SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Управление	
осведомленностью	
пользователей
Awareness	Center
Агринский Николай	
Генеральный	директор	Фишман
23	мая	2017	г.
www.phishman.ru
Структура
ØКомпания	состоит	из	процессов
ØПроцессы	используют	
информационные	системы
ØСистемы	ИБ	защищают	различные	
аспекты	информационных	систем
ØСистемы	защиты	постоянно	
совершенствуются
ØЕсть	еще	одна	
информационная	система,	
которую	нужно	защищать
ØЧеловек	- такая	же	
информационная	система,	
как	и	другие	
задействованные	в	бизнес	
процессах	компании
Человек	– информационная	система
Слабое	звено
Правило	двух	морковок
• Плохой
ØНаказания
ØУвольнения
ØТренировки
ØПроверки	плановые	и	внезапные
• Хороший
Ø Мотивация
Ø Обучение
Сложности	в	обучении
ØОбучать	надо,	но
ØВремя	мало
ØГде	взять	обучающие	материалы
ØКак	понять	чему	обучать	- всему	
не	обучишь
ØВосприятие	материалов	разное	у	
всех
Как	повысить	эффективность	
обучения	бедному	безопаснику?
Кого?
От	чего?
Как?
3	основных	проблемы
Кого?
ØОтклонения	от	среднего	(выделение	девиаций)
ØИщем	тех	кто	выделяется	в	худшую	сторону	и	
устраняем
ØСтатистический	анализ	(формирование	
правильной	линии	поведения)
ØНапример,	смотрим	как	делают	все	и	учим	этому	
новенького
ØКорреляция	событий
ØUEBA	объединение	событий	из	разных	систем	
(DLP+расследование	инцидентов)
Таблетки
ØЧем	точнее	определим	
чему	–тем	эффективнее	
будет	лекарство
ØВыделение	
корректируемых	событий
ØОпределение	
эффективного	воздействия
Для	большого	количества	
пользователей
ØАвтоматизация
ØСбор	поведенческих	
факторов
ØСтатистика	компаний
ØНастройка	обучения
ØЭлементы	UEBA
Концепция	системы	управления
осведомленностью	пользователей
1.	Выявление	
потребности		в	
обучении	на	
основании	
получаемой	
информации
2.	Направление	
на	обучение	в	
соответствии	с	
корреляционным
и	правилами
3.	Контроль	
этапов	и	
корректировка	
правил
4.	Формирование	
отчетности	по	
пройденным	
этапам
События	от	ИСсобираются	через	коннекторы:
AD
DLP
SIEM
ИС	Web-Filters
Кадровые	ИС
Фишинг
т.п.
Интеграция	с	корпоративными	LMS	порталами:
WebTutor
Moodle
Mirapolis
SharePoint
От	осознания	к	прогнозированию
ØВыделение	проблемы
ØЛечение	проблемы
ØПрогнозирование	ее	
появления
ØВыделение	и	усиление	
плюсов
ØПрогнозирование	их	
появления
Агринский Николай
+79160445841
+74957617146
na@phishman.ru
www.phishman.ru

Weitere ähnliche Inhalte

Mehr von Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mehr von Positive Hack Days (20)

Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудников
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
 

Awareness Center Phishman