SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Современные тенденции на рынке ИБ.
 Рекомендации и практика Микротест




      Бизнес-направление информационной безопасности Департамент системной интеграции
О чем пойдет речь?
    Услуги от «Микротест»
    • «Традиционные» услуги
    • «Новые» услуги
    • Сертификация и аттестация

    Решения от «Микротест»
    • Для операторов связи
    • Для ЦОД
    • Для Enterprise

    Опыт Микротест

    О компании



2
Какие вопросы ИБ актуальны сегодня?
Аудиты:
• Аудит на соответствие стандартам и требованиям законодательства (№ 152-ФЗ, № 98-ФЗ, СТО БР ИББС,
  КСИИ, PCI DSS, ISO 27001, ISO 22301 и др.)
• Анализ организационно-распорядительной документации
• Тестирование на проникновение (penetration testing)
• Аудит информационной безопасности ИТ-инфраструктуры
Оценка соответствия нормативным требованиям:
• Сертификация средств защиты информации
• Аттестация объектов информатизации по требованиям безопасности информации
Инфраструктурные проекты
• Обследование и аудит, проектирование, поставка, внедрение, испытания и ввод в эксплуатацию
  подсистем обеспечения ИБ
• Создание ситуационных центров и SOC
    Аудиты:
    • Аудит на соответствие требованиям закона
      «О Национальной платежной системе»
    • Аудит информационной безопасности в АСУ ТП




3
«Традиционные» решения

Защита периметра

• Межсетевое экранирование (Firewall)
• Site2Site VPN
• Remote Access VPN
 Cisco, Check Point, Juniper, ViPNet, Континент, S-Terra, Astaro/Sophos …

• Сетевые системы обнаружения и предотвращения вторжений (IDS, IPS)
 Cisco IPS, Check Point, Juniper IDP/SRX, Astaro/Sophos …

• Безопасность контента: E-Mail Security, Web Security, сетевой антивирус, URL-
 фильтрация
 Cisco IronPort Web/E-Mail, Blue Coat, SafeNet, WebSense, Astaro/Sophos,
 TrendMicro, McAfee …

• Защита от DDoS-атак на уровне сети оператора связи
 Arbor Peakflow SP
«Традиционные» решения
Внутренняя защита и защита рабочих мест
• Антивирусные решения
 Касперский, DrWeb, ESET, McAfee, Symantec, TrendMicro, Microsoft …
• Системы предотвращения вторжений на уровне системы
 Код Безопасности, McAfee, Symantec, Agnitum …
• Контроль доступа в сеть
 Cisco NAC/ISE, Juniper, Microsoft …
• Защита от НСД
 SecretNet, Dallas Lock, сертифицированный ФСТЭК ОС Windows и Linux,
 сертифицированные ФСТЭК СУБД и приложения
Общие решения
• Управление политиками ИБ
• Мониторинг и управление событиями ИБ (SIEM)
 ArcSight, Qradar, IBM Tivoly (ISS), Symantec SIM …
• Анализ защищённости, Compliance
 Positive Technologies MaxPatrol, Cisco NCM …
«Новые» решения
Решения для операторов связи
• Родительский контроль, защита детей, URL-фильтрация, категорирование сайтов,
    Value Added Services
    Cisco SCE + ЦАИР + VAS решения по контентной фильтрации
•   Защита от DDoS-атак
    Arbor Peakflow SP
Защита ЦОД
• Защита от DDoS-атак
    Arbor Peakflow SP, Arbor Pravail APS
•   Защита серверов приложений и баз данных
    Imperva WAF и DBF
Защита периметра Enterprise и SMB
• Защита от DDoS-атак на уровне Enterprise
    Arbor Pravail APS
•   «Инновационная» защита периметра
    Palo Alto Частные
•            политики ИБ
    Комплекс решений по сетевой безопасности и контролю каналов связи
    Blue Coat
•   Универсальное решение по сетевой безопасности, соответствующее требованиям 152-ФЗ
    StoneSoft StoneGate
•   Защита серверов приложений и баз данных
    Imperva
«Новые» решения

Внутренняя защита сети
• Комплексный мониторинг трафика и угроз информационной безопасности
 Arbor Pravail NSI

• Контроль за утечкой конфиденциальной информации
 McAfee DLP, Symantec DLP, Infowatch

