SlideShare une entreprise Scribd logo
1  sur  35
СИСТЕМЫ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Команда NXP
Версия 4.4 от 07.02.2017
www.nexthop.ru
АУДИТ – ВАЖНЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ
Этапы проекта ИБ:
 Аудит
 Проектирование
 Оценка рыночных
предложений
 Лабораторные
исследования
 Стендирование
 Внедрение
 Поддержка
 Консультации
Ключевые моменты:
 Аудит - лучшее начало нового проекта в рабочей среде
 Решение с заданными характеристиками можно
подобрать для любого бюджета
 Процесс администрирования должен быть удобным
СИСТЕМЫ МОНИТОРИНГА И УПРАВЛЕНИЯ
СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS)
Что дает эксплуатирующим подразделениям:
 Централизованный мониторинг сетевых ресурсов: загрузка
интерфейсов, загрузка CPU, загрузка памяти
 Мгновенное информирование о нештатных ситуациях и
локализация проблемных участков сети
 Возможность централизованного управления конфигурацией
сетевых ресурсов
Что дает бизнесу:
 Минимизация времени простоя в нештатных ситуациях
 Как следствие, экономия финансовых ресурсов
Ключевые продукты:
 SolarWinds Network Performance Monitor, Paessler Network Monitoring,
Zabbix, NetXMS
АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO)
Что дает эксплуатирующим подразделениям:
 Организация многоэтапной аутентификации пользователей
 при доступе к корпоративным ресурсам на физическом, канальном,
сетевой и прикладном уровнях
 Централизованное управление параметрами аутентификации
и учетными данными пользователей
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к
 конфиденциальной информации
 Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
 Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
ЗАЩИТА РАБОЧИХ МЕСТ (EP)
Что дает эксплуатирующим подразделениям:
 Защита от вредоносного ПО на рабочих станциях: антивирусная
защита, защита от атак на сетевом и прикладном уровнях и т.д.
 Централизованный контроль над доступом к файлам, папкам,
подключаемым устройствам
 Контроль над локальным вэб-трафиком
 Централизованный менеджмент приложений на рабочих
станциях
Что дает бизнесу:
 Разграничение доступа к информации разного уровня
конфиденциальности
 Минимизация ущерба при внешних атаках
Ключевые продукты:
 Endpoint Protection: Kaspersky, McAfee, Symantec
 Защита от НСД: SecretNet, DallasLock
ЗАЩИТА ВИРТУАЛЬНОЙ
ИНФРАСТРУКТУРЫ (VS)
Что дает эксплуатирующим подразделениям:
 Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
 Контроль сетевых потоков (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
 Контроль доступа к системе управления виртуальной инфраструктурой
Что дает бизнесу:
 Соответствие российскому законодательству
 Минимизация ущерба при внешних и внутренних атаках на виртуальную
инфраструктуру
Ключевые продукты:
 Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для
виртуальных сред
ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ
СИСТЕМ И АНАЛИЗ КОДА (PT)
Что дает эксплуатирующим подразделениям:
 Выявление уязвимостей сервисов на сетевом и прикладном уровнях
 Выявление уязвимостей web-сервисов
 Выявление уязвимостей разработанных приложений на уровне исходного кода
 Рекомендации по устранению найденных уязвимостей в кратчайшие сроки
Что дает бизнесу:
 Минимизация ущерба при попытках проведения атаках
Ключевые продукты:
• Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan
• Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
БОРЬБА С МОШЕННИЧЕСТВОМ (FP)
Что дает эксплуатирующим подразделениям:
 Защита от различного рода мошенничеств, а именно:
Web Fraud Detection — онлайн мошенничества
Enterprise Fraud — мошенничества на предприятиях
Revenue Assurance — финансовые потери
Telco Fraud — мошенничества в телекоммуникациях
Что дает бизнесу:
• Минимизация ущерба от действий мошенников
Ключевые вендоры:
 Trusteer, RSA, Intellinx, Nice, HP,
СИСТЕМА ПРЕДОТВРАЩЕНИЯ
ВТОРЖЕНИЙ (IDS/IPS)
Что дает эксплуатирующим подразделениям:
 Выявление попыток проведения атак на сетевом и прикладном уровнях в
режиме реального времени
 Мониторинг и Контроль сетевых потоков
Что дает бизнесу:
 Предотвращение разрушительного воздействия внешних атак на
критически важные бизнес-ресурсы и процессы
Ключевые вендоры:
• Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro
• Open-source системы: Snort, Suricata
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN)
Что дает эксплуатирующим подразделениям:
 Безопасный метод передачи данных через недоверенные транспортные
сети (например, сеть Internet) (IPSec Site-to-Site VPN)
 Безопасный удаленный доступ сотрудников к корпоративным ресурсам из
недоверенной транспортной сети (например, сеть Internet) (Remote Access
IPSec, ClientlessCliented SSL VPN, )
 Что дает бизнесу:
 Безопасная передача конфиденциальной бизнес-информации внутри
предприятия
 Соблюдение законодательства в части передачи и обработки персональных
данных
Ключевые продукты:
• Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S-
