Post on 08-Jul-2020
transcript
©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved
3D Security: ИБ как бизнес-процесс
Алексей Андрияшин
+7 (985) 999-64-77
alexandr@checkpoint.com
2 2 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
1 Современный ландшафт ИБ
Безопасность как бизнес-процесс 2
Надежность производителя 3
3 3 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Новые технологии доступа (iPAD,…)
Доступ к ресурсам из любого места в любое время
Доступ с любого устройства и без него
Доступ в соответствии с должностными обязанностями
2011: Information Technology Trends
Возрастание сложности информационных процессов и технологий
Размытие границ информационных процессов
Публичные сервисы становятся частью бизнеса
Производительность
Инфраструктура:
консолидация,
виртуализация,
облака
Мобильность Угрозы, утечки
данных
Постоянно меняются, эволюционируют и усложняются
Становятся глобальными
Обычно им противостоят новые технологии защиты, дорогие аппаратные решения, усложняются ИТ-среды
4 4 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
2011: Information Technology Trends
Основные препятствия для
внедрения виртуализации
Основные проблемы
безопасности
Lack of skills in security team 36%
Cost of new information security
solutions 28%
Can’t port existing security tools
from physical to virtual world 26%
Lack of security best practices
for server virtualization 24%
Regulatory compliance issues 24%
Managing the complexity of security 51%
Enforcing security policies 35%
Preventing data breaches
from outside attackers 29%
Preventing data
theft by insiders 23%
Enterprise Strategy Group
2010 Survey of enterprise decision makers
InformationWeek
2010 Survey of security decision makers
5 5 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
2011: Information Technology Trends
Больше безопасности за
меньшие деньги
Наибольшее влияние на ИБ
программу
Industry and/or government compliance mandates 60%
Our security group’s assessment
of threats and risks the company
faces (модель угроз)
42%
Information security best
practices 37%
Threats and risks
associated with
business processes
26%
InformationWeek
2010 Survey of security decision makers
Mark McDonald
Group Vice President, Gartner
November 2010
6 6 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
‘To Do’ лист для офицеров безопасности
Не допустить
потери критичных
данных
Уменьшить затраты
на ИТ безопасность
7 7 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Безопасность – это уже не набор технологий
Безопасность –
это бизнес-процесс!
8 8 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Безопасность как бизнес-процесс 2
Надежность производителя 3
Современный ландшафт ИБ 1
9 9 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Наряду с использованием технических средств защиты, процесс
обеспечения ИБ должен включать анализ адекватности технических
политик защиты, мониторинг и аудит безопасности, оперативное
расследование инцидентов нарушения ИБ. При этом процесс обеспечения
ИБ должен управляться и контролироваться централизованным образом.
Пользователи - важная часть процесса ИБ. При этом ИБ должна работать
просто и не создавать пользователям неудобств. Должны быть
организованы процессы обучения персонала, контроля качества знаний
требований ИБ. Персонал должен быть вовлечен в процесс принятия
решений по событиям ИБ на уровне их функциональных полномочий.
ИБ должна быть организована как управленческий процесс. Обеспечение
безопасности начинается с точно определенной и понятной политики
(Концепции безопасности). Процесс должен быть организован
как независимая вертикаль управления и должен быть доведен до
полного комплекта нормативных документов и технических политик.
Consolidated security for better control
Security that involves people
Policy that focuses on business needs
Безопасность как бизнес-процесс
10 10 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Наряду с использованием технических средств защиты, процесс
обеспечения ИБ должен включать анализ адекватности технических
политик защиты, мониторинг и аудит безопасности, оперативное
расследование инцидентов нарушения ИБ. При этом процесс обеспечения
ИБ должен управляться и контролироваться централизованным образом.
Пользователи - важная часть процесса ИБ. При этом ИБ должна работать
просто и не создавать пользователям неудобств. Должны быть
организованы процессы обучения персонала, контроля качества знаний
требований ИБ. Персонал должен быть вовлечен в процесс принятия
решений по событиям ИБ на уровне их функциональных полномочий.
