SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 
Мы помогаем компаниям осознать ценность их неструктурированных данных 
5.9 
VaronisSystems
VARONIS SYSTEMS. PROPRIETARY 2 & CONFIDENTIAL 
Мы работаем с пользовательскими данными 
НЕСТРУКТУРИРОВАННЫЕ 
ДАННЫЕ ОТ ПОЛЬЗОВАТЕЛЕЙ 
НЕСТРУКТУРИРОВАННЫЕ 
МАШИННЫЕ ДАННЫЕ 
СТРУКТУРИРОВАННЫЕ 
ДАННЫЕ БИЗНЕСС-ПРИЛОЖЕНИЙ 
Почта Word Exel 
Презентации PDF 
Временные Ряды 
(Без Предопреде- 
лённых Схем) 
Данные IT-систем 
Большое разнообразие 
форматов 
Массивы Данных 
Базы Данных 
Финансовая Отчетность 
Математические Выкладки 
Многомерные Данные 
Ежемесячные отчеты 
(Предопределённые схемы) 
Видео, Аудио 
Изображения 
 Создаются всеми 
сотрудниками любой 
организации 
 Огромные объёмы 
 Цель решений Varonis
VARONIS SYSTEMS. PROPRIETARY 3 & CONFIDENTIAL 
Проблемы с пользовательскими данными 
Низкая продуктивность Высокие Риски Высокая стоимость 
ПРОДУКТИВНОСТЬ РИСКИ СТОИМОСТЬ
VARONIS SYSTEMS. PROPRIETARY 4 & CONFIDENTIAL 
Нагрузка увеличивается 
Source: IDC Digital Universe 
К 2020, ЦОДы будут работать с: 
x14 
Данных 
x10 
Серверов 
x1.5 
IT Персоналом
VARONIS SYSTEMS. PROPRIETARY 5 & CONFIDENTIAL 
Кто имеет доступ к файлам, папкам и почтовым ящикам? 
Кто открывает, модифицирует, передвигает, удаляет файлы, 
папки и почту? 
Какие данные являются критичным и где они находятся? 
Какие данные открыты для избыточного доступа? 
Кому принадлежат данные? 
Какие данные не используются? 
Источник проблем 
Вопросы на 
которые не 
могут 
ответить ни 
IT, ни 
бизнесс:
VARONIS SYSTEMS. PROPRIETARY 6 & CONFIDENTIAL 
Big Metadata 
Содержимое 
Какие данные содержат в себе 
важную или конфиденциальную 
информацию 
Аудит доступа 
какие пользователи работали 
с какими данными, когда и 
что они с ними делали 
Информация о группах и 
пользователях 
из Active Directory, LDAP, NIS, 
SharePoint, etc. 
Информация о разрешениях 
кто может получить доступ к 
данным 
users and groups 
users and groups 
users and groups 
permissions 
classification 
classification 
activity 
activity 
permissions 
permissions 
users and groups 
users and groups 
users and groups permissions 
users and groups 
permissions 
classification activity 
activity 
permissions 
permissions classification 
activity 
permissions 
classification classification 
activity 
users and groups 
[classification] 
[activity] 
Метаданные
ПОЧТА 
WORD 
EXEL 
ПРЕЗЕНТАЦИИ 
PDF 
АУДИО, ВИДЕО, ИЗОБРАЖЕНИЯ 
WINDOWS 
UNIX/LINUX 
NAS 
SHAREPOINT 
EXCHANGE 
MS ACTIVE 
DIRECTORY 
LDAP 
NIS 
LOCAL 
ACCOUNTS 
РАЗРЕШЕНИЯ 
ОБЪЕКТЫ ФВ 
АКТИВНОСТЬ 
СОДЕРЖИМОЕ 
МНОЖЕСТВЕННЫЕ АВТОРЫ И ФОРМАТЫ 
IT ИНФРАСТРУКТУРА 
ВВОДНЫЕ МЕТАДАННЫЕ 
ДОСТУПНОСТЬ 
ПОД КОНТРОЛЕМ IT И БИЗНЕСА 
IT И БИЗНЕС ПОНИМАНИЕ 
DATAROUTING 
МОДЕЛИРОВАНИЕ И ПРИМЕНЕНИЕ 
ИДЕНТИФИКАЦИЯ 
СБОР 
МАРКИРОВКА 
ВИЗУАЛИЗАЦИЯ 
АНАЛИЗ 
СИНХРОНИЗАЦИЯ ДАННЫХ И МОБИЛЬНЫЙ ДОСТУП 
БЕЗОПАСНЫЙ ПОИСК 
СОВМЕСТНАЯ УДАЛЁННАЯ РАБОТА 
ИЗМЕНЕНИЕ РАЗРЕШЕНИЙ 
МИГРАЦИЯ И УДАЛЕНИЕ ДАННЫХ 
МОДЕЛИРОВАНИЕ ЧТО БУДЕТ ЕСЛИ 
ОБНАРУЖЕНИЕ ЛЕЖАЛЫХ ДАННЫХ 
ИЗБЫТОЧНЫЙ ДОСТУП 
ВЫЯВЛЕНИЕ ВЛАДЕЛЬЦЕВ ДАННЫХ 