terra Gate, Infotecs VipNet, ФПСУ IP
ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХ АТАК НА
ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP)
Что дает эксплуатирующим подразделениям:
 Централизованный мониторинг сетевых потоков и
мгновенное детектирование попыток осуществления
(D)DOS-атак на инфраструктуру предприятия
 Мгновенное реагирование и предотвращение
происходящих (D)DOS-атак, с возможность очистки
трафика
Что дает бизнесу:
 Непрерывность критически важных бизнес-процессов
Ключевые продукты:
• Arbor Networks Peakflow SP and TMS
• Radware DefensePro
ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО (AM)
Что дает эксплуатирующим подразделениям:
 Выявление и контроль распространения вредоносного ПО
 Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
 Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые продукты:
• Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint,
Fortinet, Symantec
ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ
ОБНАРУЖЕНИЯ УГРОЗ (SB)
Что дает эксплуатирующим подразделениям:
 Защита конечных станций от zero-day атак
 Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
 Непрерывность критически важных бизнес-процессов
 Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые вендоры:
 Check Point, Cisco, McAfee, Fortinet,
БЕЗОПАСНОСТЬ МОБИЛЬНЫХ
УСТРОЙСТВ (EMM/MDM/MDP)
Ключевые вендоры:
 Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro,
AirWatch, MobileIron, Microsoft
 Что дает эксплуатирующим подразделениям:
 Централизованное управление корпоративными мобильными устройствами на аппаратном уровне,
уровнях ОС и приложений
 Организация Bring Your Own Device (BYOD)
 Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях
 Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том
числе с возможностью блокирования попыток копированияпересылки важной информации в
сторонние приложения
 Разграничение доступа к вэб-ресурсам на уровне URL
 Централизованная геолокация для всех защищаемых устройств
 Что дает бизнесу:
 Минимизация рисков утечки важной корпоративной информации
 Минимизация рисков несанкционированного доступа в сеть предприятия
 Минимизация времени развертывания бизнес-приложений для сотрудников
 Минимизация нецелевого использования времени сотрудниками компании
КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG)
Что дает эксплуатирующим подразделениям:
 Полный централизованный контроль над веб-трафиком и веб-
приложениями
 Инспекция веб-приложений, эксплуатирующих защищенные
(шифрованные) каналы передачи данных
 URL-фильтрация
 Веб-прокси
Что дает бизнесу:
 Минимизация рисков атак на прикладном уровне
 Оптимизация рабочего времени персонала
Ключевые вендоры:
 Cisco, ForcePoint, GFI, McAfee, BlueCoat,
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ (DLP)
Что дает эксплуатирующим подразделениям:
 Контроль потоков данных (файловдокументов)
 Предотвращение утечки и несанкционированного
ознакомления конфиденциальной бизнес-информации
Что дает бизнесу:
 Минимизация рисков утечки критически важной бизнес-
информации
Ключевые вендоры:
 Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
УПРАВЛЕНИЕ РИСКАМИ И СООТВЕТСТВИЕ
СТАНДАРТАМ (GRC, EGRC)
Что дает эксплуатирующим подразделениям:
 Автоматизированный анализ информационных систем на
предмет соответствия стандартам и регламентам
 Автоматизированное выявление небезопасной
конфигурации сетевых ресурсов
Что дает бизнесу:
 Непрерывность бизнес-сервисов
 Соответствие законодательству и стандартам
Ключевые вендоры:
 Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva,
McAfee, IBM, HP, PT Security
ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯ ИБ (CS)
Что дает эксплуатирующим подразделениям:
 Упрощение развертывания и администрирования сервисов
 Области безопасного хранения данных
 Многоуровневую сетевую защиты предприятия
 Решение вопросов безопасности email
 Решение вопросов защиты веб-сервисов
 Обеспечение защиты от (D)DOS
 Дополнительное резервирование данных
Что дает бизнесу:
 Экономия на персонале, оборудовании и покупке лицензий
в плане капитальных вложений (CAPEX)
Ключевые продукты:
 Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint,
Fortinet
УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К
ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM)
Что дает эксплуатирующим подразделениям:
 автоматизации управления учетными записями и правами
пользователей в информационных системах
 построение ролевых моделей
 аудит имеющихся доступов
 обработка электронных заявок на доступ
 построение отчетов
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к
конфиденциальной информации
 Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
 Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ
КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM)
Что дает эксплуатирующим подразделениям:
 Автоматизация процесса резервного копирования
критически важных данных (конфигураций устройств, БД,
файлов и т.д.)
