SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
ЖУКОВ РОМАН
ПРОЕКТНЫЙ ОФИС
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
ТЕЛЕФОН: +7 (996) 013-16-39
EMAIL: R.O.ZHUKOV@VOLGA.RT.RU
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ КАК УСЛУГА.
ВЗГЛЯД ОПЕРАТОРА.
30 МАРТА 2017
НОВОСИБИРСК
#CODEIB
О КОМПАНИИ КТО-НИБУДЬ
СЛЫШАЛ?
#CODEIB
Ростелеком в цифрах
28 000 000 абонентов фиксированной голосовой связи
11 200 000 абонентов широкополосного доступа в Интернет
8 200 000 абонентов платного телевидения
80 региональных филиалов
2 500 точек продаж и обслуживания
160 000 сотрудников
больше 50% акций компании контролирует государство
сотни клиентов, подключивших услуги ИБ
ВЗГЛЯД ИЗНУТРИ
#CODEIB
Изнутри организации
Наиболее популярные
средства защиты*
по данным TAdvider
У компаний - высокий уровень понимания
«как защищаться» изнутри организации
Опрос: стратегическое
направление развития
информационной
безопасности.*
по данным PwC
Структура российского
рынка ИБ*
по данным J’Son & Partner Consulting
Все знают, как лучше?
ПОДДЕРЖКА «С ВОЗДУХА»
#CODEIB
Сервисы от Ростелекома
МОНИТОРИНГ И ЗАЩИТА
ОТ
DDOS АТАК
5 000 ₽
ОБЕСПЕЧЕНИЕ
КОМПЛЕКСНОЙ ИБ
ЗАЩИТА КАНАЛОВ СВЯЗИ
…
МОНИТОРИНГ И ЗАЩИТА ОТ
DDOS АТАК
#CODEIB
Мониторинг и защита от DDOS атак (1)
Максимальный объем отраженных комплексом Ростелекома DDoS-атак
2014 год (33,4 Mpps) 2015 год (99,2 Mpps)
2016 год (3,2 Mpps)
в декабре 2016 - DDoS-атаки на
5 крупнейших банков
Мониторинг и защита от DDOS атак (2)
DMZ
LAN
>= 50 Mbps
<= 1 Gbps
• Control Plane
• Performance
• UTM
• App
Inspection
• WWW
• Mail
• DNS
• VoIP
• VPN
доступ в
Интернет
Типовое подключение компании к интернету
Мониторинг и защита от DDOS атак (3)
DMZ
LAN
Решение:
Защита без участия
оператора
Мониторинг и защита от DDOS атак (4)
Клиент Y
Точка
Пиринга
Маршрутизатор
Ядра
УД
Центр очистки Peakflow TMS
Arbor Peakflow
Arbor Peakflow
УД
Точка
Пиринга
Маршрутизатор
Ядра
Очищенный трафик передаётся в
сеть клиента
Сеть ПД
Ростелеком
Клиент X
В сеть клиента начинает поступать
аномальный трафик атаки
Активируется система противодействия
атаке, трафик направляется на очистку
Мониторинг и защита от DDOS атак (5)
+ cloud signaling
Мониторинг и защита от DDOS атак (6)
Внешняя сеть/
Интернет
Сеть
Ростелекома
Сеть клиента
Очистка трафика на
границе сети вплоть до
транспортного уровня
модели OSI
Защита от DDoS атак до
уровня приложений на
устройстве
операторского класса
Arbor Networks SP
Анализ HTTP(S) трафика,
отражение прикладных
атак, защита от DDoS с
использованием WAF
(Web Application Firewall)
Если Вы еще не являетесь клиентом надежного оператора связи
Мониторинг и защита от DDOS атак (7)
Клиентский портал:
широкие возможности
мониторинга
Гибкость, скорость и
простота подключения,
прозрачные тарифы
Крупнейшая в Европе
инсталляция операторского
комплекса защиты и команда
специалистов Arbor Peakflow
Уже пользуются услугой:
банки, госкорпорации,
государственные
учреждения
Высокая
производительность
ЗАЩИТА КАНАЛОВ СВЯЗИ
#CODEIB
Защита каналов связи (1)
Сеть IP MPLS ПАО «Ростелеком»
Организация виртуальной
частной сети «ETHERNET»
Виртуальная частная сеть
«ETHERNET» - Виртуальный
коммутатор
Предоставление виртуальной
частной сети с использованием
технологии многопротокольной