ВАЖНЫЕ ДАННЫЕ 
ВИЗУАЛИЗАЦИЯ ДАННЫХ И ДОСТУПА 
НЕОБЫЧНАЯ АКТИВНОСТЬ 
ТРЕНДЫ АКТИВНОСТИ И РОСТ ДАННЫХ 
VARONIS 
METADATA FRAMEWORK
VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 
8 
Продукты
VARONIS SYSTEMS. PROPRIETARY 9 & CONFIDENTIAL 
DatAdvantage – мониторинг, контроль, управление. 
Визуализация данных и потенциала 
доступа 
Аудит активности 
Выявление и сокращение избыточного 
доступа 
Выявление владельцев 
Централизация управления серверам 
Windows, UNIX/Linux, NAS, SharePoint, 
Exchange, Directory Services (AD).
VARONIS SYSTEMS. PROPRIETARY 10 & CONFIDENTIAL 
IDU Classification Framework – классификация. 
Классификация и маркирование данных 
Визуализация важных данных 
Соответствие нормативным 
требованиям (152ФЗ и тд) 
Сопоставление данных с бизнес- 
владельцами 
Снижение рисков
VARONIS SYSTEMS. PROPRIETARY 11 & CONFIDENTIAL 
DatAlert – «онлайн» оповещения. 
Оповещение в реальном времени 
Гибкие настройки правил на основе 
активности, контента, метаданных AD, 
временных рамок и т.д. 
Оповещения по почте, Event log, Syslog, 
SNMP, Command Line Execution
VARONIS SYSTEMS. PROPRIETARY 12 & CONFIDENTIAL 
Data Transport Engine – миграция данных. 
Интелектуальная крос-платформенная 
миграция 
Идентификация неиспользуемых и не 
относящихся к бизнессу данных, 
перемещения, архивация и удаление 
Карантин критичных и регулируемых 
данных 
Оптимизация и консолидация текущих 
платформ и иерархий
VARONIS SYSTEMS. PROPRIETARY 13 & CONFIDENTIAL 
DataPrivilege – автоматизация предоставления доступа. 
Наделение правами владельцев данных 
Портал самообслуживания для 
конечных пользователей 
Снижение загруженности 
администраторов 
Поддержание модели неименьших 
привилегий
VARONIS SYSTEMS. PROPRIETARY 14 & CONFIDENTIAL 
DatAnywhere – защищенный доступ 
Возможность работы с мобильных и 
удалённых устройств – совместной 
работы, обмена ссылками 
Облако в текущей инфраструктуре 
Возможность обмена данными между 
локальными и удалёнными 
пользователями с использованием 
единой системы 
Хранит данные, где они должны 
хранится и следит за соблюдением 
текущих прав доступа
VARONIS SYSTEMS. PROPRIETARY 15 & CONFIDENTIAL 
DatAnswers – корпоративный поиск. 
Безопасный и эффективный поиск для 
конечных пользователей по Windows 
серверамNASам и SharePoint 
Релевантные результаты поиска на 
основе анализа использования 
Быстрые результаты на основе 
инкрементального индексирования и 
гранулярного обзора 
Безопасные результаты поиска на 
основе рекомендаций DA и DCF
VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 
16 
Демо-слайды
VARONIS SYSTEMS. PROPRIETARY 17 & CONFIDENTIAL 
У кого есть доступ к данным?
VARONIS SYSTEMS. PROPRIETARY 18 & CONFIDENTIAL 
Куда имеют доступ группы и пользователи?
VARONIS SYSTEMS. PROPRIETARY 19 & CONFIDENTIAL 
Где можно снизить риски?
VARONIS SYSTEMS. PROPRIETARY 20 & CONFIDENTIAL 
Какие данные важны?
VARONIS SYSTEMS. PROPRIETARY 21 & CONFIDENTIAL 
Что делал пользователь?
VARONIS SYSTEMS. PROPRIETARY 22 & CONFIDENTIAL 
Поиск удалённых файлов
VARONIS SYSTEMS. PROPRIETARY 23 & CONFIDENTIAL 