 Централизованный менеджмент политик резервирования
данных
 Автоматическое соблюдение эталонных конфигураций
устройств и предотвращение их несогласованного
изменения
Что дает бизнесу:
 Минимизация времени восстановления (а значит и времени
простоя) критически важных сервисов после сбоя
 Как следствие – экономия финансовых ресурсов и издержек
Ключевые вендоры:
 Acronis, Symantec, Veritas, Veeam, BackBox
МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL)
Что дает эксплуатирующим подразделениям:
 Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
 Разграничение сетевого доступа к внешним транспортным сетям
 Контроль сетевых приложений
Что дает бизнесу:
 Защита от несанкционированного доступа к критически важным
ресурсам на сетевом уровне
Ключевые продукты:
 Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee,
Код Безопасности, S-terra, Infotecs, ФПСУ IP
МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ
БЕЗОПАСНОСТИ (UTM)
Что дает эксплуатирующим подразделениям:
 Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
 Разграничение сетевого доступа к внешним транспортным сетям
 Контроль сетевых приложений
 Защита от вредоносного трафика на сетевом уровне (Antivirus,
software IPS, Antimalware, Antispam, DLP и т.д.)
 Построение виртуальных частных сетей
 URL-фильтрация
Что дает бизнесу:
 Защита от несанкционированного доступа к критически важным
ресурсам на сетевом и прикладном уровнях
 Экономия средств на внедрение многоуровневой защиты
Ключевые вендоры:
 Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ О СОБЫТИЯХ
И ИНЦИДЕНТАХ ИБ (ELM, SIEM)
Что дает эксплуатирующим подразделениям:
 Корреляция событий разных источников
 Мгновенное выявление инцидентов
 Возможность определять критерий инцидентов на основе
корпоративных регламентов безопасности
 Беспрецедентный уровень прозрачности происходящих событий в
инфраструктуре предприятия
Что дает бизнесу:
 Минимизация времени на обнаружение и устранение инцидентов
Ключевые продукты:
 QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ
СИСТЕМЫ ИБ (DVR, AC)
Что дает эксплуатирующим подразделениям:
 Контроль доступа на объекты
 Видеозапись происходящего внутри объектов
Что дает бизнесу:
 Минимизация рисков повреждения активов
 Контроль физической утечки критически важной бизнес-
информации
Ключевые вендоры:
 Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis,
DSSL, Honeywell, Suprema
СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ (FDE, ME)
Что дает эксплуатирующим подразделениям:
 Комплексное шифрование конечных станций
 Защита данных от потери и кражи на уровне файлов, съемных
носителей, облачных сервисов
Что дает бизнесу:
 Минимизация рисков потери и кражи конфиденциальной
корпоративной информации
Ключевые вендоры:
 McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro,
Symantec,
ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF)
Что дает эксплуатирующим подразделениям:
 Защита веб-ресурсов от внешних и внутренних атак (DDOS,
SQL Injection и т.д.)
