44
Решения RSA Security по снижению рисков ИБ Александр Чигвинцев RSA

Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

Решения RSA Security по снижениюрисков ИБ

Александр Чигвинцев

RSA

Page 2: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

2

Рождение компании …

Ronald L. Rivest

Adi Shamir

Leonard Adleman

RSA public-key algorithm invented

by MIT professors Rivest, Shamir,

and Adleman in 1977 “Digital

Signatures and Public Key

Cryptosystems"

Page 3: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

3

Примерно три десятилетия в сфере идентификации и управления

доступом

Вошла в состав EMC Corp. В сентябре 2006

Более 25,000 клиентов с мировыми именами

• 90% из списка Fortune 100, 70% из списка Fortune 500

Ведущее положение на рынке средств жесткой двухфакторной

аутентификации

Более 1 млрд.продуктов и/или лицензий на основе технологий RSA Security продано в мире

Ключевые инициативы в индустрии безопасности принадлежат RSA Security, например, RSA Conference, RSA Laboratoriesand RSA Press

Лидерство в области информационнойбезопасности

Page 4: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

4

Широкий спектр продуктов и услуг

Page 5: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

5

Содержание

Почему обеспечение информационнойбезопасности столь затруднительно?

Систематический подход к «информационнымрискам»

В чём RSA и EMC могут помочь

Page 6: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

6

Риск – критерий соответствия инвестицийзадачам

Рост оборота ComplianceСнижение затрат Непрерывность бизнесаCustomer Retention

СетьСетьДоступДоступ ПриложенияПриложения ХранениеХранениеFS/CMSFS/CMS

RiskRisk

События безопасностиСобытия безопасности

Основнаяинформация

ОсновнаяинформацияКакая

информация

важна для

нас?

Что плохого может

случиться?К чему это может

привести?

Какие риски мы готовы принять, а от каких нам необходимо

избавиться, чтобы выполнять

нашу работу успешно?

Page 7: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

7

Почему обеспечение информационнойбезопасности столь затруднительно?

Файловый

сервер

ДоступДоступ ПриложенияПриложения ХранениеХранениеФайлыФайлыСетьСеть

Продуктивные данные

Хранилище

данных

DR

Архив

Офисы

Заказчики

Партнёры

Пользователи

WAN

WAN

WWW

VPN

Диски

Бэкапна

диски

Ленты

Аутсорсинговая

разработка

Корпоративная

почта

Бизнес-аналитика

Портал

Потому, что информация постоянно перемещается и изменяется

Page 8: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

8

Почему обеспечение информационнойбезопасности столь затруднительно?

СетьСеть

Кража носителейКража носителейКража устройствКража устройств

МошенничествоМошенничество

ВмешательствоВмешательство

Файловый

сервер

ДоступДоступ ПриложенияПриложения ХранениеХранениеФайлыФайлы

Продуктивные данные

Data warehouse

DR

Архив

Офисы

Заказчики

WAN

WAN

WWW

VPN

Диски

Бэкапна

диски

Ленты

Аутсорсинговая

разработка

Копоративная

почта

Бизнес-аналитика

Портал

Утеря

носителя

Утеря

носителя

Неавторизованный

доступ

Неавторизованный

доступ

DOSDOS

ПовреждениеПовреждение

НедоступностьНедоступность

перехватперехват

Кража данныхКража данных

Пользователи

Партнёры

Потеря данныхПотеря данных

Утеря устройствУтеря устройств

Непреднамеренное

распространение

Непреднамеренное

распространение

Неавторизованный

доступ

Неавторизованный

доступ

UnauthorizedActivity

UnauthorizedActivity

Неавторизованные

действия

Неавторизованные

действия

ПоглощениеПоглощение

Page 9: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

9

Основные элементы хорошей информационнойбезопасности – это …

Совершенная система аутентификации

• Точная идентификация пользователя, его прав и уровня доступа ксистемам

Система управления, гарантирующая целостность данных

• Аутентификация и шифрование

• Управление журналами безопасности

Предотвращение утери/утечки информации

• Технологии DLP (Data Loss Prevention) для• Обнаружение и мониторинга важной информации при её хранении,