Получайте оповещения в реальном времени
VARONIS SYSTEMS. PROPRIETARY 24 & CONFIDENTIAL 
У кого избыточный доступ?
VARONIS SYSTEMS. PROPRIETARY 25 & CONFIDENTIAL 
Моделирование изменений
VARONIS SYSTEMS. PROPRIETARY 26 & CONFIDENTIAL 
Применение изменений на всех платформах
VARONIS SYSTEMS. PROPRIETARY 27 & CONFIDENTIAL 
Обнаружение увольняющихся сотрудников
VARONIS SYSTEMS. PROPRIETARY 28 & CONFIDENTIAL 
Какие данные не используются?
VARONIS SYSTEMS. PROPRIETARY 29 & CONFIDENTIAL 
Автоматически перемещайте или удаляйте данные
VARONIS SYSTEMS. PROPRIETARY 30 & CONFIDENTIAL 
Чьи эти данные?
VARONIS SYSTEMS. PROPRIETARY 31 & CONFIDENTIAL 
Автоматизируйте пересмотр прав доступа
VARONIS SYSTEMS. PROPRIETARY 32 & CONFIDENTIAL 
Автоматизируйте запросы доступа
VARONIS SYSTEMS. PROPRIETARY 33 & CONFIDENTIAL 
Этические стены
VARONIS SYSTEMS. PROPRIETARY 34 & CONFIDENTIAL 
Портал самообслуживания
VARONIS SYSTEMS. PROPRIETARY 35 & CONFIDENTIAL 
Сэкономьте сотрудниками время
VARONIS SYSTEMS. PROPRIETARY 36 & CONFIDENTIAL 
DatAnywhere: ваше частное облако
VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 
37 
Пилот
VARONIS SYSTEMS. PROPRIETARY 38 & CONFIDENTIAL 
План действий 
• Запуск аудита 
• Инвентаризация 
разрешений 
Профилирование использования 
данных и актуальных доступов 
• Классификация и 
маркировка 
конфеденциальной и 
критичной информации 
Выявление важных данных 
• Глобальные группы 
• Избыточное членство в 
группах 
Подрезание 
избыточного доступа 
• Пересмотр прав доступа 
• Формализация и применение 
текущих политик безопасности 
Ключевые 
пользователи 
• Авторизация 
• Сертификация 
• Политики использования 
конфеденциальных данных 
Политики ИБ 
Риски
VARONIS SYSTEMS. PROPRIETARY 39 & CONFIDENTIAL 
Итоги: Почему покупают Varonis 
Снижение рисков 
Вы можете выявите самую важную 
информации, увидеть кто имеет доступ к ней, 
кто пользовался этим доступом и безопасно 
урезать излишний доступ. 
Упрощение процессов 
Запускайте отчеты доступа, находите 
потерянные файлы, назначайте владельцев 
данных и проводите расследования 
безопасности намного быстрее и 
эффективнее чем раньше. 
Увеличение продуктивности 
ИТ и ИБ пресонал тратит меньше времени на 
ручное управление и защиту данных и может 
сфокусироваться на важных проектах. 
Оптимизация систем хранения 
Выявляйте неиспользуемые данные и 
неправомерную информацию. Автоматически 
перемещайте, удаляйте и архивируйте 
информацию. 
Следование политикам 
безопасности 
Автоматически отслеживайте и исправляйте 
изменения противоречащие политике 
компании. 
Предотвращайте утечку 
данных 
Получайте оповещения об аномальной 
активности, эскалировании привилегий и 
несанкционированном доступе к важным 
данным.
VARONIS SYSTEMS. PROPRIETARY 40 & CONFIDENTIAL 
АУДИО, ВИДЕО, 
ИЗОБРАЖЕНИЯ 
ПОЧТА 
WORD PDF 
EXEL ПРЕЗЕНТАЦИИ 
Наша цель – помочь компаниям 
осознать ценность их данных 
Наша цель
VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 
Спасибо за внимание! 
MIKHAILFIGIN 
Varonis Systems varonis.ru+79859284986mfigin@varonis.com

