МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ: КЛЮЧЕВОЙ ИНСТРУМЕНТ В СФЕРЕ БЕЗОПАСНОСТИ, КОТОРЫМ ВЫ ЕЩЕ НЕ ПОЛЬЗУЕТЕСЬ Presented by.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

Решения для автоматизации банков на платформе IBM FileNet.
Решения М2М для ТЭК Smart SIM. Новые возможности М2М в ТЭК Что такое machine-to-machine (M2M)? Это беспроводной доступ к информации об удаленных стационарных.
Мониторинг действий пользователей на компьютерных рабочих местах предприятия ООО «Центр информационной безопасности»
Информационно-аналитическая система информационной безопасности в системах массовых услуг (электронное правительство) И.А.Трифаленков Директор по технологиям.
Microsoft System Management Server 2003 © Sterling Group 2005 Казуров Денис Евгеньевич Ведущий специалист г. Запорожье.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Алексей Исупов, Руководитель проекта, ЗАО ТД Перекресток.
Организация работы службы поддержки онлайн проекта Ведущий: Сергей Чаботько Продолжительность: 20 минут
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Оберегая действительно ценное Современные технологии защиты баз данных Дмитрий Пудов, Angara Technologies Group.
Управление инцидентами и событиями безопасности на основе решений QRadar SIEM Кривонос Алексей Технический директор HTRU.
Понятие Системы управления безопасностью полетов Характеристиками СУБП являются… »Приверженность высшего руководства принципам управления безопасностью.
Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Kaspersky Security 8.0 для SharePoint Server Ключевые возможности и преимущества.
АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИС. ПРИМЕНЕНИЕ SIEM-СИСТЕМ ДЛЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
LanDocs Платформа управления бизнес-процессами предприятий.
______________________________________________________________ Защита персональных данных на финансовом и пенсионном рынках ______________________________________________________________.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Транксрипт:

МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ: КЛЮЧЕВОЙ ИНСТРУМЕНТ В СФЕРЕ БЕЗОПАСНОСТИ, КОТОРЫМ ВЫ ЕЩЕ НЕ ПОЛЬЗУЕТЕСЬ Presented by

В 76 % УТЕЧЕК ДАННЫХ ВИНОВАТЫ ПОЛЬЗОВАТЕЛИ, ИМЕЮЩИЕ ДОСТУП К КОНФИДЕНЦИАЛЬНЫМ ДАННЫМ

ОРИЕНТАЦИЯ НА ИНФРАСТРУКТУРУ ТРАДИЦИОННЫЙ ПОДХОД:

MACHINE INTELLIGENCE SIEM and log management to collect and analyze network and server log data. ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ SIEM и управление журналами для сбора информации и ее анализа Данные журнала регистрации событий сети и сервера

НО МЫ ЗАБЫВАЕМ О ПОЛЬЗОВАТЕЛЯХ!

КТО СОВЕРШИЛ КОНКРЕТНОЕ ДЕЙСТВИЕ? Запись и регистрация всех действий пользователей КОРПОРАТИВНЫЙ СЕРВЕР Видеозапи сь и анализ данных

КТО СОВЕРШИЛ КОНКРЕТНОЕ ДЕЙСТВИЕ? Отслеживание и выявление пользовательских атак и реагирование на них КОРПОРАТИВНЫЙ СЕРВЕР Видеозапис ь и анализ данных

Мониторинг всех действий пользователей Отчеты в реальном времени и статистическая отчетность Оповещения о подозрительном поведении пользователей Интеграция с SIEM и IAM

КЛЮЧЕВЫЕ СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ БЫСТРОЕ РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ Выявление Моментальное выявление изменений истинного состояния, которые требуют расследования Анализ Мониторинг и определение нормального поведения пользователей Реагирование Изолирование пользователей, систем и данных в реальном времени и на основе подробной статистической информации

КЛЮЧЕВЫЕ СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ МОНИТОРИНГ ДЕЙСТВИЙ ТРЕТЬИХ ЛИЦ Прозрачность Регистрация всех действий поставщика Отслеживаемость Удобочитаемая информация о проверках, соответствующая применяемым стандартным рабочим процедурам и соглашениям о качестве обслуживания Предотвращение Видеонаблюдение за изменениями в поведении поставщика

КЛЮЧЕВЫЕ СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ АУДИТ И СООТВЕТСТВИЕ ТРЕБОВАНИЯМ Сокращение времени на аудит Документация по проверке продукта с использованием видеозаписей и разговорного английского Расширенная поддержка Широкая поддержка всех приложений и систем Простота Обеспечение соответствия требованиям PCI, HIPAA, SOX и ISO за считанные минуты

КЛЮЧЕВЫЕ СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ МОНИТОРИНГ ПРИВИЛЕГИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ Критически важные сервера Мониторинг деятельности привилегированных пользователей на ключевых серверах Общие учетные записи Мониторинг пользователей, осуществляющих вход через общие учетные записи (администраторы, разработчики, администраторы баз данных) Статистический анализ Получение подробной информации обо всех действиях привилегированных пользователей посредством журналов пользовательской активности и видеозаписей

Sessi on activ ity alert s Session alert summary

Alert indication per screenshot on the timeline Alert indicati on per activity Message suspicious users, and terminate sessions

БОЛЕЕ 1200 КЛИЕНТОВ

НАШИ КЛИЕНТЫ ОБРЕЛИ УВЕРЕННОСТЬ «ObserveIT позволяет уверенно предоставлять администраторам и удаленным поставщикам возможность выполнять свою работу, в то же время обеспечивая безопасность и контроль наших данных. Мы также используем систему для документации ИТ-процессов и установок» Английская Премьер-лига

НАШИ КЛИЕНТЫ ОБРЕЛИ УВЕРЕННОСТЬ «Как только продавцы осознали, что все их действия фиксируются, стало намного легче ими управлять» Coca-Cola Company

НАШИ КЛИЕНТЫ ОБРЕЛИ УВЕРЕННОСТЬ «Мы с удовольствием показываем своим клиентам, что каждое действие пользователя записывается. Это повышает общий уровень доверия» Bellin Treasury

СПАСИБО!