перемещении и использовании

• Управления политиками и автоматического их применения

Системы протоколирования и выявления потенциальноопасных событий

• Мониторинг транзакций и SIEM

Способность предоставить отчёты и доказательства дляразбирательств

Page 10: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

10

Основные элементы хорошей информационнойбезопасности – это …

Совершенная система аутентификации

• Точная идентификация пользователя, его прав и уровня доступа ксистемам

Система управления, гарантирующая целостность данных

• Аутентификация и шифрование

• Управление журналами безопасности

Предотвращение утери/утечки информации

• Технологии DLP (Data Loss Prevention) для• Обнаружение и мониторинга важной информации при её хранении,

перемещении и использовании

• Управления политиками и автоматического их применения

Системы протоколирования и выявления потенциальноопасных событий

• Мониторинг транзакций и SIEM

Способность предоставить отчёты и доказательства дляразбирательств

Page 11: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

11

Продукты и услугидля обеспечения идентификации

Интеллектуальная упреждающая защита от угрозPrevent credential theft / Intelligence on emerging threats / Reporting

RSA FraudAction

Интеллектуальная проверка личности и действийMonitor Identity Activity / Mitigate misuse and abuse / Share suspicious information

RSA Transaction Monitoring / RSA Identity Verifica tion

RSA SecurIDRSA Adaptive Authentication

RSA Identity VerificationRSA Certificate Manager

Аутентификация

Multi-FactorAuthentication

Authenticate users with a broad choice of authenticators via hosted,

appliance, or on-premise applications

Контекстная

авторизация

RSA Access ManagerRSA Federated Identity Mgr

Enforcement

Manage access and federate identities, enforcing policy across web resources,

portals, and applications

Управление

учётными

записями

Management and Policy

Define ID policy and manage the lifecycle of credentials

RSA Authentication ManagerRSA Credential Manager

Page 12: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

12

Аутентификацияосновная часть электронной безопасности

Аутентификация:• Устанавливает доверие, подтверждая

личности пользователя

Без знания, с высоким уровнем уверенности, скем Вы имеете дело:

• Невозможно правильно установить правадоступа

• Нет оснований доверять цифровойподписи

Во многих случаях не имеет смысла шифроватьинформацию, если неизвестно кто на другомконце линии

- В интернете никто незнает, что ты собака…

Page 13: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

13

Варианты АутентификацииОтносительный уровень безопасности

Single factorSingle factor Two factorTwo factor Three factorThree factor

PASSWORD POLICY

PIN

+

+

+PIN

+PIN

Более слабый Более сильный

Page 14: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

14

Защита и управление идентификацией –RSA SecurID

Trusted Identity

ИнфраструктураИнструментыадминистрирования иорганизации процессовИнтеграция схранилищами данныхМасштабируемость, Надёжность, производительность

Market-leading OTPTokens, USBs, on PDAs, on cell phones

Цифровые сертификаты ирешения на базе смарт-чипов

Page 15: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

15

RSA SecurID® - безопасный доступ к корпоративнымданным

Federated Identity Management

Web SSO

RSA Authentication

Manager

Web Access

VPN Gateway

Citrix

Desktop/Laptop Security

WAP/802.11Wireless

Enterprise SSO

Web Host Citrix

Windows Java

Microsoft Windows Login

Loca

l aut

hent

icat

ion,

Wire

less

, VP

N

RSA SecurID for Microsoft

Windows

Administrative Access

OS/Network Devices

RSA CertificateManager

OR

Page 16: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

16

RSA SecurID Устройства аутентификации

Большое разнообразие видов устройств

• Key fob (Токены)

• Карты

• Pin Pad

• PC

• КПК Palm

• Мобильные телефоны

• Смарт-карты/USB

Аутентификация Zero-footprint• Не требуется инсталляции программного

обеспечения (только токены)

Просты в использовании и при обучении

Наиболее широко применяемое решениедля аутентификации

Page 17: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

17

Дополнительные возможности –аутентификация по запросу - On-demand Authentication

Новый метод аутентификации• Появился в последней версии

серверной компоненты SecurID -RSA Authentication Manager 7.1

Не требует аппаратных ипрограммных устройстваутентификации• Передает одноразовый пароль

