SlideShare a Scribd company logo
20% of investment and 80% of profit. How to implement security requirements and maintain internal freedom
20% вложений и 80% результата.
Как реализовать требования ИБ и не потерять
внутреннюю свободу.
Наталья Куканова, Игорь Гоц
Из чего же сделаны наши
сотрудники
Среда
4
01 Более 7 000 рабочих мест
02 Более 95% рабочих мест мобильные или удалённые
03 Более 30 версий операционных систем (Windows, MacOS, *nix)
04 Ежедневное изменение инфраструктуры
05 Разработчики и тестировщики – локальные администраторы
06 Отсутствие средств фильтрации трафика
5
Выбор решения для NAC
Как получить
данные
7
01 Установленный агент
02 Скачиваемый агент
03 Удаленный вызов процедур (RPC)
04 Сканер уязвимостей
05 Мониторинг
Критерии
8
01 Профиль пользователя
• ОС
• Браузер
• Пароль
• Статус
02 Профиль компьютера
• Сертификат
• Имя компьютера
• ОС
• MAC-адрес
03 Антивирус
• Наличие
• Статус
04 Сертификат 802.1х
• Время
• Место
05 Обновление ПО
• Microsoft SCCM
• Casper Suite
• osquery
Источники
9
SIEM
802.1x
netflow
MS AD
ACSweb
AV
systems
access
Особенности
10
01 Полнота журнала
02 Скорость доставки журнала
03 Скорость индексации в SIEM
04 Скорость появления событий в выдаче
05 Порядок выборок
06 Скорость выборки
Принципы
применения
политик
11
01 Мягкое уведомление
• Письмо
• Тикет
02 Жесткое уведомление
• Письмо
• Тикет
• Сотрудник HD
• Руководитель
03 Блокировка
• Карантинный VLAN
• Доступ к email
• Обращение в HD
Тикет
12
Контроль
исполнения
политик
13
Примеры работы с
данными
Пользователь –
компьютер
15
service radius (802.1x)
enriched service log
Имя пользователя и имя на
сертификате совпадают?
Пользователь
или компьютер
16
antivirus log computer$
Это компьютер или
пользователь?
Разрешённое ПО
17
Какой браузер использует
пользователь?
service netflow
http_user_agent
download AV check
srt stats
Счастливые
часов не
наблюдают
18
Сейчас рабочее время?
19
Контакты
sterh@yandex-team.ru
Наталья Куканова
gots@yandex-team.ru
Спасибо за внимание!
Игорь Гоц

More Related Content

PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Анатомия внешней атаки
PPTX
PDF
Как правильно сделать SOC на базе SIEM
PDF
Некоторые примеры метрик для измерения эффективности SOC
PDF
Результаты пилотов Kaspersky Anti Targeted Attack Platform
PDF
Победа над кибер вымогательством!
PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Анатомия внешней атаки
Как правильно сделать SOC на базе SIEM
Некоторые примеры метрик для измерения эффективности SOC
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Победа над кибер вымогательством!
Проблемы безопасной разработки и поддержки импортных средств защиты информации

What's hot (20)

PDF
Можно ли обмануть DLP
PPTX
Сравнение ТОП 5 SIEM РФ
PDF
Типовые атаки на корпоративную информационную систему (КИС)
PDF
Адаптивная модель кибербезопасности для цифрового предприятия
PPTX
Этичный хакинг или пентестинг в действии
PDF
пр 02.Устройство и Сервисы JSOC
PPTX
SOC в большой корпоративной сети. Challenge accepted
PDF
Визуализация взломов в собственной сети PAN
PDF
PT ISIM. Обнаружение кибератак на промышленные объекты
PDF
Опыт расследования инцидентов в коммерческих банках
PPTX
автоматизируем пентест Wifi сети
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPTX
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
PPTX
RuSIEM 2016
PDF
Контроль доступа к Интернет
PDF
Защита мобильных пользователей
PDF
От SIEM к SOC дорогу осилит смотрящий
PDF
Методы современных кибепреступников
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Можно ли обмануть DLP
Сравнение ТОП 5 SIEM РФ
Типовые атаки на корпоративную информационную систему (КИС)
Адаптивная модель кибербезопасности для цифрового предприятия
Этичный хакинг или пентестинг в действии
пр 02.Устройство и Сервисы JSOC
SOC в большой корпоративной сети. Challenge accepted
Визуализация взломов в собственной сети PAN
PT ISIM. Обнаружение кибератак на промышленные объекты
Опыт расследования инцидентов в коммерческих банках
автоматизируем пентест Wifi сети
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
RuSIEM 2016
Контроль доступа к Интернет
Защита мобильных пользователей
От SIEM к SOC дорогу осилит смотрящий
Методы современных кибепреступников
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Ad

