2. АУДИТ – ВАЖНЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ
Этапы проекта ИБ:
Аудит
Проектирование
Оценка рыночных
предложений
Лабораторные
исследования
Стендирование
Внедрение
Поддержка
Консультации
Ключевые моменты:
Аудит - лучшее начало нового проекта в рабочей среде
Решение с заданными характеристиками можно
подобрать для любого бюджета
Процесс администрирования должен быть удобным
3. СИСТЕМЫ МОНИТОРИНГА И УПРАВЛЕНИЯ
СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS)
Что дает эксплуатирующим подразделениям:
Централизованный мониторинг сетевых ресурсов: загрузка
интерфейсов, загрузка CPU, загрузка памяти
Мгновенное информирование о нештатных ситуациях и
локализация проблемных участков сети
Возможность централизованного управления конфигурацией
сетевых ресурсов
Что дает бизнесу:
Минимизация времени простоя в нештатных ситуациях
Как следствие, экономия финансовых ресурсов
Ключевые продукты:
SolarWinds Network Performance Monitor, Paessler Network Monitoring,
Zabbix, NetXMS
4. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO)
Что дает эксплуатирующим подразделениям:
Организация многоэтапной аутентификации пользователей
при доступе к корпоративным ресурсам на физическом, канальном,
сетевой и прикладном уровнях
Централизованное управление параметрами аутентификации
и учетными данными пользователей
Что дает бизнесу:
Минимизация рисков неправомерного доступа к
конфиденциальной информации
Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
5. ЗАЩИТА РАБОЧИХ МЕСТ (EP)
Что дает эксплуатирующим подразделениям:
Защита от вредоносного ПО на рабочих станциях: антивирусная
защита, защита от атак на сетевом и прикладном уровнях и т.д.
Централизованный контроль над доступом к файлам, папкам,
подключаемым устройствам
Контроль над локальным вэб-трафиком
Централизованный менеджмент приложений на рабочих
станциях
Что дает бизнесу:
Разграничение доступа к информации разного уровня
конфиденциальности
Минимизация ущерба при внешних атаках
Ключевые продукты:
Endpoint Protection: Kaspersky, McAfee, Symantec
Защита от НСД: SecretNet, DallasLock
6. ЗАЩИТА ВИРТУАЛЬНОЙ
ИНФРАСТРУКТУРЫ (VS)
Что дает эксплуатирующим подразделениям:
Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
Контроль сетевых потоков (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
Контроль доступа к системе управления виртуальной инфраструктурой
Что дает бизнесу:
Соответствие российскому законодательству
Минимизация ущерба при внешних и внутренних атаках на виртуальную
инфраструктуру
Ключевые продукты:
Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для
виртуальных сред
7. ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ
СИСТЕМ И АНАЛИЗ КОДА (PT)
Что дает эксплуатирующим подразделениям:
Выявление уязвимостей сервисов на сетевом и прикладном уровнях
Выявление уязвимостей web-сервисов
Выявление уязвимостей разработанных приложений на уровне исходного кода
Рекомендации по устранению найденных уязвимостей в кратчайшие сроки
Что дает бизнесу:
Минимизация ущерба при попытках проведения атаках
Ключевые продукты:
• Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan
• Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
8. БОРЬБА С МОШЕННИЧЕСТВОМ (FP)
Что дает эксплуатирующим подразделениям:
Защита от различного рода мошенничеств, а именно:
Web Fraud Detection — онлайн мошенничества
Enterprise Fraud — мошенничества на предприятиях
Revenue Assurance — финансовые потери
Telco Fraud — мошенничества в телекоммуникациях
Что дает бизнесу:
• Минимизация ущерба от действий мошенников
Ключевые вендоры:
Trusteer, RSA, Intellinx, Nice, HP,
9. СИСТЕМА ПРЕДОТВРАЩЕНИЯ
ВТОРЖЕНИЙ (IDS/IPS)
Что дает эксплуатирующим подразделениям:
Выявление попыток проведения атак на сетевом и прикладном уровнях в
режиме реального времени
Мониторинг и Контроль сетевых потоков
Что дает бизнесу:
Предотвращение разрушительного воздействия внешних атак на
критически важные бизнес-ресурсы и процессы
Ключевые вендоры:
• Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro
• Open-source системы: Snort, Suricata
10. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN)
Что дает эксплуатирующим подразделениям:
Безопасный метод передачи данных через недоверенные транспортные
сети (например, сеть Internet) (IPSec Site-to-Site VPN)
Безопасный удаленный доступ сотрудников к корпоративным ресурсам из
недоверенной транспортной сети (например, сеть Internet) (Remote Access
IPSec, ClientlessCliented SSL VPN, )
Что дает бизнесу:
Безопасная передача конфиденциальной бизнес-информации внутри
предприятия
Соблюдение законодательства в части передачи и обработки персональных
данных
Ключевые продукты:
• Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S-
terra Gate, Infotecs VipNet, ФПСУ IP
11. ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХ АТАК НА
ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP)
Что дает эксплуатирующим подразделениям:
Централизованный мониторинг сетевых потоков и
мгновенное детектирование попыток осуществления
(D)DOS-атак на инфраструктуру предприятия
Мгновенное реагирование и предотвращение
происходящих (D)DOS-атак, с возможность очистки
трафика
Что дает бизнесу:
Непрерывность критически важных бизнес-процессов
Ключевые продукты:
• Arbor Networks Peakflow SP and TMS
• Radware DefensePro
12. ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО (AM)
Что дает эксплуатирующим подразделениям:
Выявление и контроль распространения вредоносного ПО
Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые продукты:
• Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint,
Fortinet, Symantec
13. ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ
ОБНАРУЖЕНИЯ УГРОЗ (SB)
Что дает эксплуатирующим подразделениям:
Защита конечных станций от zero-day атак
Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
Непрерывность критически важных бизнес-процессов
Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые вендоры:
Check Point, Cisco, McAfee, Fortinet,
14. БЕЗОПАСНОСТЬ МОБИЛЬНЫХ
УСТРОЙСТВ (EMM/MDM/MDP)
Ключевые вендоры:
Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro,
AirWatch, MobileIron, Microsoft
Что дает эксплуатирующим подразделениям:
Централизованное управление корпоративными мобильными устройствами на аппаратном уровне,
уровнях ОС и приложений
Организация Bring Your Own Device (BYOD)
Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях
Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том
числе с возможностью блокирования попыток копированияпересылки важной информации в
сторонние приложения
Разграничение доступа к вэб-ресурсам на уровне URL
Централизованная геолокация для всех защищаемых устройств
Что дает бизнесу:
Минимизация рисков утечки важной корпоративной информации
Минимизация рисков несанкционированного доступа в сеть предприятия
Минимизация времени развертывания бизнес-приложений для сотрудников
Минимизация нецелевого использования времени сотрудниками компании
15. КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG)
Что дает эксплуатирующим подразделениям:
Полный централизованный контроль над веб-трафиком и веб-
приложениями
Инспекция веб-приложений, эксплуатирующих защищенные
(шифрованные) каналы передачи данных
URL-фильтрация
Веб-прокси
Что дает бизнесу:
Минимизация рисков атак на прикладном уровне
Оптимизация рабочего времени персонала
Ключевые вендоры:
Cisco, ForcePoint, GFI, McAfee, BlueCoat,
16. ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ (DLP)
Что дает эксплуатирующим подразделениям:
Контроль потоков данных (файловдокументов)
Предотвращение утечки и несанкционированного
ознакомления конфиденциальной бизнес-информации
Что дает бизнесу:
Минимизация рисков утечки критически важной бизнес-
информации
Ключевые вендоры:
Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
17. УПРАВЛЕНИЕ РИСКАМИ И СООТВЕТСТВИЕ
СТАНДАРТАМ (GRC, EGRC)
Что дает эксплуатирующим подразделениям:
Автоматизированный анализ информационных систем на
предмет соответствия стандартам и регламентам
Автоматизированное выявление небезопасной
конфигурации сетевых ресурсов
Что дает бизнесу:
Непрерывность бизнес-сервисов
Соответствие законодательству и стандартам
Ключевые вендоры:
Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva,
McAfee, IBM, HP, PT Security
18. ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯ ИБ (CS)
Что дает эксплуатирующим подразделениям:
Упрощение развертывания и администрирования сервисов
Области безопасного хранения данных
Многоуровневую сетевую защиты предприятия
Решение вопросов безопасности email
Решение вопросов защиты веб-сервисов
Обеспечение защиты от (D)DOS
Дополнительное резервирование данных
Что дает бизнесу:
Экономия на персонале, оборудовании и покупке лицензий
в плане капитальных вложений (CAPEX)
Ключевые продукты:
Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint,
Fortinet
19. УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К
ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM)
Что дает эксплуатирующим подразделениям:
автоматизации управления учетными записями и правами
пользователей в информационных системах
построение ролевых моделей
аудит имеющихся доступов
обработка электронных заявок на доступ
построение отчетов
Что дает бизнесу:
Минимизация рисков неправомерного доступа к
конфиденциальной информации
Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
20. РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ
КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM)
Что дает эксплуатирующим подразделениям:
Автоматизация процесса резервного копирования
критически важных данных (конфигураций устройств, БД,
файлов и т.д.)