Contenu connexe

Tendances

Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийКРОК
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Positive Hack Days
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаCisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Кибербаталии
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Cisco Russia
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпкExpolink
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 

Tendances (20)

Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операций
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпк
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
презентация Sks
презентация Sksпрезентация Sks
презентация Sks
 

En vedette

Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...Expolink
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от esetExpolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...Expolink
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступаExpolink
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасностьExpolink
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияExpolink
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsExpolink
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесаExpolink
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!Expolink
 

En vedette (15)

Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Risspa
RisspaRisspa
Risspa
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 

Similaire à Varonis фигин

«Быстрый русский» – отечественная платформа автоматизации CITORUS
«Быстрый русский» – отечественная платформа автоматизации CITORUS «Быстрый русский» – отечественная платформа автоматизации CITORUS
«Быстрый русский» – отечественная платформа автоматизации CITORUS Aleksandra Raevskaya
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaborationAleksei Goldbergs
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Aflex Distribution
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditorAflex Distribution
 
Продукты и решения Informatica
Продукты и решения  InformaticaПродукты и решения  Informatica
Продукты и решения InformaticaNatasha Zaverukha
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Expolink
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesIlya Gershanov
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.Positive Hack Days
 
QueryHunter project overview for lenovo
QueryHunter   project overview  for lenovoQueryHunter   project overview  for lenovo
QueryHunter project overview for lenovoqueryhunter
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Query hunter презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙ
Query hunter  презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙQuery hunter  презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙ
Query hunter презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙqueryhunter
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Expolink
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)КРОК
 

Similaire à Varonis фигин (20)

«Быстрый русский» – отечественная платформа автоматизации CITORUS
«Быстрый русский» – отечественная платформа автоматизации CITORUS «Быстрый русский» – отечественная платформа автоматизации CITORUS
«Быстрый русский» – отечественная платформа автоматизации CITORUS
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...Решения от Dell Software для  управления доступом, контроля информационных по...
Решения от Dell Software для  управления доступом, контроля информационных по...
 
Dell software idm и change auditor
Dell software idm и change auditorDell software idm и change auditor
Dell software idm и change auditor
 
Продукты и решения Informatica
Продукты и решения  InformaticaПродукты и решения  Informatica
Продукты и решения Informatica
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
PI System
PI SystemPI System
PI System
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
 
QueryHunter project overview for lenovo
QueryHunter   project overview  for lenovoQueryHunter   project overview  for lenovo
QueryHunter project overview for lenovo
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Query hunter презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙ
Query hunter  презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙQuery hunter  презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙ
Query hunter презентация для КОНКУРСА РУССКИХ ИННОВАЦИЙ
 
PI System Connections
PI System ConnectionsPI System Connections
PI System Connections
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)Управление доступом к web-приложениям (Oracle)
Управление доступом к web-приложениям (Oracle)
 

Plus de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Plus de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Varonis фигин