коммутации меток
Услуги VPN, оказываемые на сети
IP MPLS
Защита каналов связи (2)
Ростелеком
Офис клиента
№1
Центр управления сетью
ГОСТ
Офис клиента
№2
Офис клиента
№3
Платите только за реально
используемые точки
подключения
Пользуйтесь только тем,
что действительно нужно:
каналы связи
Управляйте бизнесом, а не
еще одним типом
оборудованием
ОБЕСПЕЧЕНИЕ
КОМПЛЕКСНОЙ ИБ
#CODEIB
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (1)
Традиционный подход при обеспечении ИБ в организации
IT Инфраструктура
Администраторы
FW/VPN
IPS/IDS
AntiSPAM
Anti DDoSSIEM WAF
Сеть ISPПользователи Интернет
Будни службы ИБ
• Высокие сроки поставки
• Необходимость в собственных специалистах
• Зависимость от выбранного производителя
• Зоопарк оборудования
• Необходимость прогнозирования мощности на 3-5 лет
• Форма затрат – CAPEX + OPEX
• Режим работы – 8х5 или 12х5, редко – 8х7 (15х7)
IT Инфраструктура
Администраторы
FW/VPN
IPS/IDS
AntiSPAM
Anti DDoS
SOC
WAF
Пользователи
CPE
Интернет
Внутренняя сеть
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (2)
Сервисная модель обеспечения ИБ
Служба ИБ –
функциональный
заказчик
РТК MSSP
✓ Гибкость конфигурации и
✓ Возможность быстрого наращивания или сокращения мощностей
✓ Единое окно управления всеми СЗИ
✓ Эксплуатация системы защиты силами квалифицированных специалистов
✓ Мониторинг и реагирование на инциденты ИБ в режиме 24х7
✓ Отсутствует необходимость в большом штате дорогостоящих инженеров ИБ
✓ Форма затрат – OPEX
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (3)
Интернет
Традиционный подход
Telco Cloud
Интернет
Преимущества Telco Cloud:
✓ Гибкость конфигурации
✓ Быстрое развертывание и
масштабирование
✓ Автоматизация процесса
предоставления услуги
✓ Единый бизнес-процесс (вкл. биллинг)
✓ Унифицированное оборудование
✓ CAPEX  OPEX
Сеть РТК
Сеть РТК
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (4)
Ростелеком Security Operations Center (РТК SOC) –
единый центр мониторинга и реагирования на инциденты информационной безопасности (ИБ)
на основе решений, поставляемых сторонними производителями для оказания следующих услуг:
• Мониторинг и анализ событий ИБ (SIEM)
• Защищенная почта (AntiSpam)
• Защита от DDoS-атак (Anti-DDoS)
• Межсетевой экран (Firewall)
• Удаленный доступ к VPN
• Предотвращение сетевых вторжений (IPS)
• Защита корпоративных приложений
(Web Application Firewall – WAF)
Пользователи продукта:
Ключевые сервисы
для обеспечения
базового уровня
информационной
безопасности
в любой компании!
Открытая Экосистема вендоров
Ведущие западные игроки:
Импортозамещающие
российские игроки:
Специалисты
подразделений ИБ и ИТ
Руководители
подразделений ИБ
Бизнес-
руководство
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (5)
Потенциальные сервисы РТК SOC*
Услуги управления
корпоративными сетями
Услуги комплексной
сетевой связности
(VNFaaS)
Услуги информационной
безопасности
Campus NAC
(Network Access Control)
Контроль и управление корпоративной
сети заказчика (LAN/WLAN)
Remote Office
Управление удаленным рабочим
столом
UC Optimization
Оптимизация сервисов
унифицированных коммуникаций
WAN Optimization
Оптимизация каналов передачи
данных, работы приложений, работы
протоколов
+ Пользовательская оптимизация
Virtual Web Security Gateway
