Техническая реализация интеграции систем класса it-grc и...

22
Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам Positive Hack Days 2014 21 мая 2014 г.

Upload: positive-hack-days

Post on 12-May-2015

260 views

Category:

Technology


7 download

TRANSCRIPT

Page 1: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и

соответствия стандартам

Positive Hack Days 201421 мая 2014 г.

Page 2: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

2

Докладчик

• Марат Рахимов• Инженер-проектировщик в

ООО «Газинформсервис»• Выпускник НИУ ИТМО 2013 г.

[email protected] корпоративная

[email protected] личная

• Санкт-Петербург

Page 3: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

3

Сокращения и названия

• IT GRC – системы IT Governance, Risk and Compliance Management

• СКЗСС – система контроля защищенности и соответствия стандартам

• СОЗ – система оценки защищенности• САЗ – система анализа защищенности• Система для управления уязвимостями• Vulnerability & Compliance Management System• Vulnerability Assessment System

Page 4: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

4

Модель организации ИБ в компании

GRC

Управление событиями и инцидентами ИБ

Упра

влен

ие д

осту

пом

Крип

тогр

афияБезопасность данных

Безопасность приложений

Безопасность ОС

Сетевая безопасность

Физическая безопасность

• Сканирование системного ПО

• Сканирование веб-приложений• Сканирование прикладного ПО

• Контроль целостности данных

• Подготовка данных для загрузки в SIEM системы

• Сканирование сетевой инфраструктуры и конфигурации оборудования

Система КЗССИнтеграция

Page 5: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

5

Современная тенденция №1

Наращивание функциональности системы КЗСС

• Продукты нацелены не только на реализацию отдельной функциональной возможности (к примеру, сканирование сетевой инфраструктуры), но и помогают целиком выстраивать процессы управления уязвимостями и соответствием техническим стандартам.

Page 6: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

6

Современная тенденция №1

Наращивание функциональности системы КЗСС

• Однако, возможностей систем КЗСС для реализации полноценного управления процессами ИТ и ИБ недостаточно.

Page 7: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

7

Современная тенденция №2

Интеграция систем КСЗЗ и IT-GRC

• Альтернативный путь развития систем КЗСС – это разработка интеграционных решений с системами IT-GRC, предназначенными для автоматизации корпоративного управления ИТ и ИБ на основе оценки и обработки рисков в соответствии с требованиями (правовыми, нормативными).

Page 8: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

8

Современная тенденция №2

Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (1)

• использование данных из систем КЗСС для определения рисков ИБ, ИТ с точки зрения бизнеса;

• связка данных с бизнес-активами компании;• классификация обнаруженных уязвимостей и

несоответствий в зависимости от их критичности для бизнеса;

Page 9: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

9

Современная тенденция №2

Интеграция систем КСЗЗ и IT-GRC ВЫГОДЫ (2)

• формирование планов по устранению обнаруженных несоответствий с учетом выявленных приоритетов;

• назначение задач ответственным лицам с учетом организационно-штатной структуры компании;

• контролировать выполнения поставленных задач.

Page 10: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Реализация интеграции на примере системы MaxPatrol и системы САПУИБ

ООО «Газинформсервис» на базе RSA Archer GRC

Page 11: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Процесс реализации интеграции

• Анализ исходного XML отчёта MaxPatrol

• Подготовка в системе RSA Archer GRC приложений для загрузки данных

• Настройка встроенного механизма интеграции RSA Archer GRC

• Выгрузка XML отчёта MaxPatrol в заданную директорию

• Анализ системой RSA Archer GRC XML файла отчёта

• Импорт системой RSA Archer GRC имеющихся в отчете данных

Page 12: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Анализ исходного XML отчёта MaxPatrol

• Структура отчета MaxPatrol определяется XSD схемой.

• Эталонный XML отчет, построенный по XSD схеме, содержит все элементы и атрибуты, которые можно получить при выгрузке различных типов отчетов MaxPatrol.

• Таким образом, для реализации полной интеграции с RSA Archer необходимо основываться на эталонном XML отчете.

Page 13: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Анализ исходного XML отчёта MaxPatrol

• Для генерации эталонного XML отчёта на основе XSD схем можно воспользоваться функциональностью <oXygen> XML Editor.

Page 14: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Анализ исходного XML отчёта MaxPatrol

• В зависимости от типа выгружаемого из MaxPatrol отчета могут быть включены или исключены те или иные его блоки.

• К примеру, в отчете по аудиту будут отсутствовать блоки compliances, controls, user_controls. Эти блоки появятся в отчете по соответствию требованиям.

• Эталонный отчет содержит все, что может быть выгружено из MaxPatrol.

Page 15: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Подготовка в системе RSA Archer GRC приложений для загрузки данных

Для обработки данных из системы MaxPatrol в целях реализации процесса управления уязвимостями в системе RSA Archer GRC был создан специальный модуль «Интеграция с MaxPatrol».•

Page 16: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Подготовка в системе RSA Archer GRC приложений для загрузки данных

Структура модуля была разработана с учетом структуры эталонного XML отчета MaxPatrol.

Page 17: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Настройка встроенного механизма интеграции RSA Archer GRC

Демонстрация видео

1

Page 18: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Настройка встроенного механизма интеграции RSA Archer GRC

<?xml version='1.0'?>

<xsl:stylesheet version="1.0"

xmlns:xsl="http://www.w3.org/1999/XSL/Transform">

<xsl:template match="/">

<container>

<xsl:apply-templates/>

</container>

</xsl:template>

<xsl:template match="@*|node()">

<xsl:copy>

<xsl:apply-templates select="@*|node()"/>

</xsl:copy>

</xsl:template>

<xsl:template match="soft">

<xsl:copy>

<xsl:apply-templates select="@*|node()"/>

<key>

<xsl:value-of select="@id" /> - <xsl:value-of select="../../@ip" />

</key>

</xsl:copy>

</xsl:template>

<xsl:template match="content/data/host/scan_objects/soft/vulners/vulner">

<xsl:copy>

<xsl:apply-templates select="@*|node()"/>

<key>

<xsl:value-of select="@id" /> - <xsl:value-of select="../../@id" /> - <xsl:value-of select="../../../../@ip" /> - <xsl:number/>

</key>

</xsl:copy>

</xsl:template>

</xsl:stylesheet>

Page 19: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Настройка встроенного механизма интеграции RSA Archer GRC

• Встроенный в систему RSA Archer GRC механизм интеграции загружает данные из отчета MaxPatrol в соответствующие приложения.

Демонстрация видео

2

Page 20: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Использование загруженных данных в процессе управления уязвимостями• После осуществления импорта становится

возможным управлять данными из системы MaxPatrol, используя функциональные возможности системы RSA Archer GRC.

• На основе загруженных данных можно формировать различные информационные срезы, строить аналитические отчеты и информационные панели.

• 3

Page 21: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Выводы

• Интеграция систем КЗСС и систем класса GRC позволяет:• используя возможности GRC систем по

централизованному управлению, напрямую работать с данными об обнаруженных уязвимостях и несоответствиях, получаемых из систем КЗСС;

• производить оценку рисков ИБ для своих активов с учетом полученных технических данных;

• планировать задачи по устранению несоответствий в зависимости от критичности активов для бизнеса.

Page 22: Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия

Спасибо за внимание.Вопросы?