая Афина» o УЦ «CryptoPro» и т.д.
Сертификация решений Oracle Наименование Срок действия Сертификат ФСТЭК Oracle Identity and Access Management Suite Может использоваться для защиты информации в ИСПДн до 2 класса включительно Oracle Information Rights Management версии 10gR3 PR Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно Oracle Enterprise Single Sign-On версии 10gR3 PR Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно Oracle Database 11g + Oracle Database Vault Может использоваться для защиты информации в АС 1Г
Проекты по Oracle Identity & Access Management в России o Русал o Аэрофлот o Вымпелком o СУЭК o ВТБ o Сибур o еще десятки проектов в различных стадиях
Основные возможности решений
Oracle Identity Manager Назначение первоначальных прав доступа в соответствии с политиками Информация о новом пользователе Запрос дополнительных прав доступа Отчеты о правах доступа Подтверждение запрошенных прав доступа Пользователь Администратор безопасности Руководитель пользователя HR-отдел Информация о новом пользователе 1С Босс-Кадровик УЦ «CryptoPro» АБС «ДиаСофт» АБС «Новая Афина» Кадровое хранилище Назначение прав доступа
Oracle Enterprise Single Sign-On Suite
Oracle Information Rights Management Портал Электронная почта Файловая система Хранилище Интранет/ Экстранет В реальном мире документы сложно оставить в пределах контролируемых границ
Автор 1. Создание документа 2. Классификация Пользователь 4. Назначение прав 5. Проверка привилегий Сервер лицензий Протокол аудита 6. Детальный аудит доступа 7. Мониторинг доступа 3. Распределение Oracle Information Rights Management