 Контроль сетевых потоков к веб-ресурсам
Что дает бизнесу:
 Непрерывность бизнес-процессов и веб-сервисов
Ключевые вендоры:
 Imperva , F5, Trustware, Citrix, Barracuda, PT AF
ЗАЩИТА СУБД (DBF)
Что дает эксплуатирующим подразделениям:
 Защита корпоративных баз данных от внешних и
внутренних атак
 Контроль сетевых потоков к СУБД
 Контроль доступа к ресурсам СУБД
Что дает бизнесу:
 Непрерывность бизнес-процессов
 Защита от кражи информации, либо её изменения
Ключевые вендоры:
 Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
АППАРАТНЫЕ МОДУЛИ
ОБЕСПЕЧЕНИЯ ИБ (HSM)
Что дает эксплуатирующим подразделениям:
 Доверенная загрузка информационных систем
 Двухфакторная аутентификация сотрудников при доступе к
корпоративным ресурсам
 Аппаратные устройства хранения сертификатов (HSM)
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к конфиденциальной
информации и неправомерного доступа к корпоративным ресурсам
Ключевые продукты:
 Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA
SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ
ЦЕНТРЫ (CA)
Что дает эксплуатирующим подразделениям:
 Гибкий, масштабируемый механизм аутентификации
 Доступ к корпоративным ресурсам на канальном уровне (802.1x, )
 Доступ к корпоративным ресурсам на прикладном уровне (доступ к
корпоративным почтовым сервисам, веб-сервисам )
 Доступ к корпоративным ресурсам на сетевом уровне (Remote Access
Authentication, Site-to-Site VPN)
Что дает бизнесу:
 Организация безопасного и доверенного доступа к ресурсам и сервисам
 Цифровая подпись
Ключевые продукты:
 Microsoft CA, КриптоПРО УЦ, Open CACert
ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ (AS)
Что дает эксплуатирующим подразделениям:
 Защита email-серверов предприятия
 Распознавание и фильтрация spam
 Классификация почтового трафика
 Защита исходящей почты (в том числе и шифрование)
Что дает бизнесу:
 Защита деловой переписки, повышения
 Защита конфиденциальной корпоративной информации,
передающейся по email
Ключевые продукты:
 Cisco Email Security Appliance, Checkpoint Anti-Spam and Email
Security Blade, Forcepoint TRITON Email
КОНТРОЛЬ ПРАВ ДОСТУПА К
ИНФОРМАЦИИ (RMS)
Что дает эксплуатирующим подразделениям:
 Централизованный контроль доступа к файлам, папкам,
подключаемым устройствам
 Контроль печати документов
 Управление правами для документов
Что дает бизнесу:
 Разграничение доступа к информации разного уровня
конфиденциальности
 Как следствие – экономия финансовых ресурсов и
издержек
Ключевые вендоры:
 SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К СЕТИ (NAC)
Что дает эксплуатирующим подразделениям:
 Централизованное управление учетными данными
пользователей и устройств сети
 Централизованное управление политиками доступа в сеть
 Контроль устройств на соответствие
внутрикорпоративному регламенту безопасности
 Прозрачность действий пользователей и устройств на
сетевом уровне
Что дает бизнесу:
 Минимизация рисков несанкционированного доступа в
сеть предприятия
Ключевые продукты:
• Cisco ISE, Cisco ACS, Cisco NAC
• RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ (LB, GM)
Что дает эксплуатирующим подразделениям:
 балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7),
т.е. распределение клиентских запросов на сервера с учетом специфики приложений,
загрузки серверов, типа трафика и других критериев,
 балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),
 глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между
географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и
загруженности каналов,
 снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно
осуществлять компрессию трафика для мобильных приложений,
 обработка трафика на уровне приложений (L7), например - переписывание HTTP
заголовков, замена URL ссылок, и пр.,
 прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)),
Что дает бизнесу:
 Разгрузка оборудования обеспечения сервисов, а также систем ИБ
Ключевые вендоры:
 F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ
АДМИНИСТРАТОРОВ (PAM)
 Что дает эксплуатирующим подразделениям:
 Централизованный сбор и мониторинг действий администраторов на
целевых информационных системах предприятия (видеозапись как
локальныйх, так и удаленных сессий по Telnet, SSH, RDP)
 Возможность разграничения прав на выполнение тех или иных действий
администраторов на уровне выполнения операционных и
конфигурационных команд, доступа к файлам, доступа к приложениям
 Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)
 Что дает бизнесу:
 Минимизация рисков целенаправленной модификацииудаления конфигурации
информационной системы предприятия с целью:
 Нарушения работоспособности системы
