6. КОНТЕСТНАЯ БЕЗОПАСНОСТЬ
IT теряют контроль…
почему?
Строгой аутентификации уже
недостаточно
Вынуждены доверять
неизвестным устройствам
Как оценить ситуацию?
Убедиться в
соответстви
и политикам
ИБ
7. МИНИМИЗАЦИЯ OPEX
Сложно=дорого
Cost driver
Гибкость использования
Совместимость с текущей IT
инфраструктурой
Software
Initial deployment
e.g. AD
Manual and
complex
Fast and easy
Operations
Costly, slow,
local
Remote and
automated
Updates and
upgrades
USB токен vs софт-токен
Physical
Costly, static,
human errors
Dynamic,
instant and error
free
Tokens
Expensive
Free
8. Узнаете себя?
Используете облачные решения или
планируете перейти к ним в ближайшем
будущем?
Обеспокоены безопасностью данных и
приложений?
Хотите получить больше свободы с
мобильными устройствами, где бы вы не
находились?
Желаете упростить аутентификацию,
сохранив надежность и без высоких
эксплуатационных затрат?
10. StoneGate SSL VPN
•
Безопасный доступ с любых устройств
•
Интегрированное управление угрозами
•
Встроенная двух факторная аутентификация
Интеграция с любыми каталогами и др. (
AD, LDAP, Oracle)
Поддержка single sign-on & ID federation
Только доверенные соединения .
Анализ целостности и безопасности устройства
Удаление «следов» работы пользователя.
Гранулированное и гибкое управление
доступом
Авторизация на уровне приложений
Концепция least privileges – только то что разрешено
11. Создан для людей
Стратегия управления
доступом, основанная на поведении >
удобство использования гарантировано
технологией
Гибкие критерии доступа > вы сами
выбираете условия в каждой ситуации
Динамическая безопасность > вы сами
контролируете приложения, в
зависимости от заданных критериев
12. Универстальный удаленный
доступ – почему?
Любое устройство
отовсюду и в любое время
– дает свободу
Не нужно привыкать к
новому ПО – дает простоту
Single Sign On для
приложений и ресурсов –
повышает
производительность труда
17. Полная… изоляция
Активация агента
(это может быть
выполнено до начала
сессии)
Рабочее место клиента
2. Авторизация с автоматическим перенаправлением
3. Сайт Банка
Аутентификация и
авторизация на вход в
банк (оформление
меняется под Заказчика)
Trojans
Пользователь «как
обычно» работает с
сайтом.
1. Доступ на сайт (через SSL)
Keyloggers
Агент защиты
StoneGate SSL VPN
Spyware
Загрузка и активация
модуля безопасности
Сервер
платежной
системы;
Банкклиент;
MitB
Интернетбанк
4. Загрузка
защищенного
приложения/браузера
Обеспечивается изоляция приложения и высокий уровень безопасности
18. Удаление следов доступа
Удаляет историю страниц браузера
Прозрачный (автоматический) режим или
интерактивный
Удаляет временные (temporary) файлы
Полностью настраиваются
23. Выбери сервис и опции
• Базовая техподдержка =8х5
• Премиум техподдержка =24х7
• Лицензия на одновременные подключения
• Кластерная лицензия для отказоустойчивых конфигураций
24. Сертификация ФСТЭК и ФСБ
SSL VPN сертифицирован ФСТЭК Роcсии:
Шлюз защиты удаленного доступа StoneGate SSL*
–
3 класс МЭ (распределенный), 4 класс НДВ и
для применения ИСПДн 1 класса и АС до 1Г вкл.
В составе сертифицирована система
многофакторной аутентификации
и ФСБ России:
Классы КС1 – КС2!
Поддерживаются криптопровайдеры
(прописаны в сертификатах):
Криптопро, Валидата ;
Встречная работа VipNet CSP, Signal Com
27. Компоненты платформы StoneGate
StoneGate SMC :
SMC
•
унифицированная система управления и мониторинга
•
анализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей
StoneGate Firewall/VPN :
•
IPS
•
Высокоотказоустойчивое решение VPN Сrypto Pro + отказоустойчивое подключение клиента;
•
FW
Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к
любым сетям);
Антивирусный шлюз + веб-фильтрация;
StoneGate IPS :
•
Высокая точность обнаружения вторжений и надежная защита от атак
•
Корреляция событий;
Уникальное решение StoneGate SSL VPN:
SSL
•
Поддержка NAC, SSO
•
15 методов аутентификации клиента;
Сервер аутентификации Authentification server
As
Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде
28. Решения Stonesoft
Защита периметра
Защита филиальной сети
Защита АТМ
Геокластер ЦОД
Защита от вторжений/АЕТ
Защита удаленного доступа
Централизованное управление
Комплекная безопасность...
И многое другое
29. Цифры и факты
Компания основана в
Более
1990
20 лет опыта решений по корпоративной безопасности
1999
Акции котируются на бирже с
(NASDAQ OMX: SFT1V)
Штаб-квартира в Хельсинки, Финляндия и в Атланте, США
Региональные офисы в
18 странах на 4 континентах
R&D в 3 странах Европы: Финляндия, Франция, Польша
# 1 Европейский вендор по инф.безопасности
Внедрения в
100 странах, на 5 континентах
Более 4500 заказчиков
Индекс удовлетворенности заказчиков
95%.
32. Возьмите все сразу
Реальная защита
Высокая
производительность
Отказоустойчивость до
0.99999
Автоматическая
балансировка нагрузки
Наглядное
централизованное
управление
Сертификация
производства
Широкая линейка устройств
Try to answer as honestly as possible to this question concerning your environment, to understand how efficiently A2Cloud can answer to your needs.
IAM = Identity and Access ManagementFocus is on the user access strategy.Flexibility and dynamic provision of applications depending on satisfied criteria are the key strength here, for a faster time-to-market of the solution.
Universality of the client platform means “come to the Cloud, bring your preferred device”.The server-based access strategy and extensive client platform compatibility create the ideal condition to maintain the level of control and security that IT Administrators need.No matter how many application the client needs to access, the Single Sign-On creates the ideal condition for the lowest yet most secure authentication process and application access.
Verification of the security posture means to be able to validate the whole context, not just the credentials, of a connecting client.
Included methods are:StoneGate PasswordStoneGate WebStoneGate SMSStoneGateMobileIDSynchro (free software tokenbased strong authenticationsystem)StoneGateMobileID ChallengeStoneGate OATHSupport for externalbackendauthenticationsystemssuchasMS AD, RSA, LDAP, Novell eDirectory, Certificates, Aladdin SafeWord, IBM RACF, Federated ID, Windows NTLM and manyothers
Show what are the available options from the infrastructure perspective: Virtual, SW, Appliance, Hybrids