Enviar pesquisa
Carregar
Как построить систему управления информационными рисками
•
0 gostou
•
1,402 visualizações
R
RISSPA_SPb
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 17
Baixar agora
Baixar para ler offline
Recomendados
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
RISSPA_SPb
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
Recomendados
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
RISSPA_SPb
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
Информационная безопасность
Информационная безопасность
Datamodel
Pwc современные угрозы иб
Pwc современные угрозы иб
Expolink
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
#Modern threats pwc
#Modern threats pwc
Expolink
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
vGate R2
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
Cisco Russia
Информационная безопасность
Информационная безопасность
КРОК
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
Essay Writing Guide
Essay Writing Guide
hannahsole6
Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02
cmaionaise
Mais conteúdo relacionado
Mais procurados
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
Информационная безопасность
Информационная безопасность
Datamodel
Pwc современные угрозы иб
Pwc современные угрозы иб
Expolink
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
#Modern threats pwc
#Modern threats pwc
Expolink
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
vGate R2
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
Cisco Russia
Информационная безопасность
Информационная безопасность
КРОК
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
Mais procurados
(20)
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Информационная безопасность
Информационная безопасность
Pwc современные угрозы иб
Pwc современные угрозы иб
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
#Modern threats pwc
#Modern threats pwc
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
Информационная безопасность
Информационная безопасность
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Destaque
Essay Writing Guide
Essay Writing Guide
hannahsole6
Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02
cmaionaise
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
Jason Coombs
5
5
Baska789
Missyoufr lingerie sexy
Missyoufr lingerie sexy
Missyou Angel
Resume
Resume
Anuj Kumar
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
Yuyu Wahyudin
past tense
past tense
mariagutierrezsp
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
Jason Coombs
Mobile First
Mobile First
cmaionaise
6
6
Baska789
Road map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing Organization
MKG Enterprises Corp
חרמון
חרמון
susanake
יום עיון קבסים
יום עיון קבסים
susanake
Xuất bản điện tử
Xuất bản điện tử
HaoHao1992
12
12
Baska789
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
Jason Coombs
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
Jason Coombs
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
Jason Coombs
C programming
C programming
Harshit Varshney
Destaque
(20)
Essay Writing Guide
Essay Writing Guide
Bristoloffer 140108042019-phpapp02
Bristoloffer 140108042019-phpapp02
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
JOBS Act Rulemaking Comments on SEC File Number S7-06-13
5
5
Missyoufr lingerie sexy
Missyoufr lingerie sexy
Resume
Resume
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
2010 07-07 ujang-inovasi-produk,_kepuasan_konsumen_dan_loyalitas_konsumen_seb...
past tense
past tense
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
Mobile First
Mobile First
6
6
Road map to your success MKG Insurance Marketing Organization
Road map to your success MKG Insurance Marketing Organization
חרמון
חרמון
יום עיון קבסים
יום עיון קבסים
Xuất bản điện tử
Xuất bản điện tử
12
12
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated August 13, 2014
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
June 18 2012 letter to We Cluster and Public Startup Company co-founders, fri...
C programming
C programming
Semelhante a Как построить систему управления информационными рисками
конфидент
конфидент
Expolink
Security of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
Mikhail Emeliyannikov
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
Aleksei Goldbergs
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...
Kaspersky
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
Expolink
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
MUK Extreme
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Michael Kozloff
Upd pci compliance
Upd pci compliance
BAKOTECH
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
Evgeniy gulak sherif
Evgeniy gulak sherif
Meeting Point Ukraine
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
journalrubezh
Semelhante a Как построить систему управления информационными рисками
(20)
конфидент
конфидент
Security of Information and Communication Systems
Security of Information and Communication Systems
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Архитектура защищенного периметра
Архитектура защищенного периметра
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Upd pci compliance
Upd pci compliance
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Evgeniy gulak sherif
Evgeniy gulak sherif
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
Mais de RISSPA_SPb
RISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтра
RISSPA_SPb
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
RISSPA_SPb
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0
RISSPA_SPb
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
RISSPA_SPb
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
RISSPA_SPb
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of sale
RISSPA_SPb
История одного стартапа
История одного стартапа
RISSPA_SPb
Как одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиям
RISSPA_SPb
Заблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кода
RISSPA_SPb
RISSPA SPb
RISSPA SPb
RISSPA_SPb
Mais de RISSPA_SPb
(10)
RISSPA SPb вчера, сегодня, завтра
RISSPA SPb вчера, сегодня, завтра
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Всесторонние аспекты защиты Mobile point of sale
Всесторонние аспекты защиты Mobile point of sale
История одного стартапа
История одного стартапа
Как одновременно соответствовать различным регуляторным требованиям
Как одновременно соответствовать различным регуляторным требованиям
Заблуждения и стереотипы относительно анализа кода
Заблуждения и стереотипы относительно анализа кода
RISSPA SPb
RISSPA SPb
Как построить систему управления информационными рисками
1.
Как построить систему управления
информационными рисками в организации с территориально-распределённой инфраструктурой www.redsealnetworks.com
2.
Информационная безопасность организации То
что Вы знаете ВАША СЕТЬ То, что Вам не известно То, что Вы хотите знать www.redsealnetworks.com www.altirix.ru 2 © 2013 ООО «Альтирикс системс»
3.