Безопасный доступ сотрудников
компании в Интернет, разграничение
доступа к различным Интернет-
ресурсам, а также формирование
отчетности по посещаемым сайтам
Virtual DLP
Предотвращение утечек
корпоративных данных с точным
определением ПК,
поспособствовавшего или
реализовавшего утечку данных
SIEM as a Service
Доступ к инструментарию мирового
уровня по модели аренды
Virtualization of
Provider Edge (vPE)
Передача данных без установки
специализированных устройств на
территории Заказчика
Virtualization of CPE (vCPE)
Динамическое управление
клиентским QoS, SLA в зависимости
от потребностей Заказчика
* - будут доступны в ближайшем будущем
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (6)
Преимущества РТК SOC
✓ Замыкание инцидентов, фиксируемых другими системами
самостоятельно, в рамках единого ядра инцидент-менеджмента
✓ Получение удобного инструмента для поиска необходимых событий,
расследования инцидентов
✓ Хранение собранных данных
✓ Выявление статистических отклонений и медленно развивающихся
инцидентов за счет анализа больших интервалов и объемов информации с
конкретных средств защиты
✓ Сопоставление и корреляция данных из разных систем
✓ Построение сложных цепочек сценариев по обнаружению инцидентов.
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (7)
Команда высококвалифицированных сотрудников✓
Группа
администрирования
средств защиты
информации
Группа
мониторинга
Группа
расследования и
реагирования на
инциденты
Обеспечение
работоспособности
СЗИ
Внесение изменений
в работу СЗИ
Мониторинг и выявление
событий ИБ
Классификация и
приоритизация инцидентов
Оповещение клиентов
Анализ и расследование
инцидентов ИБ
Формулирование
рекомендаций
Закрытие
инцидента
ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (8)
Унифицированное оборудование
Гибкость конфигурации
Быстрое развертывание (от
2 недель)
Автоматизированный процесс
предоставления услуги
Единый бизнес-процесс
Переложение CAPEX в OPEX
Функционирование и поддержка 24х7
…
#CODEIB
Виртуальный ЦОД
Безопасность
Производительность
Затраты
Надежность
Контроль
данных
Опрос: основные
критерии выбора услуг
IaaS.*
по данным Opsview
Контроль и управление доступом
Охранно-пожарная сигнализация
Автоматическое пожаротушение
Видеонаблюдение
ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ
Регистрация и учет действий
Межсетевое экранирование
Криптографическая защита
Антивирусная защита
Проактивное предотвращение вторжений
(поведенческий анализ ПО)
Защита от DDoS-атак
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
А еще...
Подключение РТК к FinCert
5 000 ₽
Предоставление
подключения к ГосСопка
Единственный оператор –
член ТК122
…
Почему Ростелеком?
✓ Мы – рядом с Вами
зона присутствия – вся Россия
✓ Мы – всегда на связи
уровень сервиса – 24х7
✓ Мы – гарантируем качество
выполнение SLA
✓ Мы – надежный партнер
большая компания с гос. участием
✓ У нас – интересные тарифы
за счет масштаба: гибкая политика
✓ У нас – высокий уровень
компетенций
сертифицированные специалисты
В качестве заключения
СПАСИБО ЗА
ВНИМАНИЕ!
ЖУКОВ РОМАН
ПРОЕКТНЫЙ ОФИС
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
+7 (996) 013-16-39
R.O.ZHUKOV@VOLGA.RT.RU
30 МАРТА 2017
НОВОСИБИРСК
#CODEIB
HTTPS://FACEBOOK.COM/R.O.ZHUKOV