(One Time Password – OTP) через SMS или по электроннойпочте

• Легитимный пользователь можетсам инициализировать запрос нагенерацию OTP

Page 18: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

18

On-demand Authentication: Принцип работы

Authentication Manager 7.1

EmployeeEmployee

Пользователь

запрашивает

генерацию OTP

Authentication Manager

аутентифицирует

пользователя

Auth Mgr посылаетSMS содержащую

OTT

Теперь OTT можетбыть использован

для аутентификации

пользователя через

VPN

Сценарий: Удаленному пользователю нужен

доступ с корпоративным приложениям через VPN

Сценарий: Удаленному пользователю нужен

доступ с корпоративным приложениям через VPN

OK

Home Office

InternetSMS Gateway Provider

Telecom Network

Secure HTTPSSMS Internet

Page 19: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

19

RSA Authentication Manager

Функции AM сервер• Выдать аутентификаторы

доверенным лицам

• Установить и внедритьпредписания политикибезопасности, защищаядоступ к корпоративнойсети, файлам иприложениям

• Контроль ипротоколированиерегистрациипользователей

• Наиболее универсальное(всестороннее) решениена рынке аутентификации

Page 20: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

20

Защита публичных порталов –особый случай риска

RSA FraudAction ServiceRSA’s Anti-Fraud

Command Center (AFCC)RSA eFraudNetwork

RSA Identity Verification from Verid

RSA Transaction MonitoringRSA Adaptive

Authentication for eCommerce

RSA Adaptive AuthenticationRSA SecurID

Page 21: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

21

Отлаженные схемы мошенничества

“Mule”(часточасточасточасто нененене догадываютсядогадываютсядогадываютсядогадываются оооо криминальнойкриминальнойкриминальнойкриминальной

сторонесторонесторонестороне деятельностидеятельностидеятельностидеятельности)

Drop

Tools Hosting Delivery

ВредоносноеВредоносноеВредоносноеВредоносное пппп.оооо.:средствасредствасредствасредства длядлядлядляфишингафишингафишингафишингаТрояныТрояныТрояныТрояны

“ ЗомбированныеЗомбированныеЗомбированныеЗомбированные ”сетисетисетисети:Botnets, Fast Flux

СервисыСервисыСервисыСервисырассылкирассылкирассылкирассылки спамаспамаспамаспамаСервисыСервисыСервисыСервисы“ инфицированияинфицированияинфицированияинфицирования”

CredentialsHarvester

Cash OutProvider

“СборщикиСборщикиСборщикиСборщики”паролейпаролейпаролейпаролей ииии прочпрочпрочпроч.персональныхперсональныхперсональныхперсональныхданныхданныхданныхданныхМеждународныеМеждународныеМеждународныеМеждународныесвязисвязисвязисвязи

МестныеМестныеМестныеМестные криминальныекриминальныекриминальныекриминальныесетисетисетисети длядлядлядля сборасборасборасбора наличныхналичныхналичныхналичных

“Индустриальный подход”

Международные преступные сообщества

Разделение полномочий\обязаностей между группами мошенников

Page 22: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

22

Основные выводы

Повсеместное внедрение открытой аутентификациипривело к ‘Гонке Вооружений’• Matrix Cards =>Phishing/Trojans + социальная

инженерия

• Tokens => MITM (Man In The Middle)

• Trx signing => MITB (Man In The Browser)

Скрытая аутентификации базируется на адаптивныхалгоритмах

• Чрезвычайно гибкая, многоуровневая имногопараметрическая система

Стратегия защиты : комбинирование видимой (sense of security) и скрытой (actual security) аутентификаций

Page 23: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

23

Адаптивная аутентификация RSA

Баланс между безопасностью и удобствомпользования

Широкий выбор вторичных методов аутентификации:• SecurID, challenge questions, email, SMS, phone, etc.