  • 1. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL Мы помогаем компаниям осознать ценность их неструктурированных данных 5.9 VaronisSystems
  • 2. VARONIS SYSTEMS. PROPRIETARY 2 & CONFIDENTIAL Мы работаем с пользовательскими данными НЕСТРУКТУРИРОВАННЫЕ ДАННЫЕ ОТ ПОЛЬЗОВАТЕЛЕЙ НЕСТРУКТУРИРОВАННЫЕ МАШИННЫЕ ДАННЫЕ СТРУКТУРИРОВАННЫЕ ДАННЫЕ БИЗНЕСС-ПРИЛОЖЕНИЙ Почта Word Exel Презентации PDF Временные Ряды (Без Предопреде- лённых Схем) Данные IT-систем Большое разнообразие форматов Массивы Данных Базы Данных Финансовая Отчетность Математические Выкладки Многомерные Данные Ежемесячные отчеты (Предопределённые схемы) Видео, Аудио Изображения  Создаются всеми сотрудниками любой организации  Огромные объёмы  Цель решений Varonis
  • 3. VARONIS SYSTEMS. PROPRIETARY 3 & CONFIDENTIAL Проблемы с пользовательскими данными Низкая продуктивность Высокие Риски Высокая стоимость ПРОДУКТИВНОСТЬ РИСКИ СТОИМОСТЬ
  • 4. VARONIS SYSTEMS. PROPRIETARY 4 & CONFIDENTIAL Нагрузка увеличивается Source: IDC Digital Universe К 2020, ЦОДы будут работать с: x14 Данных x10 Серверов x1.5 IT Персоналом
  • 5. VARONIS SYSTEMS. PROPRIETARY 5 & CONFIDENTIAL Кто имеет доступ к файлам, папкам и почтовым ящикам? Кто открывает, модифицирует, передвигает, удаляет файлы, папки и почту? Какие данные являются критичным и где они находятся? Какие данные открыты для избыточного доступа? Кому принадлежат данные? Какие данные не используются? Источник проблем Вопросы на которые не могут ответить ни IT, ни бизнесс:
  • 6. VARONIS SYSTEMS. PROPRIETARY 6 & CONFIDENTIAL Big Metadata Содержимое Какие данные содержат в себе важную или конфиденциальную информацию Аудит доступа какие пользователи работали с какими данными, когда и что они с ними делали Информация о группах и пользователях из Active Directory, LDAP, NIS, SharePoint, etc. Информация о разрешениях кто может получить доступ к данным users and groups users and groups users and groups permissions classification classification activity activity permissions permissions users and groups users and groups users and groups permissions users and groups permissions classification activity activity permissions permissions classification activity permissions classification classification activity users and groups [classification] [activity] Метаданные
  • 7. ПОЧТА WORD EXEL ПРЕЗЕНТАЦИИ PDF АУДИО, ВИДЕО, ИЗОБРАЖЕНИЯ WINDOWS UNIX/LINUX NAS SHAREPOINT EXCHANGE MS ACTIVE DIRECTORY LDAP NIS LOCAL ACCOUNTS РАЗРЕШЕНИЯ ОБЪЕКТЫ ФВ АКТИВНОСТЬ СОДЕРЖИМОЕ МНОЖЕСТВЕННЫЕ АВТОРЫ И ФОРМАТЫ IT ИНФРАСТРУКТУРА ВВОДНЫЕ МЕТАДАННЫЕ ДОСТУПНОСТЬ ПОД КОНТРОЛЕМ IT И БИЗНЕСА IT И БИЗНЕС ПОНИМАНИЕ DATAROUTING МОДЕЛИРОВАНИЕ И ПРИМЕНЕНИЕ ИДЕНТИФИКАЦИЯ СБОР МАРКИРОВКА ВИЗУАЛИЗАЦИЯ АНАЛИЗ СИНХРОНИЗАЦИЯ ДАННЫХ И МОБИЛЬНЫЙ ДОСТУП БЕЗОПАСНЫЙ ПОИСК СОВМЕСТНАЯ УДАЛЁННАЯ РАБОТА ИЗМЕНЕНИЕ РАЗРЕШЕНИЙ МИГРАЦИЯ И УДАЛЕНИЕ ДАННЫХ МОДЕЛИРОВАНИЕ ЧТО БУДЕТ ЕСЛИ ОБНАРУЖЕНИЕ ЛЕЖАЛЫХ ДАННЫХ ИЗБЫТОЧНЫЙ ДОСТУП ВЫЯВЛЕНИЕ ВЛАДЕЛЬЦЕВ ДАННЫХ ВАЖНЫЕ ДАННЫЕ ВИЗУАЛИЗАЦИЯ ДАННЫХ И ДОСТУПА НЕОБЫЧНАЯ АКТИВНОСТЬ ТРЕНДЫ АКТИВНОСТИ И РОСТ ДАННЫХ VARONIS METADATA FRAMEWORK