Contenu connexe

Tendances

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 

Tendances (20)

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 

En vedette

Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Expolink
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...Expolink
 
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...Expolink
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Expolink
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

En vedette (10)

Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...
InfoWatch. Николай Бабичев. "Современные реалии противодействия внутренним и ...
 
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...
Доктор Веб. Вячеслав Медведев. "Почему вирусы до сих пор существуют? Готовы л...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similaire à Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со стороны оператора"

Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...Группа компаний СИС
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 

Similaire à Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со стороны оператора" (20)

пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...
Офисным зданиям: СКС, телефония, системы безопасности, ЦОДы, электроснабжение...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 

Plus de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"Expolink
 

Plus de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
 

Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со стороны оператора"

  • 1. ЖУКОВ РОМАН ПРОЕКТНЫЙ ОФИС «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» ТЕЛЕФОН: +7 (996) 013-16-39 EMAIL: R.O.ZHUKOV@VOLGA.RT.RU ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК УСЛУГА. ВЗГЛЯД ОПЕРАТОРА. 30 МАРТА 2017 НОВОСИБИРСК #CODEIB
  • 3. Ростелеком в цифрах 28 000 000 абонентов фиксированной голосовой связи 11 200 000 абонентов широкополосного доступа в Интернет 8 200 000 абонентов платного телевидения 80 региональных филиалов 2 500 точек продаж и обслуживания 160 000 сотрудников больше 50% акций компании контролирует государство сотни клиентов, подключивших услуги ИБ
  • 5. Изнутри организации Наиболее популярные средства защиты* по данным TAdvider У компаний - высокий уровень понимания «как защищаться» изнутри организации Опрос: стратегическое направление развития информационной безопасности.* по данным PwC Структура российского рынка ИБ* по данным J’Son & Partner Consulting
  • 8. Сервисы от Ростелекома МОНИТОРИНГ И ЗАЩИТА ОТ DDOS АТАК 5 000 ₽ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ ЗАЩИТА КАНАЛОВ СВЯЗИ …
  • 9. МОНИТОРИНГ И ЗАЩИТА ОТ DDOS АТАК #CODEIB
  • 10. Мониторинг и защита от DDOS атак (1) Максимальный объем отраженных комплексом Ростелекома DDoS-атак 2014 год (33,4 Mpps) 2015 год (99,2 Mpps) 2016 год (3,2 Mpps) в декабре 2016 - DDoS-атаки на 5 крупнейших банков
  • 11. Мониторинг и защита от DDOS атак (2) DMZ LAN >= 50 Mbps <= 1 Gbps • Control Plane • Performance • UTM • App Inspection • WWW • Mail • DNS • VoIP • VPN доступ в Интернет Типовое подключение компании к интернету
  • 12. Мониторинг и защита от DDOS атак (3) DMZ LAN Решение: Защита без участия оператора
  • 13. Мониторинг и защита от DDOS атак (4) Клиент Y Точка Пиринга Маршрутизатор Ядра УД Центр очистки Peakflow TMS Arbor Peakflow Arbor Peakflow УД Точка Пиринга Маршрутизатор Ядра Очищенный трафик передаётся в сеть клиента Сеть ПД Ростелеком Клиент X В сеть клиента начинает поступать аномальный трафик атаки Активируется система противодействия атаке, трафик направляется на очистку
  • 14. Мониторинг и защита от DDOS атак (5) + cloud signaling