Поддержка как первоначальной регистрации, так ипостоянного доступа

Page 24: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

24

Некоторые финансовые учреждения, использующие технологию Adaptive Authentication

Monex (Japan)

Page 25: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

25

Управление информацией о безопасностии событиях

УстройстваУстройствадоступадоступа ПриложенияПриложения ХранениеХранение

Единая платформа: информацияо событиях безопасности и журналирование

Управление

журналами

Эффективный сбор и

хранение журналов

аудита с любых IP устройств

RSA enVision

Отчётность

по соответствию

Подготовка отчётов о

соответствии нормативам

и внутренним политикам

RSA enVision

Управление

безопасностью

Получение, рассылка и

анализ в реальном

времени событий

безопасности и

детальный судебный

анализ

RSA enVision

СетиСетиСети FS/CMSFS/CMSFS/CMS

Page 26: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

26

Корпоративная инфраструктура сегодня:Огромные объемы журналов и огромноеколичество источников событий

Router logs

IDS/IDP logs

VPN logs

Firewall logs

Switch logs

Windows logs

Client & file server logs

Wireless access logs

Windows domain logins

Oracle Financial Logs

San File Access Logs

VLAN Access & Control

logs

DHCP logs

Linux, Unix, Windows OS logs

Mainframe logs

Database Logs

Web server activity logs

Content management logs

Web cache & proxy logs

VA Scan logs

Контроль измененийнастроек\конфиграций

Управление доступом и мониторингпривилегированных пользователей

Детектирование вредоносного кода(Spyware)

Мониторинг в реальномвремени для

выявления неполадок

Выявлениенесанкционированныхсервисов и “утечки”информации через IP

каналы

Уменьшение количества ложныхсрабатываний

системы безопасности

Мониторингпользователей

МониторингСоглашения о

Качествеобслуживания

SLA

Как собрать и защитить все данныенеобходимые для построения

системы безопасности, мониторингаИТ операций и compliance

Как анализировать и управлятьэтими данными для получения

значимой оперативной информации

Page 27: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

27

RSA enVision : Platform for Compliance, Security, and IT & Network Operations Success

Platform for Compliance, Security, and IT & Network Operations

Возможность сбора, управления и анализа всехданных

Единое представлениеинформации

Поддержка всехвозможных источниковсобытий

Все данные

Простая установка

Высокая доступность

Масштабируемость безперерыва обслуживания

Производительность

Низкие затраты наобслуживания

Требования к Log Management Platform

Все время

Page 28: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

28

RSA enVision и LogSmart IPDBзапись всех данных с высокой производительностью

Relational DatabaseDat

a Exp

losion

Data Loss • Непредсказуемый объембазы

Ограничения традиционных

Реляционных БД

• Плохо подходят длянеструктурированных данных (log)

• Требуют дополнительнойобработки (filter, normalize, parse)

• Неэффективное хранения: indexes & структурнаяинформация (может увеличитьобъем хранения в 10 раз)

• Потенциальная опасностьпотери информации: ограничение

производительности системы, нормализация

LogSmart IPDB

Encrypted

Compressed

Parallel analysis

Authenticated

Unpredictable Alerts

Page 29: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

29

RSA enVision & The LogSmart IPDB

0

50

100

150

200

250GBs Per Day

1000 EPS 5000 EPS 10,000 EPS

Events Per Second (EPS)

Эффективность хранения

данных в enVision

(технология LogSmart IPDB)

RDBMS LogSmart IPDB

0

1,000

2,000

3,000

4,000

5,000

6,000

7,000

8,000

9,000

10,000

(EPS)

System Performance

Эффективность записи событий

RDBMS LogSmart IPDB

Page 30: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

30

Архитектура enVision позволяют формироватьгеографически распределенный конфигурации

A-SRV: Analysis ServerD-SRV: Data ServerLC: Local CollectorRC: Remote Collector

MumbaiRemote Office

NAS

ChicagoWW SecurityOperations

LC

D-SRV

A-SRV

NAS

LondonEuropean

Headquarters

D-SRV

LC

NAS

New YorkWW Compliance

Operations

A-SRV

D-SRV D-SRV

LC LC

Page 31: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

31

>1100 reports forregulatory compliance,

security, and IT & network operations

Dashboards

RSA enVisionУдобный, настраиваемый графический интерфейс

Page 32: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

32

Один из лучших продуктов на рынкеhttp://russia.emc.com/about/news/press/2008/20080512-02.htm