Viewers also liked (20)

PDF
A Threat Hunter Himself
PDF
анализ соответствия ТБ и зПДн
PDF
пр про SOC для ФСТЭК
PDF
пр Спроси эксперта про прогнозы ИБ
PPTX
Добровольная система сертификации отрасли ИБ. 2012
PDF
Waf.js: How to Protect Web Applications using JavaScript
PDF
Мониторинг своими руками
PDF
New methods for exploiting ORM injections in Java applications
PDF
Kips rules overview_ru
PPTX
Iso 27001 внедрение технических защитных мер
PDF
Актуальные вопросы защиты информации для государственных оранов
PPTX
penetest VS. APT
PPTX
Противодействие хищению персональных данных и платежной информации в сети Инт...
PDF
Compromise Indicator Magic
PDF
Opensource vs. Non-opensource
PDF
Некриптографическое исследование носителей православной криптографии
PDF
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
PDF
IDM - это непросто!
PDF
Smartcard vulnerabilities in modern banking malware
PDF
What is effective DLP solution
A Threat Hunter Himself
анализ соответствия ТБ и зПДн
пр про SOC для ФСТЭК
пр Спроси эксперта про прогнозы ИБ
Добровольная система сертификации отрасли ИБ. 2012
Waf.js: How to Protect Web Applications using JavaScript
Мониторинг своими руками
New methods for exploiting ORM injections in Java applications
Kips rules overview_ru
Iso 27001 внедрение технических защитных мер
Актуальные вопросы защиты информации для государственных оранов
penetest VS. APT
Противодействие хищению персональных данных и платежной информации в сети Инт...
Compromise Indicator Magic
Opensource vs. Non-opensource
Некриптографическое исследование носителей православной криптографии
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
IDM - это непросто!
Smartcard vulnerabilities in modern banking malware
What is effective DLP solution
Ad

Similar to 20% of investment and 80% of profit. How to implement security requirements and maintain internal freedom (20)

PDF
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
PDF
Безопасность внутренней сети с помощью решений Cisco
PDF
Системы предотвращения вторжений нового поколения
PPSX
Check point. Актуальные задачи сетевой безопасности
PPTX
Решения для защиты корпоративных и коммерческих цод
PPT
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
PDF
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
PPTX
Check Point. Актуальные задачи сетевой безопасности.
PPTX
Check Point - Актуальные угрозы сетевой безопасности
PDF
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
PPTX
Zero Trust Networking with Palo Alto Networks Security
PDF
Evgeniy gulak sherif
PDF
Текущее состояние и тенденции развития НПА по ИБ
PDF
Ландшафт технологий кибербезопасности 2025
PPTX
Защита корпорации на платформе Palo Alto Networks
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
PDF
Security trends for Russian CISO
PDF
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
PDF
Безопасность современного ЦОДа
PDF
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Безопасность внутренней сети с помощью решений Cisco
Системы предотвращения вторжений нового поколения
Check point. Актуальные задачи сетевой безопасности
Решения для защиты корпоративных и коммерческих цод
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Check Point. Актуальные задачи сетевой безопасности.
Check Point - Актуальные угрозы сетевой безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Zero Trust Networking with Palo Alto Networks Security
Evgeniy gulak sherif
Текущее состояние и тенденции развития НПА по ИБ
Ландшафт технологий кибербезопасности 2025
Защита корпорации на платформе Palo Alto Networks
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Security trends for Russian CISO
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Безопасность современного ЦОДа
Подход CTI к информационной безопасности бизнеса, Максим Лукин

20% of investment and 80% of profit. How to implement security requirements and maintain internal freedom