  • 15. Мониторинг и защита от DDOS атак (6) Внешняя сеть/ Интернет Сеть Ростелекома Сеть клиента Очистка трафика на границе сети вплоть до транспортного уровня модели OSI Защита от DDoS атак до уровня приложений на устройстве операторского класса Arbor Networks SP Анализ HTTP(S) трафика, отражение прикладных атак, защита от DDoS с использованием WAF (Web Application Firewall) Если Вы еще не являетесь клиентом надежного оператора связи
  • 16. Мониторинг и защита от DDOS атак (7) Клиентский портал: широкие возможности мониторинга Гибкость, скорость и простота подключения, прозрачные тарифы Крупнейшая в Европе инсталляция операторского комплекса защиты и команда специалистов Arbor Peakflow Уже пользуются услугой: банки, госкорпорации, государственные учреждения Высокая производительность
  • 18. Защита каналов связи (1) Сеть IP MPLS ПАО «Ростелеком» Организация виртуальной частной сети «ETHERNET» Виртуальная частная сеть «ETHERNET» - Виртуальный коммутатор Предоставление виртуальной частной сети с использованием технологии многопротокольной коммутации меток Услуги VPN, оказываемые на сети IP MPLS
  • 19. Защита каналов связи (2) Ростелеком Офис клиента №1 Центр управления сетью ГОСТ Офис клиента №2 Офис клиента №3 Платите только за реально используемые точки подключения Пользуйтесь только тем, что действительно нужно: каналы связи Управляйте бизнесом, а не еще одним типом оборудованием
  • 21. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (1) Традиционный подход при обеспечении ИБ в организации IT Инфраструктура Администраторы FW/VPN IPS/IDS AntiSPAM Anti DDoSSIEM WAF Сеть ISPПользователи Интернет Будни службы ИБ • Высокие сроки поставки • Необходимость в собственных специалистах • Зависимость от выбранного производителя • Зоопарк оборудования • Необходимость прогнозирования мощности на 3-5 лет • Форма затрат – CAPEX + OPEX • Режим работы – 8х5 или 12х5, редко – 8х7 (15х7)
  • 22. IT Инфраструктура Администраторы FW/VPN IPS/IDS AntiSPAM Anti DDoS SOC WAF Пользователи CPE Интернет Внутренняя сеть ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (2) Сервисная модель обеспечения ИБ Служба ИБ – функциональный заказчик РТК MSSP ✓ Гибкость конфигурации и ✓ Возможность быстрого наращивания или сокращения мощностей ✓ Единое окно управления всеми СЗИ ✓ Эксплуатация системы защиты силами квалифицированных специалистов ✓ Мониторинг и реагирование на инциденты ИБ в режиме 24х7 ✓ Отсутствует необходимость в большом штате дорогостоящих инженеров ИБ ✓ Форма затрат – OPEX
  • 23. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (3) Интернет Традиционный подход Telco Cloud Интернет Преимущества Telco Cloud: ✓ Гибкость конфигурации ✓ Быстрое развертывание и масштабирование ✓ Автоматизация процесса предоставления услуги ✓ Единый бизнес-процесс (вкл. биллинг) ✓ Унифицированное оборудование ✓ CAPEX  OPEX Сеть РТК Сеть РТК
  • 24. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (4) Ростелеком Security Operations Center (РТК SOC) – единый центр мониторинга и реагирования на инциденты информационной безопасности (ИБ) на основе решений, поставляемых сторонними производителями для оказания следующих услуг: • Мониторинг и анализ событий ИБ (SIEM) • Защищенная почта (AntiSpam) • Защита от DDoS-атак (Anti-DDoS) • Межсетевой экран (Firewall) • Удаленный доступ к VPN • Предотвращение сетевых вторжений (IPS) • Защита корпоративных приложений (Web Application Firewall – WAF) Пользователи продукта: Ключевые сервисы для обеспечения базового уровня информационной безопасности в любой компании! Открытая Экосистема вендоров Ведущие западные игроки: Импортозамещающие российские игроки: Специалисты подразделений ИБ и ИТ Руководители подразделений ИБ Бизнес- руководство
