Новая версия модуля управления конфигурациями ИБ для iTop

Существенно обновил свой модуль Security Object Management для iTop https://bitbucket.org/esguardian/itop-extensions/overview. Кроме доделки управления ролями (добавлены шаблоны ролей), сделал систему управления чек-листами. Получилась очень удобная система консолидации требований различных стандартов ИБ и просто своих собственных правил, и отражения их в существующей системе управления конфигурациями. Подробно описывать не хочу. Это лучше попробовать. Коротко приведу выдержку readme. Разумеется…

Модуль ITOP для управления конфигурациями объектов ИБ.

Самая главная проблема компьютерной безопасности — отсутствие достоверной информации о конфигурации инфраструктуры, которые вы намерены обезопасить. Редчайший случай, когда процесс управления конфигурациями в ИТ внедрен и работает. А, кто пытался решать эту проблему, знает, что без специального инструментария под названием CMDB обойтись очень сложно. Документировать целиком конфигурацию сколько-нибудь крупной системы — сизифов труд. Отдельные фрагменты…

О вреде сисадминов.

В одной крупной организации была большая аппаратная. В ней размещалось больше сотни серверов, систем хранения данных и всякой всячины. На двери была прикреплена заботливо свинченная в другом месте табличка, обозначающая женский туалет. Это был оберег. Легенда была такая: когда ночью, в пятницу 13-го числа, призрак сисадмина этого места отправится искать аппаратную, он увидит табличку и…

Простота важнее всего.

  Давно это было. Один крупный банк, в котором я отвечал за ИТ инфраструктуру, прикупил остатки другого не маленького банка, который вылетел в трубу. Среди этих остатков было здание, предназначенное для переезда бэк-офиса и размещения центра обработки данных. Очень кстати. Мы как раз собирались делать новый ЦОД. Для этого здания был готовый проект сетевой инфраструктуры…

Предназначение информационных технологий.

Один мой товарищ рассказывал такую историю. Давно это было. В эпоху замены лучевых экранов «плоскими». В некой компании, на совещании руководителей, айтишники дают директору предложение по закупке новых мониторов: «Вот, мы здесь посчитали, начальникам отделов — 17-и дюймовые, остальным 15-и». Все начальники затихли. Ждут реакции. Все хотят новые мониторы.  Директор смотрит бумажку, молчит, затем выдает: «Хорошо,…

Инсайдеры. Часть третья. Меры защиты.

(см. начало в статье Инсайдеры. Часть первая. Модель нарушителя.) Прежде всего – мониторинг. Это пятый элемент всей информационной безопасности. Необходимо отслеживать действия ваших сотрудников с информационными ресурсами компании. Где, чем и что мониторить? Прежде всего ответим на вопрос «где». Можно разделить все «места» на четыре категории: источники, места обработки, места промежуточного хранения, каналы передачи данных.…

Инсайдеры. Часть вторая. Активы под угрозой.

(см. также: Инсайдеры. Часть первая. Модель нарушителя.) Какие информационные активы компании сильнее всего подвержены риску умышленного нанесения ущерба со стороны собственных сотрудников? Что мы должны защищать в первую очередь? У инсайдера могут быть две разные цели: заработать или навредить. Последняя цель встречается очень редко, но встречается. Как правило, инсайдер пытается заработать на информационных активах компании.…