SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Коробейников Олег
InfoWatch
Защита от внутренних
угроз и таргетированных атак
Ростов-на-Дону
2016
О ГК
InfoWatch
Компания основана в 2003 году
в стенах «Лаборатории
Касперского», независимо
работает с 2010 года
Партнерская сеть в России,
СНГ и дальнем зарубежье
100% технологий собственной
разработки
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Группа компаний
включает 6 брендов:
InfoWatch, Kribrum,
Cezurity, EgoSecure,
Appercut, Taiga
Гос. сектор
Энергетика
Промышленность
Транспорт
Телекоммуникации
Финансы / Страхование
Розничная торговля
Состав холдинга
ГК InfoWatch
О компании
Отрасли клиентов
Защита
от внутренних угроз
Защита
от таргетированных атак
ASAPENDPOINT
SECURITY
ATTACK
KILLER
APPERCUTTRAFFIC
MONITOR
TARGETED
ATTACK
DETECTOR
Защита от
внутренних
угроз
УТЕЧКИ ИНФОРМАЦИИ
50%
сотрудников при увольнении забирают с
собой конфиденциальные корпоративные
данные
80%
опрошенных рассчитывают, что данные
пригодятся на новой работе
опрошенных уносили собственные
наработки
37%
Сотрудников копировали уникальные
методики
и разработки, созданные в команде
9%
признаются, что выносили секретную
информацию, чтобы продать ее
конкурентам
19%
Источник: Шпионы на работе, hh.ru
Автоматизированная система контроля информационных
потоков организации для выявления утечек информации
и внутренних угроз
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение
хранения всех
инцидентов
Комплексный подход к защите данных
TRAFFIC MONITOR
DLP EVOLUTION
From data leaks
to internal threats
TRAFFIC
MONITOR
ENTERPRISE
Контроль
• Email(SMTP,IMAP4,POP3)
• Web(HTTP,HTTPS)
• SMS
• Мессенджеры(WhatsAppи
пр.)
• Публикацииизагрузкииз
мобильныхприложений
• Контрольприложений
• Контролькамеры
Device Monitor Mobile
Уникальная методология Запатентованные
технологии
Крупные внедрения
(Сбербанк, Газпром,
ФНС и т.д.)
Высокая
лояльность
клиентов
TRAFFIC
MONITOR
ENTERPRISE
Преимущества
Мониторинг, диагностика и защита
ENDPOINT SECURITY INSIGHT EDITION
Monitoring and diagnostics
MDM
КОНТРОЛЬ
GREEN IT
АУДИТ
ШИФРОВАНИЕ
УНИЧТОЖЕНИЕ ДАННЫХ
Права доступа к устройствам
Доступ к файлам по формату
Контроль облачных хранилищ
Централизованное
управление безопасностью
мобильных устройств
Экономия
электроэнергии
и управление
мощностью
компьютеров
Безвозвратное удаление
информации на
компьютеры сотрудников
Действия сотрудников
Операции с данными
Контроль приложений
Внешние носители
Жёсткие диски
Каталоги облачных хранилищ
(Android, iOS)
Мониторинг и зашита в одном решении
ENDPOINT SECURITY INSIGHT EDITION
INFOWATCH
ENDPOINT
SECURITY
INSIGHT
EDITION
Единая консоль
управления
Понять ситуацию
в компании.
Какие есть
слабые места и
угрозы?
Настроить
правила
безопасности
c помощью
Control, Audit,
Filter, Encryption
Донастройка
и
корректировка
Диагностика
с помощью
модуля
Insight
Оценка
эффективности
принятых
правил
(Insight)
ПОНИМАНИЕ ОБЩЕЙ
СИТУАЦИИ В КОМПАНИИ –
взгляд на компанию с
«высоты птичьего полета»
Повышение дисциплины
сотрудников благодаря учету
активности персонала и
контроля рабочего времени
Снижение рисков утечки
информации благодаря
мониторингу активности сотрудника
в Интернете и при работе с
корпоративной информацией
Возможность самостоятельно
работать с высокоуровневыми
отчётами и принимать оргмеры в
отношении нарушителей и
лентяев
Преимущества
ENDPOINT SECURITY
Защита от
таргетированных
атак
Любая специально спланированная атака с использованием
информационных технологий, направленная на конкретную
организацию. Каждая ТА имеет заказчика, исполнителя,
объект-жертву и цель.
Типы тарегтированных атак:
• Специализированное
вредоносное ПО
• Путём: социальной
инженерии, фишинга и др.
• Эксплуатация уязвимостей
веб-инфраструктуры