  • 25. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (5) Потенциальные сервисы РТК SOC* Услуги управления корпоративными сетями Услуги комплексной сетевой связности (VNFaaS) Услуги информационной безопасности Campus NAC (Network Access Control) Контроль и управление корпоративной сети заказчика (LAN/WLAN) Remote Office Управление удаленным рабочим столом UC Optimization Оптимизация сервисов унифицированных коммуникаций WAN Optimization Оптимизация каналов передачи данных, работы приложений, работы протоколов + Пользовательская оптимизация Virtual Web Security Gateway Безопасный доступ сотрудников компании в Интернет, разграничение доступа к различным Интернет- ресурсам, а также формирование отчетности по посещаемым сайтам Virtual DLP Предотвращение утечек корпоративных данных с точным определением ПК, поспособствовавшего или реализовавшего утечку данных SIEM as a Service Доступ к инструментарию мирового уровня по модели аренды Virtualization of Provider Edge (vPE) Передача данных без установки специализированных устройств на территории Заказчика Virtualization of CPE (vCPE) Динамическое управление клиентским QoS, SLA в зависимости от потребностей Заказчика * - будут доступны в ближайшем будущем
  • 26. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (6) Преимущества РТК SOC ✓ Замыкание инцидентов, фиксируемых другими системами самостоятельно, в рамках единого ядра инцидент-менеджмента ✓ Получение удобного инструмента для поиска необходимых событий, расследования инцидентов ✓ Хранение собранных данных ✓ Выявление статистических отклонений и медленно развивающихся инцидентов за счет анализа больших интервалов и объемов информации с конкретных средств защиты ✓ Сопоставление и корреляция данных из разных систем ✓ Построение сложных цепочек сценариев по обнаружению инцидентов.
  • 27. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (7) Команда высококвалифицированных сотрудников✓ Группа администрирования средств защиты информации Группа мониторинга Группа расследования и реагирования на инциденты Обеспечение работоспособности СЗИ Внесение изменений в работу СЗИ Мониторинг и выявление событий ИБ Классификация и приоритизация инцидентов Оповещение клиентов Анализ и расследование инцидентов ИБ Формулирование рекомендаций Закрытие инцидента
  • 28. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ИБ (8) Унифицированное оборудование Гибкость конфигурации Быстрое развертывание (от 2 недель) Автоматизированный процесс предоставления услуги Единый бизнес-процесс Переложение CAPEX в OPEX Функционирование и поддержка 24х7
  • 30. Виртуальный ЦОД Безопасность Производительность Затраты Надежность Контроль данных Опрос: основные критерии выбора услуг IaaS.* по данным Opsview Контроль и управление доступом Охранно-пожарная сигнализация Автоматическое пожаротушение Видеонаблюдение ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ Регистрация и учет действий Межсетевое экранирование Криптографическая защита Антивирусная защита Проактивное предотвращение вторжений (поведенческий анализ ПО) Защита от DDoS-атак ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • 31. А еще... Подключение РТК к FinCert 5 000 ₽ Предоставление подключения к ГосСопка Единственный оператор – член ТК122 …
  • 32. Почему Ростелеком? ✓ Мы – рядом с Вами зона присутствия – вся Россия ✓ Мы – всегда на связи уровень сервиса – 24х7 ✓ Мы – гарантируем качество выполнение SLA ✓ Мы – надежный партнер большая компания с гос. участием ✓ У нас – интересные тарифы за счет масштаба: гибкая политика ✓ У нас – высокий уровень компетенций сертифицированные специалисты
  • 35. ЖУКОВ РОМАН ПРОЕКТНЫЙ ОФИС «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» +7 (996) 013-16-39 R.O.ZHUKOV@VOLGA.RT.RU 30 МАРТА 2017 НОВОСИБИРСК #CODEIB HTTPS://FACEBOOK.COM/R.O.ZHUKOV