B-2

Page 33: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

33

Управление информационными рискамистратегия защиты наиболее ценных активов

Фокус на информации

Определение бизнес-контекста и

потенциальных уязвимостей

Анализ рисков

Определение чётких приоритетов

для инвестиций в безопасность

Повторяемость

Основана на отработанных

стандартных методиках и схемах

внедренияEndpoint Network Apps/DB FS/CMS Storage

RiskRisk

Чёткое определение: где инвестировать, зачем, и как инвестиции в безопасность

соответствуют основным требованиям и задачам бизнеса

Page 34: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

34

Information-centric Security

Page 35: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

35

Задачи

Обнаружить аномалии в системебезопасности и потенциальныеугрозы

Обеспечить проверкусоответствия нормативнымтребованиям и политикамбезопасности

Предложения RSAСбор и управление журналами

Отчётность по соответствиютребованиям

Управление событиямибезопасности

Внедрение управления информационными рисками: Отчётность и Аудит

PolicyPolicy

Page 36: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

36

Управление информационными рискамиПроцесс

Обнаружение и классификация

Обнаружить все источники важнойинформации в инфраструктуре

Определить политики

Как важная информация должнабыть защищена: данные, люди, инфраструктура

Применить управление

Реализовать структуру управления иприменения политик: управлениеданными и правами доступа

Контроль и аудит

Ревизия окружения для обеспеченияи документирования соответствияполитикам

PolicyPolicy

Page 37: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

37

Задача

Обнаружить и классифицироватьважные информационные активыи элементы инфраструктуры, согласно политикам

Решения RSAУслуги по обнаружению иклассификации информации

Инструменты для обнаруженияприложений и создания картыинфраструктуры

Решения и инструменты дляавтоматизированного анализаинфраструктуры

Внедрение управления информационными рисками:Обнаружение и классификация информации

PolicyPolicy

Page 38: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

38

Задача

Защитить критичные данные, структурированные инеструктурированные, где бы онине находились

Решения RSAРешения по предотвращениюутери данных (DLP - Data Loss Prevention)

Шифрование и управлениеключами

Управление правами доступа кинформации (Information Rights Mgmt)

Внедрение управления информационными рисками:Управление данными

PolicyPolicy

Page 39: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

39

Система обеспечения безопасности данных

RSA DLP EndpointRSA DLP Network

RSA DLP Datacenter

Управление данными

в процессе использования, перемещения

и хранения

на устройствах доступа, в сети, на серверах

и системах хранения

Набор для

предотвращения

утери данных

Набор для

управления

доступом

EMC Documentum Information Rights

Management

Постоянная защита

и контроль прав доступа

к документам, электронной почте и т.п.

Набор

для

шифрования

Шифрование важных

данных во многих

точках инфраструктуры

и управление

жизненным циклом ключей

в масштабах предприятия

RSA App Encryption ClientRSA File Security Mgr.

RSA Key Manager

Page 40: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

40

ЗадачаЗащитить доступ к корпоративнымресурсам, при этом обеспечиваявзаимодействие с сотрудниками, заказчиками и партнёрами

Решения RSAУправление учётными записями

Аутентификация

Контекстная авторизация

Интегрированное интеллектуальноеуправление

Внедрение управления информационными рисками: Управление правами доступа

PolicyPolicy

Page 41: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

41

Полное решение: Профессиональные услуги

ПоддержкаУправление

Постоянное управление проектами, обучение

БизнесПроцесс

Анализинформационных

рисков

Приложения

Анализ рисков

Классификацияданных

Хранение

Анализбезопасности

хранения

Политики

Анализ/разработкаполитик

Поддержкапродуктов

Услуги поразработке ивнедрению

ВнедрениеПланирование

PolicyPolicy Бизнес-перспектива

Экспертиза в

безопасности

Измеряемые

результаты

Сервисы, способствующие

ускорению принятия

и внедрения решений

по управлению

информационной

безопасностью

Page 42: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

42

СетиСетиДоступДоступ App / DBApp / DB ХранениеХранениеFS/CMSFS/CMS

Итак, Решения RSA для управленияинформационными рисками

Business Initiatives

RSA предлагаетПрофессиональные сервисы

Проверенные решения

Лучшие технологии

Обеспечение идентификации

Безопасность данных

Обеспечение идентификации

Безопасность данных

Обнаружение и классификацияинформации

Обнаружение и классификацияинформации

Управление событиями и информацией о безопасностиУправление событиями и информацией о безопасности

