Портфель решений Micro Focus
по информационной безопасности
Облако
Какие риски несет
переход на облачные
сервисы и как управлять
ими?
Устройства
Насколько безопасно
используются у нас
мобильные
устройства?
Предоставление ИТ-
услуг
Насколько наши сервисы
доступны и защищены?
Сеть
Насколько защищена наша
сеть?
Угрозы от третьих
сторон
Достаточно ли принимаемых
мер по контролю доступа к
ресурсам наших партнеров и
контрагентов?
IoT
Насколько безопасно мы
используем преимущества
IoT?
Утечка данных
Достаточно ли наших мер по
контролю и защите критически
важных данных? Понимаем ли
свой ландшафт угроз?
Соответствие
Соответствуем ли мы
требованиям регулятора? Как
уменьшим стоимость
обеспечения соответствия?
Актуальные проблемы информационной безопасности
Контроль доступаУчетные записи Мониторинг
• Управление
• Создание и удаление
• Привилегированные
пользователи
• Самообслуживание
• Единая Identity
• Роли
• Политики доступа
• Аналитика
• Авторизация на основе учета
рисков
• Однократная аутентификация
• Контроль доступа
привилегированных
пользователей
• Федеративная аутентификация
• Строгая аутентификация
• Доступ с мобильных устройств
• Аналитика
• SIEM
• «Большие данные»
• Мониторинг работы
привилегированных
пользователей
• Мониторинг конфигурации
• Мониторинг изменений
• Мониторинг доступа к данным
• Безопасность приложений
• Аналитика
Пользователи
Устройства
«Интернет вещей»
Услуги
Публичное облако
Центр обработки данных
Гибридное облако
Стратегия Micro Focus – интегрированная система обеспечения ИБ
HPE SoftwareMicro Focus
4
Аналитика
Secure the NewStronger Together
Пользователи
Данные
Приложения
Identity, Access & Privilege Management
Fortify
ArcSight & Sentinel
Voltage & Atalla
ZENworks
Защита приложений
Портал качества ПО
Безопасность разработкиGartner March 2018
Анализ кода
Безопасность приложений
Построение процесса SDLC
Мониторинг и аналитика
• Большие данные
• Аналитика
• Профилирование
• Визуализация метрик
! Сертификат ФСТЭК на Arcsight
! ГосСОПКА
EVENT BROKER
Users Cloud Applications & Databases
Servers & Workloads
Network Next Gen Endpoints
IoT
ArcMC
Управление компонентами
ADP
INVESTIGATEИнтуитивный
поиск и аналитика
ArcSight Data Platform
ARCSIGHT MARKETPLACEКорреляционные ресурсы от экспертов
Сторонние средства
аналитикиHadoop/Cloudera
User/Entity Behavioral Analytics
SMART CONNECTORS(включая Flex-коннекторы)
Современная архитектура ArcSight
LOGGERХранение,
отчётность и соответствие
LOGGERХранение,
отчётность и соответствие
LOGGERХранение,
отчётность и соответствие
ESMКорреляция в режиме реального времени и
расследование инцидентов
ESMКорреляция в режиме реального времени и
расследование инцидентов
Управление доступом
IDENTITY
Мобильные сотрудники
Пользователи, Устройства, Сервисы, Роли, Доступы
IDENTITY
КлиентыПользователи, Устройства, Сервисы, Взаимодействие
IDENTITY
IDENTITY
IDENTITY
IDENTITY
IDENTITY
IDENTITY
Проблемы текущего подхода
• Работа выглядит как место, а не как активность;
• Очень сложно удовлетворять требованиям современной архитектуры;
• Нет централизованного управлениями идентификациями;
• Точечные решения и «заплатки» в архитектуре;
• Недостаточный контроль прав доступа и действий привилегированными пользователями
IDENTITY
Драйверы:• Гибридная экосистема• Цифровая трансформация• Автоматизация производства• IoT• Регуляторы
Трансформация приводит к усложнению..
ПартнерыПоддержка, Финансовые
отношения, Услуги, Разработка…. etc.
IDENTITY
IDENTITY
IDENTITY
IDENTITY
IDENTITYIDENTITY
IDENTITY
IDENTITY
Сотрудники,
Данные,
Приложения
Сотрудники
Identity PoweredSecurity
КлиентыB2C
ПартнерыB2B
IDENTITY
IDENTITYIDENTITY
Подход на основе единого представления идентификаций
Ожидаемое состояние
• Масштабируемость;• Централизованное управление
идентификациями дает ЕДИНОЕ представление;
• Разнообразные модели реализации: on-prem, SaaS, гибрид;
• Четко описанные роли• Адаптируемая ИБ на основе
оценки рисков;• Развернутые решения по
управлению правами, сертификацией доступа, привилегированными пользователями
Управление доступом
Полный цикл управления доступом пользователей, на всех стадиях процесса:
• Прием
• Дополнительный доступ
• Перевод
• Увольнение ….
IDM
Автоматизированные процедуры верификации доступов
• Направление запросов
• Получение подтверждений
• Корректировка доступа
• Контроль
IGA
• Построение модели «baseline»
• Выявление отклонений
• Приоритезация инцидентов на основе риск-модели
UBA
Access Manager Advanced Authentication
Олег Горлов[email protected]
Top Related