Информационная безопасность организации Постоянная угроза кибератак Растущие требования
со стороны пользователей То, что Вы знаете ВАША СЕТЬ Растущие требования регуляторов Бюджетные ограничения Системные сбои и простой оборудования Сложность эксплуатации при расширении числа систем и пользователей 3 3 Нехватка квалифицированных специалистов www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
4.
Информационная безопасность организации Насколько эффективны имеющиеся механизмы защиты? Какие уязвимости действительно опасны? Какой
сценарий организации доступа к ресурсам является наиболее рискованным? Насколько объективен имеющийся анализ рисков? ВАША СЕТЬ То, что Вы не знаете Насколько хорошо выполняются требования регуляторов? Как контролируется «темная область» сети? 4 4 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
5.
Информационная безопасность организации Как автоматизировать анализ соответствия? Как
быстро оценить ущерб от атаки? Каков риск при организации доступа к ресурсам? ВАША СЕТЬ Как правильно расставить приоритеты уязвимостям? Как минимизировать риски кибератак? То, что Вы хотите знать Какова общая картина информационных рисков? 5 5 www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
6.
Цели системы управления
рисками Минимизация рисков использования информационных технологий, выработка оптимальных механизмов и сценариев защиты информационных активов организации То, что Вы знаете Система управления информационными рисками То, что Вы хотите узнать 6 6 То, что Вам не известно www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
7.
Система управления информационными
рисками Особенности 1 Операционная эффективность Визуализация Всей инфраструктуры сети Анализ рисков Автоматизация 2 Повышение защищенности Автоматизированная проверка контролей Анализ 3 Приоритезация угроз 7 7 Непрерывное соблюдение требований www.redsealnetworks.com www.altirix.ru © 2013 RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
8.
Система решает многие
проблемы Минимизация директдоступа к критичным информационным активам Оптимизация политики внутрисетевого доступа Предотвращение атак Оптимизация политики мобильного доступа Непосредственное определение уязвимого устройства Критичные активы МЭ Раскрытие «темной области» сети Финансы Выбор критически уязвимых хостов, приоритезация DMZ Оценка изменения настроек МЭ и вероятных угроз МЭ ИТ-специалисты Использование лучших практик (BPC’s) для проверки настроек устройств 8 8 Оценка рисков, выбор оптимальных сценариев www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. © RedSeal Networks, Inc. All rights reserved. © 2013 ООО «Альтирикс системс»
9.
Архитектура системы Непрерывный мониторинг Применение метрик анализа рисков
и ИБ Визуализация сети и рисков Единая платформа Аппарат анализа & выработки конечного решения Топологическая карта сети Сбор конфигураций устройств Моделирование угроз Передача событий SIEM Контроль изменений Workflow Аппарат корреляции рисков и сценариев Библиотека угроз GRC Аппарат сбора исходных данных Правила МЭ, СОВ Таблицы маршрутизации Конфигурации устройств удаленного доступа Конфигурации балансировщиков нагрузки 9 9 Результаты сканирования портов и устройств www.redsealnetworks.com www.altirix.ru © 2012 2012 RedSeal Networks, Inc. All rights reserved. 2013 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
10.
Особенности • Сети могут
не иметь физической сегментации • Логическое сегментирование по ресурсам • Определение правил доступа и правил МЭ между зонами • Могут быть бизнес-правила доступа и разграничения • Уведомление о нарушениях политик • PCI Policy Compliance 10 10 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
11.
Контроли • Более 120+
лучших практик и отраслевых стандартов • Поддержка NIST, ISO, DISA, вендоров • Определение небезопасных служб и конфигураций • Кастомизация контролей (приказ 21, приказ 17, НПС и т.п.) DNS Not Configured Default Admin Password TELNET Enabled Stealth Rule Missing Floodguard Disabled TELNET Enabled SNMP Write Access Enabled HTTP Management Enabled on Device 11 11 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
12.
Анализ прав доступа
Детализация доступа, вкл. пути Углубление в отдельные устройства, чтобы увидеть соответствующие строки в файле конфигурации устройства 12 12 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
13.
Визуализация угроз Угрозы из «не
надежных» зон Выберите одно или несколько устройств, подсеть или зону, чтобы узнать: Доступ из «надежных» зон - Какой доступ может быть им получен? - Какой доступ имеется? - Какие угрозу могут быть? - Какие риски, последствия угрозы? 13 13 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
14.
Визуализация рисков • Определение
высоких рисков по хостам, протоколам • Приоритезация уязвимостей: – Вероятность реализации – Величина риска – Конечный риск для организации • Оценка эффективности существующих мер 14 14 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
15.
Визуализация контролей • Показатели KPI’s • • • • Ключевые
аспекты рисков • • • • • Отчет по контролям и процессам Выделение опасных трэндов Акцентирование на превентивных мерах Сетевой доступ Управление уязвимостями Выполнение требований Учет лучших практик Настройка отчетов • • • PDF и CSV экспорт Конвертация в сторонние приложения Поддержка русского языка в отчетах 15 15 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
16.
Отрывок отчета о
рисках 16 16 www.redsealnetworks.com www.altirix.ru © 2013 2012 RedSeal Networks, Inc. All rights reserved. 2012 RedSeal Networks, Inc. All rights reserved. © © 2013 ООО «Альтирикс системс»
17.
192029, Санкт-Петербург, проспект Обуховской
Обороны, 70/2 т. +7 812 716 1414 ф. +7 812 313 1087 info@altirix.ru www.altirix.ru, альтирикс.рф www.redsealnetworks.com
Baixar agora