Поли

тики

Поли

тики

Page 43: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

4343

Understanding Your PCI Compliance and Preparing for an Audit

Card Data Discovery PCI Cardholder Data Discovery Service

PCI Pre-Assessment and Gap Analysis PCI Pre-Assessment and Gap Analysis Service

Addressing PCI DSS Requirements

Req. 1: Install and maintain a firewall EMC Smarts, EMC VoyenceControl

reporting: RSA enVision

Req. 2: Do not use default passwords EMC Smarts, EMC VoyenceControl

reporting: RSA enVision

Req. 3: Protect stored card data RSA Key Manager, RSA File Security Manager, RSA DLP Suite, Partners (e.g., Cisco)

reporting: RSA enVision

Req. 4: Encrypt card data in transit RSA Key Manager, Partners: CipherOptics, EMC VoyenceControl

reporting : RSA enVision

Req. 5: Use and update anti-virus reporting: RSA enVision, EMC Smarts, EMC VoyenceControl

Req. 6: Develop secure systems and applications

Application Security Design and Assessment Service

reporting: EMC VoyenceControl

Req. 7: Restrict access to card data RSA Access Manager, RSA File Security Manager

reporting : RSA enVision

Req. 8: Assign a unique ID RSA SecurID, RSA Digital Certificates

reporting : RSA enVision

Req. 9: Restrict physical access EMC Physical Security Solution, RSA Card Manager

Req. 10: Track and monitor access RSA enVision, EMC Symmetrix, EMC CLARiiON, EMC Centera, EMC Celera, EMC Smarts, EMC VoyenceControl

Req. 11: Test security systems, processes EMC Smarts, EMC VoyenceControl

Partners: Accuvant (U.S.), Ezenta (EMEA), Integralis (EMEA, U.S.), Mnemonic (EMEA), Remington (U.S.)

Req. 12: Maintain an information security policy PCI Information Security Policy Service

Соответствие требований PCI ипродуктов\технологий RSA/EMC

Page 44: Решения RSA Security поснижению рисковИБ · 2008-12-12 · choice of authenticators via hosted, appliance, or on-premise applications ... “Mule ”

4444

Understanding Your PCI Compliance and Preparing for an Audit

Card Data Discovery PCI Cardholder Data Discovery Service

PCI Pre-Assessment and Gap Analysis PCI Pre-Assessment and Gap Analysis Service

Addressing PCI DSS Requirements

Req. 1: Install and maintain a firewall EMC Smarts, EMC VoyenceControl

reporting: RSA enVision

Req. 2: Do not use default passwords EMC Smarts, EMC VoyenceControl

reporting: RSA enVision

Req. 3: Protect stored card data RSA Key Manager, RSA File Security Manager, RSA DLP Suite, Partners (e.g., Cisco)

reporting: RSA enVision

Req. 4: Encrypt card data in transit RSA Key Manager, Partners: CipherOptics, EMC VoyenceControl

reporting : RSA enVision

Req. 5: Use and update anti-virus reporting : RSA enVision , EMC Smarts, EMC VoyenceControl

Req. 6: Develop secure systems and applications

Application Security Design and Assessment Service

reporting: EMC VoyenceControl

Req. 7: Restrict access to card data RSA Access Manager, RSA File Security Manager

reporting : RSA enVision

Req. 8: Assign a unique ID RSA SecurID, RSA Digital Certificates

reporting : RSA enVision

Req. 9: Restrict physical access EMC Physical Security Solution, RSA Card Manager

Req. 10: Track and monitor access RSA enVision , EMC Symmetrix, EMC CLARiiON, EMC Centera, EMC Celera, EMC Smarts, EMC VoyenceControl

Req. 11: Test security systems, processes EMC Smarts, EMC VoyenceControl

Partners: Accuvant (U.S.), Ezenta (EMEA), Integralis (EMEA, U.S.), Mnemonic (EMEA), Remington (U.S.)

Req. 12: Maintain an information security policy PCI Information Security Policy Service

Соответствие требований PCI ипродуктов\технологий RSA/EMC