• Мониторинг действий пользователей
 FalconGaze / SearchInform


Защита виртуальной среды и облачных сервисов
• Антивирусная защита и защита от атак
 TrendMicro Deep Security
           Частные
• ТехнологическоеИБ
         политики сотрудничество VMWare и партнеров для обеспечения безопасности
 виртуальных машин
 VShield
Операторам связи и их абонентам: URL-фильтрация,
      защита от вирусов, контроль контента
Архитектура и принципы работы
• Архитектура Cisco SEF (Cisco Service Exchange     Framework). На
  базе данной архитектуры операторы ШПД могут определять тарифные
  планы с дифференциацией трафика различных приложений, а также
  внедрять дополнительные услуги, такие как «Родительский Контроль»,
  «Турбо-кнопка» и «Безопасный Веб-серфинг».
• Совместное решение Cisco SCE и ЦАИР (Центр анализа
  Интернет-ресурсов) - фильтрация трафика путем интеграции функций
  DPI на Cisco SCE с внешней базой категоризированных URL - ЦАИР.
  Динамически обновляемая БД URL используется для фильтрации без
  ручного вмешательства.
• Cisco SCE  позволяет пересылать выбранный трафик в соответствии
  с политикой безопасности для конкретного пользователя на устройства
  сторонних производителей, реализующие дополнительные сервисы -
  Value Added Services (VAS), например, удаление запрещённого
  содержимого web-страниц, сетевые антивирус и IPS.
Услуга по фильтрации контента позволит провайдеру:
• Получить конкурентное преимущество за счет расширения
  спектра предоставляемых услуг
• Увеличить ARPU    (average revenue per user) за счет продажи новой
  дополнительной услуги
• Выполнить требования законодательства            по блокированию
  доступа к запрещённым web-сайтам
Защита от DDoS-атак для ISP и ЦОД: Arbor Peakflow SP
Архитектура и принципы работы
• Архитектура Arbor Peakflow SP: уровень управления
    и мониторинга (Peakflow CP, FS, PI, BI) и уровень
    фильтрации трафика (Peakflow TMS). Информация
    о трафике поступает в систему по протоколам flow-
    экспорта, BGP, SNMP. Устройство Peakflow TMS стоит
    в разрыве канала или «в стороне». На основании
    анализа трафика и маршрутизации принимается
    решение о фильтрации атаки средствами Peakflow TMS.
•   Обнаружение DDoS-атак и аномалий производится
    методом профилирования и анализа поведения,
    а также с использованием сигнатур ATLAS.
•   Для подавления атак используется множество настраиваемых шаблонов, которые позволяют фильтровать
    трафик по установленным профилям и по широкому спектру критериев.
•   Полный мониторинг трафика и маршрутизации в сети провайдера, широкие возможности по генерации отчётов
•   Имеется возможность осуществлять URL-фильтрацию трафика абонентов по предопределённому
    «черному списку» URL (не требуется отдельно использовать решение DPI)
•   Самая большая в мире и постоянно актуализируемая база знаний по видам DDoS-атак и ботнет-сетям
    (ATLAS) и команда профессионалов (ASERT), данные поступают и обрабатываются от множества
    операторов связи по всему миру
Услуга по защите от DDoS-атак позволит провайдеру:
•   Получить конкурентное преимущество за счет расширения спектра предоставляемых услуг
•   Повысить репутацию надежного поставщика услуг связи с широким спектром услуг
•   Приобрести дополнительных клиентов, для которых услуга защиты от DDoS-атак является актуальной
•   Выполнить требования законодательства по блокированию доступа к запрещённым web-сайтам
Защита от DDoS-атак для Enterprise и ЦОД:
                      Arbor Pravail APS
Функциональные возможности
• Мониторинг сетевого трафика с целью
  обнаружения аномалий и DDoS-атак
• Визуализация атак в режиме реального времени
• Предоставление подробных данных
  о характере атак и возможных способах их
  подавления, расследование инцидентов
• Подавление DDoS-атак в ручном или
  автоматическом режиме
Ключевые особенности
• Защита от новых, активно развивающихся DDoS-атак уровня приложений,
    благодаря инспекции пакетов до 7-го уровня модели OSI
•   Автоматическое обнаружение и защита от DDoS-атак практически без участия оператора
•   Простота установки и настройки – решение готово к работе сразу же, с минимальными усилиями
    пользователя по настройке – так называемая защита «из коробки» ("Out-of-the-box")
•   Возможность обработки от 500Мб/сек до 10Гб/сек сетевого трафика, в зависимости от модели
    и типа установленной лицензии
•   Самая большая в мире и постоянно актуализируемая база знаний по видам DDoS-атак и ботнет-сетям
    (ATLAS) и команда профессионалов (ASERT), данные поступают и обрабатываются от множества
    операторов связи по всему миру
Для кого?
• Центры обработки данных
• Банки, авиакомпании, Интернет-магазины, торговые площадки, СМИ
• Все организации, для которых бесперебойная работа Интернет-ресурса критична для деятельности
Защита приложений и БД: Imperva
Функции
• Комплексное решение для защиты web-, СУБД и файловых серверов
• Анализ защищенности (сетевой и системный сканер)
• Compliance (PCI DSS, СТО БР и т.д.)
Особенности
• Режим In-Line или Traffic Mirror
• Корреляция событий
• Динамическое профилирование
• Виртуальный “патчинг”
• Идентификация пользователей
  в 3-х звенной архитектуре
• Анализ консольных и telnet/SSH
  запросов к БД
• Защита от внутреннего и внешнего
  нарушителя
• Защита данных, а не хоста
Для кого?
•   Интернет-магазины, авиакомпании, аукционы
•   Банки с ДБО, банки без ДБО, финансовые организации
•   Популярные web-проекты
•   Крупные предприятия, эксплуатирующие базы данных и web-приложения (ERP, CRM)
Защита приложений и БД: Imperva