 Организации утечкикражи корпоративных данных
 Минимизация времени на выявление злоумышленника
 Обеспечение ресурсов для проведения расследования о выявленных инцидентах
Ключевые продукты:
• ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
СИСТЕМЫ ГЛУБОКОГО АНАЛИЗА ТРАФИКА (DPI)
 Что дает эксплуатирующим подразделениям:
 Скоростные тарифы, новые функции
 Защита собственных сервисов
 Исследование трафика в плане безопасности
 Защита сети от вредоносного трафика
 Маркировка цифрового контента
 Что дает бизнесу:
 Исследование трафика в плане маркетинга
 Целевая реклама для пользователей
 Улучшение качества обслуживания
 Уменьшение затрат на модернизацию
Ключевые продукты:
• Allot, Procera, Sandvine, Huawei

Contenu connexe

Tendances

Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 

Tendances (20)

Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 

Similaire à Nexthop lab-v4

рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...BDA
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 

Similaire à Nexthop lab-v4 (20)

IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 

Nexthop lab-v4

  • 2. АУДИТ – ВАЖНЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ Этапы проекта ИБ:  Аудит  Проектирование  Оценка рыночных предложений  Лабораторные исследования  Стендирование  Внедрение  Поддержка  Консультации Ключевые моменты:  Аудит - лучшее начало нового проекта в рабочей среде  Решение с заданными характеристиками можно подобрать для любого бюджета  Процесс администрирования должен быть удобным
  • 3. СИСТЕМЫ МОНИТОРИНГА И УПРАВЛЕНИЯ СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых ресурсов: загрузка интерфейсов, загрузка CPU, загрузка памяти  Мгновенное информирование о нештатных ситуациях и локализация проблемных участков сети  Возможность централизованного управления конфигурацией сетевых ресурсов Что дает бизнесу:  Минимизация времени простоя в нештатных ситуациях  Как следствие, экономия финансовых ресурсов Ключевые продукты:  SolarWinds Network Performance Monitor, Paessler Network Monitoring, Zabbix, NetXMS
  • 4. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO) Что дает эксплуатирующим подразделениям:  Организация многоэтапной аутентификации пользователей  при доступе к корпоративным ресурсам на физическом, канальном, сетевой и прикладном уровнях  Централизованное управление параметрами аутентификации и учетными данными пользователей Что дает бизнесу:  Минимизация рисков неправомерного доступа к  конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
  • 5. ЗАЩИТА РАБОЧИХ МЕСТ (EP) Что дает эксплуатирующим подразделениям:  Защита от вредоносного ПО на рабочих станциях: антивирусная защита, защита от атак на сетевом и прикладном уровнях и т.д.  Централизованный контроль над доступом к файлам, папкам, подключаемым устройствам  Контроль над локальным вэб-трафиком  Централизованный менеджмент приложений на рабочих станциях Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Минимизация ущерба при внешних атаках Ключевые продукты:  Endpoint Protection: Kaspersky, McAfee, Symantec  Защита от НСД: SecretNet, DallasLock
  • 6. ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ (VS) Что дает эксплуатирующим подразделениям:  Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль сетевых потоков (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль доступа к системе управления виртуальной инфраструктурой Что дает бизнесу:  Соответствие российскому законодательству  Минимизация ущерба при внешних и внутренних атаках на виртуальную инфраструктуру Ключевые продукты:  Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для виртуальных сред
  • 7. ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ СИСТЕМ И АНАЛИЗ КОДА (PT) Что дает эксплуатирующим подразделениям:  Выявление уязвимостей сервисов на сетевом и прикладном уровнях  Выявление уязвимостей web-сервисов  Выявление уязвимостей разработанных приложений на уровне исходного кода  Рекомендации по устранению найденных уязвимостей в кратчайшие сроки Что дает бизнесу:  Минимизация ущерба при попытках проведения атаках Ключевые продукты: • Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan • Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
  • 8. БОРЬБА С МОШЕННИЧЕСТВОМ (FP) Что дает эксплуатирующим подразделениям:  Защита от различного рода мошенничеств, а именно: Web Fraud Detection — онлайн мошенничества Enterprise Fraud — мошенничества на предприятиях Revenue Assurance — финансовые потери Telco Fraud — мошенничества в телекоммуникациях Что дает бизнесу: • Минимизация ущерба от действий мошенников Ключевые вендоры:  Trusteer, RSA, Intellinx, Nice, HP,