• Эксплуатация уязвимостей
кода приложений, намеренно
оставленных закладок и
ошибок программистов
• DDoS-атаки
Gartner и IDC назвали
защиту от
таргетированных атак
главной тенденцией
развития рынка
Информационной
безопасности на 2015-
2017 годы.
Что такое таргетированная атака?
Динамическое обнаружение угроз
Непрерывный мониторинг изменений
в облачной экспертной системе
TARGETED
ATTACK DETECTROR
Новое поколение
программного
обеспечения для
защиты от
таргетированных атак
Защищает ИТ-инфраструктуру
Когда не справляется антивирус
Обнаружение замысла
противника на основе
его предыдущих
действий
Мониторинг
изменений
состояния
ИТ-системы
во времени
Анализ
изменений и поиск
в них аномалий
Подход InfoWatch: динамическое обнаружение атак
TARGETED ATTACK DETECTOR
СИНЕРГИЯ ЛУЧШИХ ТЕХНОЛОГИЙ
ATTACK KILLER
INFOWATCH
ATTACK
KILLER
Единственный
в мире продукт для
защиты от всех
видов
таргетированных
атак:
DDoS-атак,
вредоносного ПО,
уязвимостей и т.д.
Решение-конструктор
Позволяет  использовать
каждый модуль по
отдельности, в любых
сочетаниях, а также быстро
расширить используемый
комплекс до полного
комплекта
Лёгкий продукт
Легко установить
и использовать.
Не требует специального
обучения
Любая модель
лицензирования
On-premise, SaaS, любой срок
Appercut Custom Code Scanner – инновационный продукт по
анализу исходных кодов заказных приложений, позволяющий
разработчикам быстрее выпускать качественные продукты.
Сочетает в себе функции сканера уязвимостей,
инструмента контроля соблюдения правил разработки, анализ
совместимости и переносимости кода на 20+
языках программирования и на большинстве бизнес-платформ: SAP,
1C, IBM Lotus, Oracle EBS, MS Dynamics.
APPERCUT
Защита кода
бизнес-приложений
APPERCUT
Преимущества
Гибкость и открытость
Доступность
Скорость
Независимость
Простота
Добавление в базу данных закладок шаблонов, специфических
для бизнеса организации
Плата идет только за фактическое использование системы
Анализ кода приложения занимает считанные секунды
Нет аффилированности с вендорами бизнес-приложений,
специалистами по доработке и консалтинговыми компаниями
Для интерпретации анализа кода не нужны специальные знания
в программировании
УГРОЗЫ АСУ ТП
32%
всех инцидентов ИБ в АСУ ТП
приходиться на энергетическую
отрасль*
АСУ ТП присутствует удаленный доступ
и/или доступ из корпоративной сети*
в 17%
АСУ ТП производится своевременное
обновление системного и
прикладного ПО*
В 32%
*ICS-CERT, 2014
Automation System
Advanced Protector
• Обнаружение вторжений и защита от врезки в каналы передачи данных
• Межсетевое экранирование на уровне промышленных протоколов
• Контроль корректности технологического процесса
• Обеспечение целостности передаваемых данных в системе АСУ ТП
• Мониторинг уязвимостей АСУ ТП
• Поддержка проприетарных протоколов инженерных систем
• Соответствие руководящим документам ФСТЭК
Программно-аппаратный
комплекс для защиты
АСУ ТП
Почему
InfoWatch?
• 12 лет в индустрии DLP c самого её
зарождения
• Более 2500 клиентов по всему миру
• Не потеряли ни одного клиента за последние
5 лет
• Уникальная методология для борьбы с
утечками информации
• Собственные передовые запатентованные
технологии
• Собственная команда разработки
• Лицензии ФСБ на разработку и производство
средств защиты конфиденциальной
информации; все решения InfoWatch
сертифицированы ФСТЭК РФ
ГК InfoWatch обладает обширной
экспертизой и опытом реализации проектов
любой сложности в финансовой и
телекоммуникационной отраслях, ТЭК, а
также государственном секторе. Среди
заказчиков ГК InfoWatch – банковские
структуры , крупнейшие
телекоммуникационные операторы страны
и еще более 150 крупнейших компаний
различных отраслей экономики.
ГК INFOWATCH
Клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика

Mais conteúdo relacionado

Mais procurados

InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 

Mais procurados (20)

Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 

Destaque

защита Web приложений f5 cti
защита Web приложений f5 ctiзащита Web приложений f5 cti
защита Web приложений f5 cti
CTI_analytics
 
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
chiportal
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Kristina Pomozova
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Kristina Pomozova
 
Benefits of web application firewalls
Benefits of web application firewallsBenefits of web application firewalls
Benefits of web application firewalls
EnclaveSecurity
 

Destaque (19)

защита Web приложений f5 cti
защита Web приложений f5 ctiзащита Web приложений f5 cti
защита Web приложений f5 cti
 
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
Prof. Steve Furber, University of Manchester, Principal Designer of the BBC M...
 
Nota pública em defesa da lei da ficha limpa
Nota pública em defesa da lei da ficha limpaNota pública em defesa da lei da ficha limpa
Nota pública em defesa da lei da ficha limpa
 
Williamsburg Project
Williamsburg ProjectWilliamsburg Project
Williamsburg Project
 
Why vulners? Short story about reinventing a wheel
Why vulners? Short story about reinventing a wheelWhy vulners? Short story about reinventing a wheel
Why vulners? Short story about reinventing a wheel
 
Sagar Kadam, Lead Software Engineer, Open-Silicon
Sagar Kadam, Lead Software Engineer, Open-SiliconSagar Kadam, Lead Software Engineer, Open-Silicon
Sagar Kadam, Lead Software Engineer, Open-Silicon
 
Plano de distribuição - Um ensaio
Plano de distribuição - Um ensaioPlano de distribuição - Um ensaio
Plano de distribuição - Um ensaio
 
presentation_sas2016_V3
presentation_sas2016_V3presentation_sas2016_V3
presentation_sas2016_V3
 
Why every developer should read Plato
Why every developer should read PlatoWhy every developer should read Plato
Why every developer should read Plato
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Generate a Living Style Guide from CSS - CSSDevConf 2016
Generate a Living Style Guide from CSS - CSSDevConf 2016Generate a Living Style Guide from CSS - CSSDevConf 2016
Generate a Living Style Guide from CSS - CSSDevConf 2016
 
Proposta Renault Dialogue
Proposta Renault DialogueProposta Renault Dialogue
Proposta Renault Dialogue
 
Security in embedded systems
Security in embedded systemsSecurity in embedded systems
Security in embedded systems
 
Benefits of web application firewalls
Benefits of web application firewallsBenefits of web application firewalls
Benefits of web application firewalls
 
PNAIC 2015 - Currículo na perspectiva da inclusão e da diversidade
PNAIC 2015 - Currículo na perspectiva da inclusão e da diversidadePNAIC 2015 - Currículo na perspectiva da inclusão e da diversidade
PNAIC 2015 - Currículo na perspectiva da inclusão e da diversidade
 
Dr. John Bainbridge, Principal Application Architect, NetSpeed
 Dr. John Bainbridge, Principal Application Architect, NetSpeed  Dr. John Bainbridge, Principal Application Architect, NetSpeed
Dr. John Bainbridge, Principal Application Architect, NetSpeed
 
The Segment Routing Architecture (IEEE Globecom 2015)
The Segment Routing Architecture (IEEE Globecom 2015)The Segment Routing Architecture (IEEE Globecom 2015)
The Segment Routing Architecture (IEEE Globecom 2015)
 
Miért fontos, hogy következetes legyen a felhasználói felületed?
Miért fontos, hogy következetes legyen a felhasználói felületed?Miért fontos, hogy következetes legyen a felhasználói felületed?
Miért fontos, hogy következetes legyen a felhasználói felületed?
 