Централизованный менеджмент политик резервирования
данных
Автоматическое соблюдение эталонных конфигураций
устройств и предотвращение их несогласованного
изменения
Что дает бизнесу:
Минимизация времени восстановления (а значит и времени
простоя) критически важных сервисов после сбоя
Как следствие – экономия финансовых ресурсов и издержек
Ключевые вендоры:
Acronis, Symantec, Veritas, Veeam, BackBox
21. МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL)
Что дает эксплуатирующим подразделениям:
Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
Разграничение сетевого доступа к внешним транспортным сетям
Контроль сетевых приложений
Что дает бизнесу:
Защита от несанкционированного доступа к критически важным
ресурсам на сетевом уровне
Ключевые продукты:
Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee,
Код Безопасности, S-terra, Infotecs, ФПСУ IP
22. МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ
БЕЗОПАСНОСТИ (UTM)
Что дает эксплуатирующим подразделениям:
Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
Разграничение сетевого доступа к внешним транспортным сетям
Контроль сетевых приложений
Защита от вредоносного трафика на сетевом уровне (Antivirus,
software IPS, Antimalware, Antispam, DLP и т.д.)
Построение виртуальных частных сетей
URL-фильтрация
Что дает бизнесу:
Защита от несанкционированного доступа к критически важным
ресурсам на сетевом и прикладном уровнях
Экономия средств на внедрение многоуровневой защиты
Ключевые вендоры:
Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
23. УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ О СОБЫТИЯХ
И ИНЦИДЕНТАХ ИБ (ELM, SIEM)
Что дает эксплуатирующим подразделениям:
Корреляция событий разных источников
Мгновенное выявление инцидентов
Возможность определять критерий инцидентов на основе
корпоративных регламентов безопасности
Беспрецедентный уровень прозрачности происходящих событий в
инфраструктуре предприятия
Что дает бизнесу:
Минимизация времени на обнаружение и устранение инцидентов
Ключевые продукты:
QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
24. ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ
СИСТЕМЫ ИБ (DVR, AC)
Что дает эксплуатирующим подразделениям:
Контроль доступа на объекты
Видеозапись происходящего внутри объектов
Что дает бизнесу:
Минимизация рисков повреждения активов
Контроль физической утечки критически важной бизнес-
информации
Ключевые вендоры:
Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis,
DSSL, Honeywell, Suprema
25. СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ (FDE, ME)
Что дает эксплуатирующим подразделениям:
Комплексное шифрование конечных станций
Защита данных от потери и кражи на уровне файлов, съемных
носителей, облачных сервисов
Что дает бизнесу:
Минимизация рисков потери и кражи конфиденциальной
корпоративной информации
Ключевые вендоры:
McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro,
Symantec,
26. ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF)
Что дает эксплуатирующим подразделениям:
Защита веб-ресурсов от внешних и внутренних атак (DDOS,
SQL Injection и т.д.)