  • 9. СИСТЕМА ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS) Что дает эксплуатирующим подразделениям:  Выявление попыток проведения атак на сетевом и прикладном уровнях в режиме реального времени  Мониторинг и Контроль сетевых потоков Что дает бизнесу:  Предотвращение разрушительного воздействия внешних атак на критически важные бизнес-ресурсы и процессы Ключевые вендоры: • Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro • Open-source системы: Snort, Suricata
  • 10. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN) Что дает эксплуатирующим подразделениям:  Безопасный метод передачи данных через недоверенные транспортные сети (например, сеть Internet) (IPSec Site-to-Site VPN)  Безопасный удаленный доступ сотрудников к корпоративным ресурсам из недоверенной транспортной сети (например, сеть Internet) (Remote Access IPSec, ClientlessCliented SSL VPN, )  Что дает бизнесу:  Безопасная передача конфиденциальной бизнес-информации внутри предприятия  Соблюдение законодательства в части передачи и обработки персональных данных Ключевые продукты: • Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S- terra Gate, Infotecs VipNet, ФПСУ IP
  • 11. ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХ АТАК НА ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых потоков и мгновенное детектирование попыток осуществления (D)DOS-атак на инфраструктуру предприятия  Мгновенное реагирование и предотвращение происходящих (D)DOS-атак, с возможность очистки трафика Что дает бизнесу:  Непрерывность критически важных бизнес-процессов Ключевые продукты: • Arbor Networks Peakflow SP and TMS • Radware DefensePro
  • 12. ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО (AM) Что дает эксплуатирующим подразделениям:  Выявление и контроль распространения вредоносного ПО  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые продукты: • Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint, Fortinet, Symantec
  • 13. ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ УГРОЗ (SB) Что дает эксплуатирующим подразделениям:  Защита конечных станций от zero-day атак  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Непрерывность критически важных бизнес-процессов  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые вендоры:  Check Point, Cisco, McAfee, Fortinet,
  • 14. БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ (EMM/MDM/MDP) Ключевые вендоры:  Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro, AirWatch, MobileIron, Microsoft  Что дает эксплуатирующим подразделениям:  Централизованное управление корпоративными мобильными устройствами на аппаратном уровне, уровнях ОС и приложений  Организация Bring Your Own Device (BYOD)  Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях  Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том числе с возможностью блокирования попыток копированияпересылки важной информации в сторонние приложения  Разграничение доступа к вэб-ресурсам на уровне URL  Централизованная геолокация для всех защищаемых устройств  Что дает бизнесу:  Минимизация рисков утечки важной корпоративной информации  Минимизация рисков несанкционированного доступа в сеть предприятия  Минимизация времени развертывания бизнес-приложений для сотрудников  Минимизация нецелевого использования времени сотрудниками компании
  • 15. КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG) Что дает эксплуатирующим подразделениям:  Полный централизованный контроль над веб-трафиком и веб- приложениями  Инспекция веб-приложений, эксплуатирующих защищенные (шифрованные) каналы передачи данных  URL-фильтрация  Веб-прокси Что дает бизнесу:  Минимизация рисков атак на прикладном уровне  Оптимизация рабочего времени персонала Ключевые вендоры:  Cisco, ForcePoint, GFI, McAfee, BlueCoat,
  • 16. ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ (DLP) Что дает эксплуатирующим подразделениям:  Контроль потоков данных (файловдокументов)  Предотвращение утечки и несанкционированного ознакомления конфиденциальной бизнес-информации Что дает бизнесу:  Минимизация рисков утечки критически важной бизнес- информации Ключевые вендоры:  Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
  • 17. УПРАВЛЕНИЕ РИСКАМИ И СООТВЕТСТВИЕ СТАНДАРТАМ (GRC, EGRC) Что дает эксплуатирующим подразделениям:  Автоматизированный анализ информационных систем на предмет соответствия стандартам и регламентам  Автоматизированное выявление небезопасной конфигурации сетевых ресурсов Что дает бизнесу:  Непрерывность бизнес-сервисов  Соответствие законодательству и стандартам Ключевые вендоры:  Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva, McAfee, IBM, HP, PT Security