Semelhante a InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных атак"

InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Expolink
 

Semelhante a InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных атак" (20)

Infowatch
InfowatchInfowatch
Infowatch
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных атак"

  • 1. Коробейников Олег InfoWatch Защита от внутренних угроз и таргетированных атак Ростов-на-Дону 2016
  • 3. Компания основана в 2003 году в стенах «Лаборатории Касперского», независимо работает с 2010 года Партнерская сеть в России, СНГ и дальнем зарубежье 100% технологий собственной разработки Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки
  • 4. Группа компаний включает 6 брендов: InfoWatch, Kribrum, Cezurity, EgoSecure, Appercut, Taiga Гос. сектор Энергетика Промышленность Транспорт Телекоммуникации Финансы / Страхование Розничная торговля Состав холдинга ГК InfoWatch О компании Отрасли клиентов
  • 5. Защита от внутренних угроз Защита от таргетированных атак ASAPENDPOINT SECURITY ATTACK KILLER APPERCUTTRAFFIC MONITOR TARGETED ATTACK DETECTOR
  • 7. УТЕЧКИ ИНФОРМАЦИИ 50% сотрудников при увольнении забирают с собой конфиденциальные корпоративные данные 80% опрошенных рассчитывают, что данные пригодятся на новой работе опрошенных уносили собственные наработки 37% Сотрудников копировали уникальные методики и разработки, созданные в команде 9% признаются, что выносили секретную информацию, чтобы продать ее конкурентам 19% Источник: Шпионы на работе, hh.ru
  • 8. Автоматизированная система контроля информационных потоков организации для выявления утечек информации и внутренних угроз
  • 9. Pre DLP DLP Post DLP Аудит ИБ Классификация данных Внедрение режима коммерческой тайны Установка и настройка ПО Техническое сопровождение Запуск мониторинга Проведение расследований Сопровождение внутренних расследований Обеспечение хранения всех инцидентов Комплексный подход к защите данных TRAFFIC MONITOR
  • 10. DLP EVOLUTION From data leaks to internal threats TRAFFIC MONITOR ENTERPRISE Контроль • Email(SMTP,IMAP4,POP3) • Web(HTTP,HTTPS) • SMS • Мессенджеры(WhatsAppи пр.) • Публикацииизагрузкииз мобильныхприложений • Контрольприложений • Контролькамеры Device Monitor Mobile
  • 11. Уникальная методология Запатентованные технологии Крупные внедрения (Сбербанк, Газпром, ФНС и т.д.) Высокая лояльность клиентов TRAFFIC MONITOR ENTERPRISE Преимущества
  • 12. Мониторинг, диагностика и защита ENDPOINT SECURITY INSIGHT EDITION
  • 13. Monitoring and diagnostics MDM КОНТРОЛЬ GREEN IT АУДИТ ШИФРОВАНИЕ УНИЧТОЖЕНИЕ ДАННЫХ Права доступа к устройствам Доступ к файлам по формату Контроль облачных хранилищ Централизованное управление безопасностью мобильных устройств Экономия электроэнергии и управление мощностью компьютеров Безвозвратное удаление информации на компьютеры сотрудников Действия сотрудников Операции с данными Контроль приложений Внешние носители Жёсткие диски Каталоги облачных хранилищ (Android, iOS) Мониторинг и зашита в одном решении ENDPOINT SECURITY INSIGHT EDITION
  • 14. INFOWATCH ENDPOINT SECURITY INSIGHT EDITION Единая консоль управления Понять ситуацию в компании. Какие есть слабые места и угрозы? Настроить правила безопасности c помощью Control, Audit, Filter, Encryption Донастройка и корректировка Диагностика с помощью модуля Insight Оценка эффективности принятых правил (Insight)
  • 15. ПОНИМАНИЕ ОБЩЕЙ СИТУАЦИИ В КОМПАНИИ – взгляд на компанию с «высоты птичьего полета» Повышение дисциплины сотрудников благодаря учету активности персонала и контроля рабочего времени Снижение рисков утечки информации благодаря мониторингу активности сотрудника в Интернете и при работе с корпоративной информацией Возможность самостоятельно работать с высокоуровневыми отчётами и принимать оргмеры в отношении нарушителей и лентяев Преимущества ENDPOINT SECURITY