  • 8. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 8 Продукты
  • 9. VARONIS SYSTEMS. PROPRIETARY 9 & CONFIDENTIAL DatAdvantage – мониторинг, контроль, управление. Визуализация данных и потенциала доступа Аудит активности Выявление и сокращение избыточного доступа Выявление владельцев Централизация управления серверам Windows, UNIX/Linux, NAS, SharePoint, Exchange, Directory Services (AD).
  • 10. VARONIS SYSTEMS. PROPRIETARY 10 & CONFIDENTIAL IDU Classification Framework – классификация. Классификация и маркирование данных Визуализация важных данных Соответствие нормативным требованиям (152ФЗ и тд) Сопоставление данных с бизнес- владельцами Снижение рисков
  • 11. VARONIS SYSTEMS. PROPRIETARY 11 & CONFIDENTIAL DatAlert – «онлайн» оповещения. Оповещение в реальном времени Гибкие настройки правил на основе активности, контента, метаданных AD, временных рамок и т.д. Оповещения по почте, Event log, Syslog, SNMP, Command Line Execution
  • 12. VARONIS SYSTEMS. PROPRIETARY 12 & CONFIDENTIAL Data Transport Engine – миграция данных. Интелектуальная крос-платформенная миграция Идентификация неиспользуемых и не относящихся к бизнессу данных, перемещения, архивация и удаление Карантин критичных и регулируемых данных Оптимизация и консолидация текущих платформ и иерархий
  • 13. VARONIS SYSTEMS. PROPRIETARY 13 & CONFIDENTIAL DataPrivilege – автоматизация предоставления доступа. Наделение правами владельцев данных Портал самообслуживания для конечных пользователей Снижение загруженности администраторов Поддержание модели неименьших привилегий
  • 14. VARONIS SYSTEMS. PROPRIETARY 14 & CONFIDENTIAL DatAnywhere – защищенный доступ Возможность работы с мобильных и удалённых устройств – совместной работы, обмена ссылками Облако в текущей инфраструктуре Возможность обмена данными между локальными и удалёнными пользователями с использованием единой системы Хранит данные, где они должны хранится и следит за соблюдением текущих прав доступа
  • 15. VARONIS SYSTEMS. PROPRIETARY 15 & CONFIDENTIAL DatAnswers – корпоративный поиск. Безопасный и эффективный поиск для конечных пользователей по Windows серверамNASам и SharePoint Релевантные результаты поиска на основе анализа использования Быстрые результаты на основе инкрементального индексирования и гранулярного обзора Безопасные результаты поиска на основе рекомендаций DA и DCF
  • 16. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 16 Демо-слайды
  • 17. VARONIS SYSTEMS. PROPRIETARY 17 & CONFIDENTIAL У кого есть доступ к данным?
  • 18. VARONIS SYSTEMS. PROPRIETARY 18 & CONFIDENTIAL Куда имеют доступ группы и пользователи?
  • 19. VARONIS SYSTEMS. PROPRIETARY 19 & CONFIDENTIAL Где можно снизить риски?
  • 20. VARONIS SYSTEMS. PROPRIETARY 20 & CONFIDENTIAL Какие данные важны?
  • 21. VARONIS SYSTEMS. PROPRIETARY 21 & CONFIDENTIAL Что делал пользователь?
  • 22. VARONIS SYSTEMS. PROPRIETARY 22 & CONFIDENTIAL Поиск удалённых файлов
  • 23. VARONIS SYSTEMS. PROPRIETARY 23 & CONFIDENTIAL Получайте оповещения в реальном времени