  • 18. ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯ ИБ (CS) Что дает эксплуатирующим подразделениям:  Упрощение развертывания и администрирования сервисов  Области безопасного хранения данных  Многоуровневую сетевую защиты предприятия  Решение вопросов безопасности email  Решение вопросов защиты веб-сервисов  Обеспечение защиты от (D)DOS  Дополнительное резервирование данных Что дает бизнесу:  Экономия на персонале, оборудовании и покупке лицензий в плане капитальных вложений (CAPEX) Ключевые продукты:  Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint, Fortinet
  • 19. УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM) Что дает эксплуатирующим подразделениям:  автоматизации управления учетными записями и правами пользователей в информационных системах  построение ролевых моделей  аудит имеющихся доступов  обработка электронных заявок на доступ  построение отчетов Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
  • 20. РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM) Что дает эксплуатирующим подразделениям:  Автоматизация процесса резервного копирования критически важных данных (конфигураций устройств, БД, файлов и т.д.)  Централизованный менеджмент политик резервирования данных  Автоматическое соблюдение эталонных конфигураций устройств и предотвращение их несогласованного изменения Что дает бизнесу:  Минимизация времени восстановления (а значит и времени простоя) критически важных сервисов после сбоя  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  Acronis, Symantec, Veritas, Veeam, BackBox
  • 21. МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL) Что дает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом уровне Ключевые продукты:  Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee, Код Безопасности, S-terra, Infotecs, ФПСУ IP
  • 22. МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ БЕЗОПАСНОСТИ (UTM) Что дает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений  Защита от вредоносного трафика на сетевом уровне (Antivirus, software IPS, Antimalware, Antispam, DLP и т.д.)  Построение виртуальных частных сетей  URL-фильтрация Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом и прикладном уровнях  Экономия средств на внедрение многоуровневой защиты Ключевые вендоры:  Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
  • 23. УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ О СОБЫТИЯХ И ИНЦИДЕНТАХ ИБ (ELM, SIEM) Что дает эксплуатирующим подразделениям:  Корреляция событий разных источников  Мгновенное выявление инцидентов  Возможность определять критерий инцидентов на основе корпоративных регламентов безопасности  Беспрецедентный уровень прозрачности происходящих событий в инфраструктуре предприятия Что дает бизнесу:  Минимизация времени на обнаружение и устранение инцидентов Ключевые продукты:  QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
  • 24. ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ СИСТЕМЫ ИБ (DVR, AC) Что дает эксплуатирующим подразделениям:  Контроль доступа на объекты  Видеозапись происходящего внутри объектов Что дает бизнесу:  Минимизация рисков повреждения активов  Контроль физической утечки критически важной бизнес- информации Ключевые вендоры:  Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis, DSSL, Honeywell, Suprema
  • 25. СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ (FDE, ME) Что дает эксплуатирующим подразделениям:  Комплексное шифрование конечных станций  Защита данных от потери и кражи на уровне файлов, съемных носителей, облачных сервисов Что дает бизнесу:  Минимизация рисков потери и кражи конфиденциальной корпоративной информации Ключевые вендоры:  McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro, Symantec,
  • 26. ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF) Что дает эксплуатирующим подразделениям:  Защита веб-ресурсов от внешних и внутренних атак (DDOS, SQL Injection и т.д.)  Контроль сетевых потоков к веб-ресурсам Что дает бизнесу:  Непрерывность бизнес-процессов и веб-сервисов Ключевые вендоры:  Imperva , F5, Trustware, Citrix, Barracuda, PT AF
  • 27. ЗАЩИТА СУБД (DBF) Что дает эксплуатирующим подразделениям:  Защита корпоративных баз данных от внешних и внутренних атак  Контроль сетевых потоков к СУБД  Контроль доступа к ресурсам СУБД Что дает бизнесу:  Непрерывность бизнес-процессов  Защита от кражи информации, либо её изменения Ключевые вендоры:  Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