ИБ должна быть организована как управленческий процесс. Обеспечение
безопасности начинается с точно определенной и понятной политики
(Концепции безопасности). Процесс должен быть организован
как независимая вертикаль управления и должен быть доведен до
полного комплекта нормативных документов и технических политик.
Безопасность как бизнес-процесс
11 11 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Политика
(организация процесса информационной безопасности)
Простота и реализуемость
Комплексность и полнота контроля (Comprehensive)
Централизация и глобальность (Policy definition)
Классификации ресурсов (Data Classification)
Гибкость управления и применения
Приоритет мер предупреждения
12 12 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Простота и реализуемость
Раньше Теперь
13 13 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Система информационной безопасности должна строиться таким образом, чтобы
обеспечить выполнение явно определенной политики безопасности при каждом
обращении любого субъекта политики к любому защищаемому ресурсу. При этом
должен быть обеспечен надлежащий уровень мониторинга и аудита состояния
информационной безопасности в каждый момент времени.
Комплексность и полнота
Gra
nula
r Vis
ibility
Identity
Awareness
URLF
DLP
Mobile
Access
SmartEvent
IPS
Application
Control
14 14 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Организационные и технические меры ИБ должны подлежать централизации,
обеспечивая самостоятельное функционирование системы безопасности по единым
правовым, организационным, функциональным и методологическим принципам.
Централизация управления должна обеспечивать максимальную информированность
администраторов ИБ, обоснованность, оперативность и минимальные затраты на
координацию решений.
Централизация и глобальность
Использование бизнес-объектов на
всех уровнях управления и аудита
15 15 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
При построении или модернизации систему защиты информации необходимо строить
таким образом, чтобы состав средств защиты и техническая политика, реализуемая
средствами защиты, могли с минимальными затратами времени и ресурсов
перенастраиваться и наращиваться в зависимости от изменений бизнес-процесса,
требований политики безопасности и появления новых (реальных или потенциальных)
угроз.
Гибкость применения
16 16 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Персонал
(формализация и рационализация бизнес-процесса)
Осведомленность и вовлеченность
Компетентность и специализация
Координация
Минимизация привилегий и разделение полномочий
17 17 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Процесс обеспечения ИБ может быть успешно реализован только при условии, что
все участники бизнес-процессов осведомлены о требованиях безопасности,
вытекающих из их должностных обязанностей. При этом должны быть организованы
процессы обучения персонала, контроля качества знаний нормативных требований в
области ИБ. Персонал должен быть вовлечен в процесс принятия решений по
событиям безопасности на уровне их функциональных полномочий.
Осведомленность и вовлеченность
Data Loss Prevention Alert
An email that you have just sent has
been identified as containing sensitive
information.
An email that you have just sent has
been allowed based on DLP policy
exception.
For additional details, please refer to the
Corporate Data Security Policy
URL Usage Alert
You are trying to access YouTube.
According to the company policy, access
to YouTube is intended for work related
use only.
Need to watch product demo This is work related. Reason below:
Application Usage Alert
You are trying to use Skype.
According to the company policy, access
to YouTube is intended for work related
use only.
Need to support customer
This is work related. Reason below:
18 18 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Каждому пользователю информационных средств должны предоставляться
минимальные, только действительно необходимые по составу должностных
обязанностей, права по доступу к ресурсам (данным) информационной системы.
При работе с высококритичными информационными ресурсами должен применяться
принцип разделения полномочий и подотчетности.
Минимизация привилегий
Добавлен
объект Изменение
политики
19 19 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Деятельность всех подразделений и отдельных должностных лиц по обеспечению
информационной безопасности Организации должна быть строго согласована.
Ответственность за организацию координации деятельности подразделений и
должностных лиц, а также за информирование высшего руководства о мероприятиях
и инцидентах в области информационной безопасности лежит на Службе
Информационной безопасности.
Координация
Кто?
Полный аудит
Что? Когда? Как? Почему?
