Получить консультацию по Solar DAG

Предотвращать инциденты ИБ и отслеживать возникающие риски позволяет управление событиями информационной безопасности, под которыми понимают любые (не обязательно негативные) изменения в ИТ-инфраструктуре. Например, они могут касаться действий с данными, пользовательских привилегий, системных компонентов. В статье расскажем, что собой представляет грамотное управление событиями, с помощью каких инструментов можно мониторить обстановку внутри информационной инфраструктуры, какую роль в обеспечении ИБ безопасности играет работа с отчетами о доступе к конфиденциальным данным.

Управление событиями и инцидентами информационной безопасности: стратегия и методы

Стратегия управления инцидентами ИБ включает пять ключевых положений:

  • Сбор информации о событиях внутри инфраструктуры компании, мониторинг событий информационной безопасности.
  • Анализ собранных сведений с целью выявления аномалий, нарушений политик ИБ, потенциальных угроз.
  • Классификация событий по степени риска (низкий, средний, высокий, критический) для организации.
  • Реагирование на события информационной безопасности — принятие эффективных мер по пресечению подозрительной активности, предотвращению инцидентов.
  • Формирование отчетов, содержащих информацию об обнаруженных событиях и принятых по отношению к ним мерах.

Ключевой инструмент управления событиями информационной безопасности — системы SIEM (Security Information and Event Management). Они собирают информацию о происходящих внутри инфраструктуры событиях и анализируют ее с целью обнаружения потенциальных угроз. SIEM-решения выявляют отклонения от политик безопасности и подозрительную активность, которая часто является признаком инцидента ИБ.

мониторинг событий информационной безопасности

Мониторинг событий информационной безопасности

Мониторинг событий информационной безопасности — это непрерывный контроль действий внутри инфраструктуры компании, в процессе которого происходит регистрация всех изменений и их дальнейший анализ с целью выявления уязвимостей в системе защиты ресурсов и данных.

Что включает в себя мониторинг?

  • Контроль всех операций, совершаемых пользователями информационных систем.
  • Контроль уровня защищенности данных, которые хранит и обрабатывает компания.
  • Отслеживание угроз безопасности данных.

Мониторинг событий информационной безопасности и действий пользователей осуществляется с помощью специального технического оборудования и программного обеспечения, позволяющего автоматизировать процессы сбора и обработки информации. Примеры таких решений: PAM-система Solar SafeInspect, которая может отслеживать действия привилегированных пользователей в рамках рабочих сессий; DLP-платформа Solar Dozor с модулем UBA (User Behavior Analysis), предназначенная для предотвращения утечек, контроля действий сотрудников и анализа их поведения на рабочем месте.

Отслеживать доступ к критически значимой информации поможет DAG-решение (Data Access Governance) от Solar для управления доступом к неструктурированным данным. Система регистрирует все события об изменении полномочий путем двунаправленного представления — в отношении как учетных записей (УЗ), так и объектов доступа, то есть ресурсов. Также она позволяет проводить классификацию данных, настраивать области видимости, формировать отчеты.

работа с иб-отчетами

Работа с ИБ-отчетами и отчетами DAG-системы в целях управления событиями информационной безопасности

Использование системы Solar DAG позволит получать детализированные отчеты о событиях с данными внутри информационной инфраструктуры. Решение позволяет анализировать неструктурированные данные с целью выявления ценных и критичных сведений и их классификации. На основании данных, предоставленных системой, администраторы смогут принимать решения относительно хранения активов, назначения доступа к ним и контроля использования.

Одна из возможностей работы Solar DAG — создание отчетов. В рамках мониторинга событий информационной безопасности генерирует система следующие виды отчетов:

  • «Ресурсы» — отчет, позволяющий получать представление об актуальных полномочиях доступа к отдельным файлам или ко всем компонентам системы хранения. Для их построения можно применять фильтры, например, запросить срезы по категориям информации, к которым имеют доступ конкретные учетные записи. Отчет формируется в виде таблиц, содержащих следующие сведения: наименования и виды ресурсов, наименования ИС, источники предоставления данных, характеристики субъектов доступа, сводки о текущих правах и иерархии доступа по каждому субъекту.
  • «Учетные записи» — отчет, предоставляющий информацию о зарегистрированных УЗ и объектах, с которыми работают эти учетки. В отчете содержатся: источники получения данных, идентификаторы, наименования и статусы учетных записей, имена пользователей, число ресурсов, к которым имеют доступ конкретные УЗ. Также можно запросить дополнительные сведения о разрешенных и запрещенных доступах к заданным в фильтрах объектам.
  • «История изменения прав доступа к ресурсу» — отчет, отображающий все изменения прав доступа к конкретным документам и каталогам за определенный временной период. Такие срезы помогают ускорить реагирование на события информационной безопасности, связанные с несанкционированным назначением полномочий. В отчете публикуется следующая информация: идентификаторы и статусы учетных записей, перечень разрешительных и запретительных прав доступа на начало/конец временного периода. Дополнительно можно запросить историю изменений полномочий с учетом всех событий в информационных системах.
  • «История изменения прав доступа учетной записи» — отчет, содержащий информацию об изменениях привилегий конкретных УЗ за определенный временной период. В таком отчете представлены наименования и типы анализируемых ресурсов, названия информационных систем, перечень разрешительных и запретительных полномочий для конкретных учеток на начало/конец периода.

оперативное реагирование на события информационной безопасности

Оперативное реагирование на события ИБ благодаря использованию Solar DAG

Solar DAG предоставляет достоверную аналитику в режиме реального времени, которая помогает принимать решения относительно событий, происходящих с данными и выстраивать защиту от несанкционированного доступа и утечек конфиденциальной информации. Благодаря системе офицеры службы ИБ будут знать, кто и к какой информации обращается, соблюдаются ли права доступа. С помощью собранных сведений можно выстраивать эффективную стратегию защиты чувствительных данных, корректировать порядок назначения полномочий доступа к ресурсам инфраструктуры.

Solar DAG осуществляет журналирование всех событий в файловых системах, чтобы было можно отследить выполняемые с данными операции и обнаружить факты нелегитимного использования активов. Эта информация также помогает проводить аудит доступа и формировать сценарии реагирования на события информационной безопасности.

ЗАКЛЮЧЕНИЕ

Оперативное и организованное реагирование на события информационной безопасности позволяет поддерживать высокий уровень защищенности ИТ-инфраструктуры, предотвращать внутренние инциденты и внешнюю злонамеренную активность, соблюдать политики безопасности и требования отраслевых регуляторов. В формировании сценариев реагирования на события ИБ важную роль играет изучение отчетов, предоставленных средствами мониторинга и управления доступом к информации. Решение Solar DAG, предназначенное для работы с неструктурированными данными, генерирует несколько видов отчетов, с помощью которых можно получить полное представление об операциях с данными и правами доступа. Система позволяет проводить анализ неструктурированных данных, контролировать все действия, повышающие риск неправомерного использования корпоративных информационных активов.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Файловый аудит: защита цифровых активов с помощью Solar DAG

Файловый аудит: защита цифровых активов с помощью Solar DAG

Узнать больше