Журнал "Системы Безопасности" № 3‘2019

июнь – июль 2019 www.secuteck.ru УПРАВЛЕНИЕИДЕНТИФИКАЦИЕЙ С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 114 Какими числовыми характеристиками можно измерить эффективность работы внедренного IdM-решения на этапе запуска и в процессе многолетней промышленной эксплуатации? Дмитрий Бондарь, Ростелеком-Solar Таких характеристик на самом деле много. Перечислю лежащие на поверхности действия: 1. Оценить объем операций по управлению правами доступа, которые были автоматизиро- ваны в компании с помощью IdM (сколько заявок за определенный период выполнила система IdM). 2. Измерить количество инцидентов с правами доступа, которые были выявлены в информа- ционных системах предприятия с помощью IdM (количество несогласованных полномо- чий, активных записей уволенных сотрудников и т.д.). 3. Посмотреть и на показатели изменения самих процессов, например, как долго в среднем про- исходило согласование заявки на доступ до внедрения IdM и после, сколько времени тра- тилось на реализацию одного шага согласова- ния до внедрения и после и т.д. 4. Посчитать, насколько меньше времени ИБ- специалисты стали тратить на подготовку отчет- ности для руководства по положению дел с пра- вами доступа в компании. 5. Прикинуть, насколько быстрее компания стала проходить процедуру внешнего аудита прав доступа. И наконец, самые зрелые компании могут посчи- тать экономию времени, затрачиваемого на регу- лярный пересмотр прав доступа. Без системы IdM эта процедура настолько трудоемкая, что ее стараются не проводить вообще или проводить лишь по одной критичной информационной системе. IdM-решение автоматизирует процесс пересмотра прав доступа, и с его помощью можно, к примеру, оценить количество прав, которые были отмечены как неактуальные. Дмитрий Костров, SAP Возможно, критерием эффективности будет снижение числа Separation of Duties (Segregation of Duties, или SoD) либо количества сотрудни- ков ИТ- и ИБ-подразделения, которые зани- маются данной работой (без IdM). Рис. 1. Отраслевое распределение утечек из облачных серверов *По данным InfoWatch, www.infowatch.ru Рис. 2. Распределение утечек из облачных серверов по типу данных *По данным InfoWatc, www.infowatch.ru Рис. 3. Скомпрометированные хранилища данных *По данным InfoWatс, www.infowatch.ru Утечки конфиденциальной информации через незащищенные облачные хранилища А налитический центр InfoWatch (www.infowatch.ru) изучил случаи уте- чек корпоративных баз данных через незащищенные облачные серверы и другие файловые хранилища. Предметом исследования стали зафиксированные InfoWatch в 2016–2018 гг. публичные сообщения (в СМИ и других открытых источниках) о непреднамеренных утечках из орга- низаций конфиденциальной информа- ции при использовании выделенных облачных серверов (Amazon, Mongo DB и др.), папок в файловых хостингах (Google Drive и др.), а также облачных серверов резервного копирования, репозиториев. По итогам 2018 г. зарегистрировано почти в 1,5 раза больше, чем в 2017 г., утечек конфиденциальных данных через облачные серверы и другие незащищенные хранилища информа- ции с доступом через сеть. По сравнению с 2016 г. утечек стало в 4,4 раза больше. В 2018 г. в СМИ обнародовано 270 случаев утечки информации из российских компаний и государствен- ных органов, что составляет 12% от числа утечек данных по всему миру. По числу утечек Россия шестой год подряд занимает второе место в мировом распределении. Чаще всего утекают персональные данные и платежная информация. На эти типы данных приходится 85% уте- чек, случившихся в 2018 г. В 78% слу- чаев виновными в утечке информации оказались сотрудники компаний. Ваше мнение и вопросы по статье направляйте на ss @groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw