1. Холдинг охранных предприятий
«ШЕРИФ»
Практический пример внедрения
системы комплексной безопасности
в распределенной сети
Евгений Гулак
Начальник отдела ИТ
2. «Чем больше я узнаю,
тем больше понимаю как мало я знаю"
А. Эйнштейн
3. Первоначальные задачи
(до внедрения)
Комплексность Интегрированность Простота
Полный контроль над Эффективно дополняет
уже существующие Удобно использовать
ресурсами элементы безопасности
4. Измеряемая эффективность
(после внедрения)
Системы комплекса позволяют:
Повысить эффективность принятия управленческих решений
за счет объективной статистики использования ресурсов
Прогнозировать использование человеческих и технических
ресурсов предприятия
Эффективно управлять мотивацией сотрудников
предприятия
Выявлять действительно полезных сотрудников и проводить
оценку их компетентности
Увеличить показатели продуктивности и лояльности
сотрудников
Защититься от утечки ценной коммерческой информации
5. Внедрение решения
Внедрение состояло из следующих этапов:
Аудит и анализ конфигурации компьютерной сети
Выявление каналов утечки информации
Неотложные мероприятия по блокировке каналов утечки
Разработка политики безопасности
Настройка программного комплекса в соответствии с политикой
безопасности
Корректировка инструкций и регламентирующих документов, а
также политики безопасности
Обучение персонала и руководителей
6. Состав комплекса
Система контроля и анализа действий пользователей «Стах@новец»
Система защиты данных от утечки «DeviceLock 7 DLP Suite»
Система безопасности Веб-приложений «hyperguard»
Система бэкапа «Handy Backup Server»
Антивирусная подситема «Avira Antivir»
Система шифрования (каналов и съемных носителей) «*******»
Ситема регламентирующих документов
7. Система контроля и анализа действий
пользователей «Стах@новец»
ПЕРЕДАЧА
ДАННЫХ В БАЗУ
УПРАВЛЕНИЕ
НАБЛЮДАТЕЛЬ
КЛИЕНТСКИЙ МОДУЛЬ
ПОЛУЧЕНИЕ
ДАННЫХ
НАБЛЮДЕНИЯ
ИЗ БАЗЫ КЛИЕНТСКИЙ МОДУЛЬ
СЕРВЕР
(База данных)
КЛИЕНТСКИЙ МОДУЛЬ
АДМИНИСТРИРОВАНИЕ
БАЗЫ ДАННЫХ
КЛИЕНТСКИЙ МОДУЛЬ
АДМИНИСТРАТОР
8. Основные функции
ПО «Стах@новец»
Производит контроль и учет:
- рабочего времени
- использования программ
- операций с файлами
- использования Интернет
- вводимых текстов
Производит снимки экранов
Имеет удобный интерфейс работы с отчетами
Позволяет гибко настроить реакцию на
подозрительные действия сотрудников и
мгновенно оповещает руководство о них.
Реализует систему видеонаблюдения позволяя
устанавливать до 4-х камер на компьютер.
Готовит отчеты о времени активной и пассивной
работы сотрудников с приложениями и Интернет.
9. Ключевые особенности
ПО «Стах@новец»
Невидимый режим работы
Невозможность ухода от слежения
Гарантия сохранности данных и безопасный доступ к ним
Совместимость со всеми антивирусами
Высокая скорость обработки информации и низкие системные
требования к рабочим компьютерам
Постоянное развитие решения и возможность добавления новых
функций в программный комплекс
10. Рост продуктивности
По статистике, собранной компанией
«Секьюрити Тестлаб» (stl.kiev.ua)
в результате опроса более 350 предприятий,
на которых было внедрено решение,
продуктивность труда сотрудников выросла от 25% до 40 %
32% 72%
+ 40%
12. ContentLock – модуль контентного
анализа передаваемых данных
Позволяет разрешить либо запретить передачу информации,
создавая шаблоны регулярных выражений (RegExp) и ключевых слов
с различными численными и логическими условиям.
1
13. NetworkLock - модуль контроля
сетевых коммуникаций
Модуль контроля сетевых коммуникаций.
Контролирует данные передаваемые по сетевым протоколам,
включая SSL, SMTP, HTTP, HTTPS, FTP, FTP-SSL, а также IM, Social
Networks, Web-mail.
14. Ключевые особенности
«DeviceLock 7 DLP Suite»
Настраиваемый контроль всего спектра устройств (внешних и
внутренних) и портов; принцип «достаточности привилегий»
«Невидимость» для пользователей – пока не нарушены политики
доступа
Масштабируемость от СМБ до больших корпоративных сред
Протоколирование (аудит) действий пользователей и
администраторов для дальнейшего анализа исследования
Интегрируемость с другими решениями ИБ
Лёгкость развертывания и эксплуатации
Поддержка внешних систем шифрования
Доступная цена, качественная поддержка
16. hyperguard внедряется в Ваш веб-сервер как
программный плагин. Благодаря этому, не надо
вносить ни каких изменений в Вашу сетевую
инфраструктуру.
hyperguard предоставляет сотрудникам,
ответственным за безопасность, обширные
возможности для мониторинга
производительности web–приложений, а также
служит "второй линей обороны", позволяя без
особых усилий и без изменения самого web-
приложения, обеспечивать его защиту.
Прежде чем входящий запрос достигнет веб-
приложения, он будет перехвачен и
проанализирован hyperguard.
17. Технические требования
Поставляется в виде:
Программного плагина для:
веб-серверов (Apache 2.0 или 2.2; IIS 5, 6 или 7; ISA 2004 или 2006; J2EE
server например Apache Tomcat);
шлюзов безопасности(IAG 2007,TMG 2010);
балансировщиков нагрузки(Zeus Technology Ltd.,F5 Networks, Inc.)
Виртуального устройства.
Поддерживаемые платформы:
Solaris;
Linux;
BSD;
Windows
1GB свободного места на жестком диске
Нагрузка на ЦПУ, до установки hyperguard, не должна превышать 60%.
Для удаленного администрирования, на веб-сервере,
должен быть открыт порт 8082.
18. Ключевые особенности
«hyperguard»
hyperguard это распределенная система, для защиты web-
приложений (dWAF) с широко настраиваемыми функциями
обнаружения атак и защиты от атак.
hyperguard позволяет проводить централизованный мониторинг
веб-приложений, а также создание отчетности и оповещений в
случае различных инцидентов.
Подходит не только для защиты отдельного веб-сервера, но и для
защиты больших, распределенных веб-инфраструктур
Как плагин, для всех распространенных веб-серверов и JavaEE-
серверов приложений
hyperguard работает невидимо, без использования собственного
IP-адреса и поэтому он надежно защищен от прямых атак.
19. Кто не
работает, тот
ест …
Так сколько
сотрудников в
Вашей компании
заняты ДЕЛОМ?
20. НАШИ КОНТАКТЫ
ХОП «Шериф» (044) 38-340-38
(044) 531-93-63
Evgeniy.Gulak@gmail.com 02105, м. Київ, пр. Мира, 15А