Review and Approve Changes Changes Highlighted in SmartDashboard Отслеживается весь процесс изменений
для расследований и соответствия процедурам
20 20 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Реализация требований
(системность, комплексность, полнота защиты)
Системность
Комплексность
Равная прочность составляющих
Непрерывность процесса защиты информации
Эшелонированность защиты
Простота реализации и применения
21 21 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Реализация защиты информации должна быть научно обоснована и базироваться на
системном подходе, учитывающем все факторы, оказывающие или могущие оказать
влияние на информационную безопасность организации. Также должны учитываться
характер, возможные объекты и направления атак, каналы утечек информации и пути
проникновения потенциальных нарушителей к информационным ресурсам.
Системность
Antivirus & anti-malware
IPS
Mobile Access
IPsec VPN
Firewall
Acceleration & clustering
Advanced networking
Web security
Identity Awareness
Application control
URL filtering
Anti-spam & email security
Data loss prevention
ФСТЭК ФСТЭК
ФСТЭК
ФСБ
ФСБ Anti-Bot
22 22 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Для обеспечения ИБ требуется согласованное применение всех доступных правовых,
организационных и технических мер, перекрывающих в совокупности все
существенные каналы реализации угроз ИБ. Система ИБ должна строиться с учетом
не только известных атак и каналов утечки информации, но и с учетом возможности
появления принципиально новых атак и путей реализации угроз безопасности.
Комплексность
The Security You Want, The Performance You Need
DLP
Software Blade
Application
Control
Software Blade
IPS
Software Blade
FW & VPN
Software Blades URL Filtering
Software Blade
Antivirus &
Anti-Malware
Software Blade
Identity
Awareness
Software Blade
Anti Bot
Software Blade
Security Appliance
23 23 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Отдельным направлением проектирования, разработки и эксплуатации средств
защиты, контроля и аудита безопасности должно быть обеспечение баланса
(равнопрочности) мер защиты, применяемых к ресурсам равной критичности.
Равная прочность составляющих
50
SPU
21400
2900*
SPU
* With acceleration card
101
SPU
116
SPU
268
SPU
298
SPU
596
SPU
670
SPU
1006
SPU
1112
SPU
1222
SPU
61000
14,600
SPU
2200
Appliance
4000 Appliances
12000 Appliances
21400 Appliance
24 24 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Firewall IPS
DLP
Application Control
Mobile Access
SmartEvent
Smart- Workflow
Smart-Provisioning
Anti-Spam & Email
Antivirus
User Identity
IPsec VPN URL Filtering
Multi-Domain Management
Равная прочность составляющих
25 25 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Обеспечение информационной безопасности представляет собой не состояние
(систему), а непрерывный регулярный процесс, осуществляемый на всех этапах
жизненного цикла информационной системы, включая мониторинг ИБ системы,
мониторинг деятельности персонала, подотчетность, расследование инцидентов ИБ
Непрерывность процесса защиты
26 26 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEvent: в центре внимания – системно-значимые события!
Timeline view
Количество и
значимость атак
во времени
Детализация
событий
Кастомизация
представления
Recent
critical events
Генерализация
критических
событий
Timeline view
Недавние критичные
события
Контроль значимых
событий
27 27 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Возможности контроля и анализа
Timelines – Real time information, trends, and anomalies at a glance.
Charts – Event statistics in bar charts or pie graphs.
Maps – Locate source or destination IP on a world map.
Forensics – Drill down by double clicking on Timelines, Charts or Maps.
Group By – Group events based on severity, source, destination or other fields.
Ticketing – Assign events to administrators for analysis
User Identification – Logs can be associated with Active Directory user names.
ClientInfo© – Right click IP address to see processes, hotfixes, and vulnerabilities
28 28 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
В целях исключения проникновения в результате успеха разовой неорганизованной
атаки, а также в целях повышения вероятности предотвращения атаки на стадии ее
реализации защита должна строиться эшелонировано.
Технические средства защиты должны включать независимые (для потенциального
нарушителя) эшелоны защиты. Специальные меры защиты должны быть
предприняты для организации защиты систем управления, мониторинга, обеспечения
подотчетности и аудита.
Эшелонированность защиты
Stateful Inspection
Identity Awareness
Protocol Detection Parsing
IPS
App Control URLF
DLP Messaging
Security
Anti-
Malware
Data Layer
Protocol and
Application
layers
Foundation
The network
layer
29 29 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Механизмы защиты должны быть в максимальной степени интуитивно понятны и
просты в реализации и в использовании. Сложные системы более уязвимы и
повышают вероятность ошибок при эксплуатации. Простота механизмов защиты
признается дополнительным фактором защищенности информационных систем.