  • 28. АППАРАТНЫЕ МОДУЛИ ОБЕСПЕЧЕНИЯ ИБ (HSM) Что дает эксплуатирующим подразделениям:  Доверенная загрузка информационных систем  Двухфакторная аутентификация сотрудников при доступе к корпоративным ресурсам  Аппаратные устройства хранения сертификатов (HSM) Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации и неправомерного доступа к корпоративным ресурсам Ключевые продукты:  Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
  • 29. СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ (CA) Что дает эксплуатирующим подразделениям:  Гибкий, масштабируемый механизм аутентификации  Доступ к корпоративным ресурсам на канальном уровне (802.1x, )  Доступ к корпоративным ресурсам на прикладном уровне (доступ к корпоративным почтовым сервисам, веб-сервисам )  Доступ к корпоративным ресурсам на сетевом уровне (Remote Access Authentication, Site-to-Site VPN) Что дает бизнесу:  Организация безопасного и доверенного доступа к ресурсам и сервисам  Цифровая подпись Ключевые продукты:  Microsoft CA, КриптоПРО УЦ, Open CACert
  • 30. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ (AS) Что дает эксплуатирующим подразделениям:  Защита email-серверов предприятия  Распознавание и фильтрация spam  Классификация почтового трафика  Защита исходящей почты (в том числе и шифрование) Что дает бизнесу:  Защита деловой переписки, повышения  Защита конфиденциальной корпоративной информации, передающейся по email Ключевые продукты:  Cisco Email Security Appliance, Checkpoint Anti-Spam and Email Security Blade, Forcepoint TRITON Email
  • 31. КОНТРОЛЬ ПРАВ ДОСТУПА К ИНФОРМАЦИИ (RMS) Что дает эксплуатирующим подразделениям:  Централизованный контроль доступа к файлам, папкам, подключаемым устройствам  Контроль печати документов  Управление правами для документов Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
  • 32. СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К СЕТИ (NAC) Что дает эксплуатирующим подразделениям:  Централизованное управление учетными данными пользователей и устройств сети  Централизованное управление политиками доступа в сеть  Контроль устройств на соответствие внутрикорпоративному регламенту безопасности  Прозрачность действий пользователей и устройств на сетевом уровне Что дает бизнесу:  Минимизация рисков несанкционированного доступа в сеть предприятия Ключевые продукты: • Cisco ISE, Cisco ACS, Cisco NAC • RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
  • 33. СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ (LB, GM) Что дает эксплуатирующим подразделениям:  балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7), т.е. распределение клиентских запросов на сервера с учетом специфики приложений, загрузки серверов, типа трафика и других критериев,  балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),  глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и загруженности каналов,  снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно осуществлять компрессию трафика для мобильных приложений,  обработка трафика на уровне приложений (L7), например - переписывание HTTP заголовков, замена URL ссылок, и пр.,  прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)), Что дает бизнесу:  Разгрузка оборудования обеспечения сервисов, а также систем ИБ Ключевые вендоры:  F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
  • 34. СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ (PAM)  Что дает эксплуатирующим подразделениям:  Централизованный сбор и мониторинг действий администраторов на целевых информационных системах предприятия (видеозапись как локальныйх, так и удаленных сессий по Telnet, SSH, RDP)  Возможность разграничения прав на выполнение тех или иных действий администраторов на уровне выполнения операционных и конфигурационных команд, доступа к файлам, доступа к приложениям  Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)  Что дает бизнесу:  Минимизация рисков целенаправленной модификацииудаления конфигурации информационной системы предприятия с целью:  Нарушения работоспособности системы  Организации утечкикражи корпоративных данных  Минимизация времени на выявление злоумышленника  Обеспечение ресурсов для проведения расследования о выявленных инцидентах Ключевые продукты: • ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
  • 35. СИСТЕМЫ ГЛУБОКОГО АНАЛИЗА ТРАФИКА (DPI)  Что дает эксплуатирующим подразделениям:  Скоростные тарифы, новые функции  Защита собственных сервисов  Исследование трафика в плане безопасности  Защита сети от вредоносного трафика  Маркировка цифрового контента  Что дает бизнесу:  Исследование трафика в плане маркетинга  Целевая реклама для пользователей  Улучшение качества обслуживания  Уменьшение затрат на модернизацию Ключевые продукты: • Allot, Procera, Sandvine, Huawei