  • 17. Любая специально спланированная атака с использованием информационных технологий, направленная на конкретную организацию. Каждая ТА имеет заказчика, исполнителя, объект-жертву и цель. Типы тарегтированных атак: • Специализированное вредоносное ПО • Путём: социальной инженерии, фишинга и др. • Эксплуатация уязвимостей веб-инфраструктуры • Эксплуатация уязвимостей кода приложений, намеренно оставленных закладок и ошибок программистов • DDoS-атаки Gartner и IDC назвали защиту от таргетированных атак главной тенденцией развития рынка Информационной безопасности на 2015- 2017 годы. Что такое таргетированная атака?
  • 18. Динамическое обнаружение угроз Непрерывный мониторинг изменений в облачной экспертной системе TARGETED ATTACK DETECTROR Новое поколение программного обеспечения для защиты от таргетированных атак Защищает ИТ-инфраструктуру Когда не справляется антивирус
  • 19. Обнаружение замысла противника на основе его предыдущих действий Мониторинг изменений состояния ИТ-системы во времени Анализ изменений и поиск в них аномалий Подход InfoWatch: динамическое обнаружение атак TARGETED ATTACK DETECTOR
  • 21. INFOWATCH ATTACK KILLER Единственный в мире продукт для защиты от всех видов таргетированных атак: DDoS-атак, вредоносного ПО, уязвимостей и т.д. Решение-конструктор Позволяет  использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта Лёгкий продукт Легко установить и использовать. Не требует специального обучения Любая модель лицензирования On-premise, SaaS, любой срок
  • 22. Appercut Custom Code Scanner – инновационный продукт по анализу исходных кодов заказных приложений, позволяющий разработчикам быстрее выпускать качественные продукты. Сочетает в себе функции сканера уязвимостей, инструмента контроля соблюдения правил разработки, анализ совместимости и переносимости кода на 20+ языках программирования и на большинстве бизнес-платформ: SAP, 1C, IBM Lotus, Oracle EBS, MS Dynamics. APPERCUT Защита кода бизнес-приложений
  • 23. APPERCUT Преимущества Гибкость и открытость Доступность Скорость Независимость Простота Добавление в базу данных закладок шаблонов, специфических для бизнеса организации Плата идет только за фактическое использование системы Анализ кода приложения занимает считанные секунды Нет аффилированности с вендорами бизнес-приложений, специалистами по доработке и консалтинговыми компаниями Для интерпретации анализа кода не нужны специальные знания в программировании
  • 24. УГРОЗЫ АСУ ТП 32% всех инцидентов ИБ в АСУ ТП приходиться на энергетическую отрасль* АСУ ТП присутствует удаленный доступ и/или доступ из корпоративной сети* в 17% АСУ ТП производится своевременное обновление системного и прикладного ПО* В 32% *ICS-CERT, 2014
  • 25. Automation System Advanced Protector • Обнаружение вторжений и защита от врезки в каналы передачи данных • Межсетевое экранирование на уровне промышленных протоколов • Контроль корректности технологического процесса • Обеспечение целостности передаваемых данных в системе АСУ ТП • Мониторинг уязвимостей АСУ ТП • Поддержка проприетарных протоколов инженерных систем • Соответствие руководящим документам ФСТЭК Программно-аппаратный комплекс для защиты АСУ ТП
  • 27. • 12 лет в индустрии DLP c самого её зарождения • Более 2500 клиентов по всему миру • Не потеряли ни одного клиента за последние 5 лет • Уникальная методология для борьбы с утечками информации • Собственные передовые запатентованные технологии • Собственная команда разработки • Лицензии ФСБ на разработку и производство средств защиты конфиденциальной информации; все решения InfoWatch сертифицированы ФСТЭК РФ ГК InfoWatch обладает обширной экспертизой и опытом реализации проектов любой сложности в финансовой и телекоммуникационной отраслях, ТЭК, а также государственном секторе. Среди заказчиков ГК InfoWatch – банковские структуры , крупнейшие телекоммуникационные операторы страны и еще более 150 крупнейших компаний различных отраслей экономики.
  • 28. ГК INFOWATCH Клиенты Банки и финансы Энергетика Государственный сектор Федеральная Таможенная Служба Министерство Финансов Российской Федерации Федеральная налоговая служба Министерство обороны Российской Федерации Правительство Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Фармацевтика Транспорт и логистика