Простота реализации
30 30 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Используете бизнес терминологию?
Flickr/iklash
Различные IP addresses
Различные устройства
Различное местонахождение
Различные приложения
200,000
СОБЫТИЙ
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
|
softwareblades™
31 31 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Бизнес терминология …
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
|
softwareblades™
Сделать структуру данных ИБ простой и
наглядной
32 32 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Экономическая целесообразность
и законность
Разумная достаточность
Экономическая целесообразность
Соблюдение требований
Плановая и бюджетная основа деятельности
Надежность производителя и поставщика
33 33 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
При построении/модернизации системы информационной безопасности должен
применяться принцип разумной достаточности, в соответствии с которым должен
быть установлен и реализован достаточный уровень безопасности.
Требуемый уровень безопасности определяется Концепцией безопасности и
нормативными актами, требованиями по обеспечению защиты конкретных ресурсов и
принципом экономической целесообразности.
Разумная достаточность
Архитектура Check Point Software Blades
представляет собой совокупность
независимых, модульных приложений
безопасности, реализующих ту или иную
функцию безопасности. Данная архитектура
позволяет оперативно создавать и
конфигурировать инфраструктуру
безопасности, которая соответствует
текущим специфическим требованиям
бизнеса заказчика и может легко
расширяться вместе с ростом требований со
стороны бизнеса заказчика либо при
появлении новых угроз безопасности.
34 34 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Объем финансовых затрат на обеспечение информационной безопасности должен
определяться на основе оценок ущерба от ликвидируемых угроз. Важным фактором
снижения стоимости владения средствами защиты (как и средствами
информатизации в целом) является стандартизация и унификация решений,
снижение гетерогенности системы.
Экономическая целесообразность
Check Point обеспечивает уменьшение TCO
до 50% по сравнению с традиционными
мульти-вендорными решениями
Reuse
Existing
Infrastruc
ture
Ch
eck P
oin
t D
LP
Low TCO
35 35 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Безопасность как бизнес-процесс 2
Надежность производителя 3
Современный ландшафт ИБ 1
36 36 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Нотификация
• Предустановленное 56-bit шифрование
• Нотифицированы Power-1, UTM-1,
UTM-1 Edge, IP Series, DLP-1, Smart-1,
другие
• На базе релиза R71.20
• Стандартный RMA
• Доступны к заказу специальные SKU
Меры обеспечения информационной безопасности должны основываться на
действующих правовых актах и руководящих документах профильных
государственных органов. Локальные правовые акты организации не должны
противоречить законам и подзаконным актам.
Законность
Special SKUs
Ввоз оборудования Check Point
37 37 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Производитель технических средств должен быть признан на рынке, иметь
авторизованных бизнес-партнеров (для иностранной компании), обеспечивать
техподдержку, гарантийное/постгарантийное обслуживание, иметь авторизованный
центр обучения .
Надежность производителя
Security Hardware market,
Russia, 2010
Source: IDC, 2011
38 38 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Надежность производителя
GARTNER (FWs, March 2010): Check Point рассматривается как
лидер для крупных корпораций потому что … компания
побеждает конкурентов благодаря реализованному функционалу
и мощной сети продаж
GARTNER (UTMs, October 2010). Check Point UTM-1 признан
как продукт, представляющий простое, комплексное решение,
обеспечивающее высочайший уровень защиты для малого и
среднего бизнеса и удаленных офисов
January, 2011. NSS Lab. Эффективность Check Point IPS на
отличном уровне, обеспечив производительность 2,4 Gbps. При
этом Check Point корректно идентифицировал все 100% попыток
обхода сенсора
April, 2011. Check Point показал 100% эффективность в тестах
NSS Lab по FW, Identity Awareness и Application Control и первым
в отрасли получил рейтинг «Рекомендовано» для Next
Generation Firewalls (NGFW)
©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved
Алексей Андрияшин
+7 (985) 999-64-77
alexandr@checkpoint.com