  • 24. VARONIS SYSTEMS. PROPRIETARY 24 & CONFIDENTIAL У кого избыточный доступ?
  • 25. VARONIS SYSTEMS. PROPRIETARY 25 & CONFIDENTIAL Моделирование изменений
  • 26. VARONIS SYSTEMS. PROPRIETARY 26 & CONFIDENTIAL Применение изменений на всех платформах
  • 27. VARONIS SYSTEMS. PROPRIETARY 27 & CONFIDENTIAL Обнаружение увольняющихся сотрудников
  • 28. VARONIS SYSTEMS. PROPRIETARY 28 & CONFIDENTIAL Какие данные не используются?
  • 29. VARONIS SYSTEMS. PROPRIETARY 29 & CONFIDENTIAL Автоматически перемещайте или удаляйте данные
  • 30. VARONIS SYSTEMS. PROPRIETARY 30 & CONFIDENTIAL Чьи эти данные?
  • 31. VARONIS SYSTEMS. PROPRIETARY 31 & CONFIDENTIAL Автоматизируйте пересмотр прав доступа
  • 32. VARONIS SYSTEMS. PROPRIETARY 32 & CONFIDENTIAL Автоматизируйте запросы доступа
  • 33. VARONIS SYSTEMS. PROPRIETARY 33 & CONFIDENTIAL Этические стены
  • 34. VARONIS SYSTEMS. PROPRIETARY 34 & CONFIDENTIAL Портал самообслуживания
  • 35. VARONIS SYSTEMS. PROPRIETARY 35 & CONFIDENTIAL Сэкономьте сотрудниками время
  • 36. VARONIS SYSTEMS. PROPRIETARY 36 & CONFIDENTIAL DatAnywhere: ваше частное облако
  • 37. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL 37 Пилот
  • 38. VARONIS SYSTEMS. PROPRIETARY 38 & CONFIDENTIAL План действий • Запуск аудита • Инвентаризация разрешений Профилирование использования данных и актуальных доступов • Классификация и маркировка конфеденциальной и критичной информации Выявление важных данных • Глобальные группы • Избыточное членство в группах Подрезание избыточного доступа • Пересмотр прав доступа • Формализация и применение текущих политик безопасности Ключевые пользователи • Авторизация • Сертификация • Политики использования конфеденциальных данных Политики ИБ Риски
  • 39. VARONIS SYSTEMS. PROPRIETARY 39 & CONFIDENTIAL Итоги: Почему покупают Varonis Снижение рисков Вы можете выявите самую важную информации, увидеть кто имеет доступ к ней, кто пользовался этим доступом и безопасно урезать излишний доступ. Упрощение процессов Запускайте отчеты доступа, находите потерянные файлы, назначайте владельцев данных и проводите расследования безопасности намного быстрее и эффективнее чем раньше. Увеличение продуктивности ИТ и ИБ пресонал тратит меньше времени на ручное управление и защиту данных и может сфокусироваться на важных проектах. Оптимизация систем хранения Выявляйте неиспользуемые данные и неправомерную информацию. Автоматически перемещайте, удаляйте и архивируйте информацию. Следование политикам безопасности Автоматически отслеживайте и исправляйте изменения противоречащие политике компании. Предотвращайте утечку данных Получайте оповещения об аномальной активности, эскалировании привилегий и несанкционированном доступе к важным данным.
  • 40. VARONIS SYSTEMS. PROPRIETARY 40 & CONFIDENTIAL АУДИО, ВИДЕО, ИЗОБРАЖЕНИЯ ПОЧТА WORD PDF EXEL ПРЕЗЕНТАЦИИ Наша цель – помочь компаниям осознать ценность их данных Наша цель
  • 41. VARONIS SYSTEMS. PROPRIETARY & CONFIDENTIAL Спасибо за внимание! MIKHAILFIGIN Varonis Systems varonis.ru+79859284986mfigin@varonis.com