Контроль сетевых потоков к веб-ресурсам
Что дает бизнесу:
Непрерывность бизнес-процессов и веб-сервисов
Ключевые вендоры:
Imperva , F5, Trustware, Citrix, Barracuda, PT AF
27. ЗАЩИТА СУБД (DBF)
Что дает эксплуатирующим подразделениям:
Защита корпоративных баз данных от внешних и
внутренних атак
Контроль сетевых потоков к СУБД
Контроль доступа к ресурсам СУБД
Что дает бизнесу:
Непрерывность бизнес-процессов
Защита от кражи информации, либо её изменения
Ключевые вендоры:
Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
28. АППАРАТНЫЕ МОДУЛИ
ОБЕСПЕЧЕНИЯ ИБ (HSM)
Что дает эксплуатирующим подразделениям:
Доверенная загрузка информационных систем
Двухфакторная аутентификация сотрудников при доступе к
корпоративным ресурсам
Аппаратные устройства хранения сертификатов (HSM)
Что дает бизнесу:
Минимизация рисков неправомерного доступа к конфиденциальной
информации и неправомерного доступа к корпоративным ресурсам
Ключевые продукты:
Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA
SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
29. СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ
ЦЕНТРЫ (CA)
Что дает эксплуатирующим подразделениям:
Гибкий, масштабируемый механизм аутентификации
Доступ к корпоративным ресурсам на канальном уровне (802.1x, )
Доступ к корпоративным ресурсам на прикладном уровне (доступ к
корпоративным почтовым сервисам, веб-сервисам )
Доступ к корпоративным ресурсам на сетевом уровне (Remote Access
Authentication, Site-to-Site VPN)
Что дает бизнесу:
Организация безопасного и доверенного доступа к ресурсам и сервисам
Цифровая подпись
Ключевые продукты:
Microsoft CA, КриптоПРО УЦ, Open CACert
30. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ (AS)
Что дает эксплуатирующим подразделениям:
Защита email-серверов предприятия
Распознавание и фильтрация spam
Классификация почтового трафика
Защита исходящей почты (в том числе и шифрование)
Что дает бизнесу:
Защита деловой переписки, повышения
Защита конфиденциальной корпоративной информации,
передающейся по email
Ключевые продукты:
Cisco Email Security Appliance, Checkpoint Anti-Spam and Email
Security Blade, Forcepoint TRITON Email
31. КОНТРОЛЬ ПРАВ ДОСТУПА К
ИНФОРМАЦИИ (RMS)
Что дает эксплуатирующим подразделениям:
Централизованный контроль доступа к файлам, папкам,
подключаемым устройствам
Контроль печати документов
Управление правами для документов
Что дает бизнесу:
Разграничение доступа к информации разного уровня
конфиденциальности
Как следствие – экономия финансовых ресурсов и
издержек
Ключевые вендоры:
SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
32. СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К СЕТИ (NAC)
Что дает эксплуатирующим подразделениям:
Централизованное управление учетными данными
пользователей и устройств сети
Централизованное управление политиками доступа в сеть
Контроль устройств на соответствие
внутрикорпоративному регламенту безопасности
Прозрачность действий пользователей и устройств на
сетевом уровне
Что дает бизнесу:
Минимизация рисков несанкционированного доступа в
сеть предприятия
Ключевые продукты:
• Cisco ISE, Cisco ACS, Cisco NAC
• RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
33. СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ (LB, GM)
Что дает эксплуатирующим подразделениям:
балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7),
т.е. распределение клиентских запросов на сервера с учетом специфики приложений,
загрузки серверов, типа трафика и других критериев,
балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),
глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между
географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и
загруженности каналов,
снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно
осуществлять компрессию трафика для мобильных приложений,
обработка трафика на уровне приложений (L7), например - переписывание HTTP
заголовков, замена URL ссылок, и пр.,
прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)),
Что дает бизнесу:
Разгрузка оборудования обеспечения сервисов, а также систем ИБ
Ключевые вендоры:
F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
34. СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ
АДМИНИСТРАТОРОВ (PAM)
Что дает эксплуатирующим подразделениям:
Централизованный сбор и мониторинг действий администраторов на
целевых информационных системах предприятия (видеозапись как
локальныйх, так и удаленных сессий по Telnet, SSH, RDP)
Возможность разграничения прав на выполнение тех или иных действий
администраторов на уровне выполнения операционных и
конфигурационных команд, доступа к файлам, доступа к приложениям
Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)
Что дает бизнесу:
Минимизация рисков целенаправленной модификацииудаления конфигурации
информационной системы предприятия с целью:
Нарушения работоспособности системы
Организации утечкикражи корпоративных данных
Минимизация времени на выявление злоумышленника
Обеспечение ресурсов для проведения расследования о выявленных инцидентах
Ключевые продукты:
• ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
35. СИСТЕМЫ ГЛУБОКОГО АНАЛИЗА ТРАФИКА (DPI)
Что дает эксплуатирующим подразделениям:
Скоростные тарифы, новые функции
Защита собственных сервисов
Исследование трафика в плане безопасности
Защита сети от вредоносного трафика
Маркировка цифрового контента
Что дает бизнесу:
Исследование трафика в плане маркетинга
Целевая реклама для пользователей
Улучшение качества обслуживания
Уменьшение затрат на модернизацию
Ключевые продукты:
• Allot, Procera, Sandvine, Huawei