                                                               Аудит
          Защита от атак
                                                           использования

           Виртуальные                                      Управление
           обновления                                        правами

           Контроль по                                    Контроль доступа,
            репутации                                      защита от НСД




Результат?
• Минимизация рисков атак на базы данных и web-порталы, возможного ущерба
• Контроль и мониторинг действий пользователей и администраторов
Высокоэффективная доставка приложений: Palo Alto



                                                                                             Internet




Firewall нового поколения
• Все функции в одной платформе: Firewall, Site-to-site VPN, SSL VPN, IPS, AV, Proxy, Web Security, URL
  filtering, контроль IM, DLP
• Идентификация приложений вне зависимости от используемых протоколов и способов маскировки
• Различные механизмы идентификации и аутентификации пользователей, интеграция с MS AD и DHCP
• Гранулированное управление контентом и полосой пропускания
• Работа в режиме L2 или L3, возможность использования в архитектуре Cisco SEF
                 Частные
• Аппаратная реализация значительной части логики, высокая производительность, различные модели
               политики ИБ
Результат: Требования
• Полный спектр функций современного многофункционального шлюза безопасности в одном устройстве
         к процедурам ИБ
• Эффективное управление использованием Интернет-канала, гранулированный контроль
  пользователей и приложений
• Подавление различных атак, снижение рисков ущерба ИТ-инфраструктуре, репутационных рисков
Высокоэффективная доставка приложений: Palo Alto
ИДЕНТИФИКАЦИЯ                            КАТЕГОРИЗАЦИЯ                     КОНТРОЛЬ
• по приложениям, а не по                •    по приложениям               •   Приоритизация приложений по правилам политики
    портам и протоколам                  •    по типу приложений           •   Управление приложениями по правилам политики
•   по пользователям                     •    по получателям               •   Блокировка приложений по правилам политики
    и группам, а не по IP                •    по контенту                  •   Обнаружение и блокировка вредоносного ПО
•   путем анализа контента,              •    по пользователям и группам   •   Обнаружение и предотвращение попыток вторжения
    а не по имени файла


    Хаос приложений.          Пользователи/
      Их так много               группы                      ПОЛИТИКА
       на порту 80



                                                   Palo Alto



                   Частные
                 политики ИБ




          Свидетельства деятельности              Viruses      Spyware
              по обеспечению ИБ
                                                  Worms        Botnets
Корпоративная безопасность и оптимизация
 от BlueCoat – единое гибридное решение


                                    Reporter


 WebPulse                   Proxy AV              DLP        Traffic Shaper    Optimization



                                                                              Bandwidth Mgmt
                                               + все Icap    DPI              Protocol Optimiz.
                            Kaspersky          (Infowatch,   Layer7+          Caching/Acceler.
                            Sophos             McAfee,                        Stream Splitting
             ProxyClient
                            McAfee             Symantec)
                            Panda
                            TrendMicro

 WebFilter




  Политики Производительность Аутентификация Единая точка контроля




                  ProxySG                                              Director
StoneSoft
Особенности
• Оптимальное решение для защиты
    персональных данных и АС 1Г
•   «Всё в одном» - МЭ, IPS, VPN, AV
•   Сертификация ФСТЭК и ФСБ
    для всех компонентов
•   Сертификация по контролю
    отсутствия НДВ

Функции
• Site-to-site и Remote Access VPN
• SSL VPN на отдельном устройстве
• Кластеризация FW и SSL VPN
    в режиме балансировки нагрузки
•   Резервирование каналов связи
    с балансировкой нагрузки (MultiLink)
•   Поддержка 3G, ADSL, WiFi в младших моделях
•   Аутентификация пользователей
    по одноразовым паролям (e-mail, SMS)
•   Отдельный сервер централизованной аутентификации SG Authentication Server
Мобильный защищённый доступ: StoneGate SSL VPN
Особенности
• Защищённое подключение к корпоративной сети с использованием Web-браузера и протокола HTTPS
• Не нужно устанавливать на компьютер VPN-клиент
• Можно обойтись без прав администратора на компьютере
• Любая операционная система и любое устройство: ноутбуки, планшеты, коммуникаторы,
  телефоны, тонкие клиенты
• Протокол https разрешён у всех Интернет-провайдеров в любой точке мира
• Интеграция с различными технологиями аутентификации – токенами, сертификатами,
  одноразовыми паролями и т.п.

Задачи
• Защищённый мобильный
  удалённый доступ
  к корпоративной сети
• Защита ПДн до
  1 класса включительно
StoneSoft
Сертификация межсетевых экранов StoneGate FW
• ФСТЭК как межсетевой экран по 2 классу защиты
• ФСТЭК по контролю отсутствия НДВ (4 уровень контроля)
• ФСТЭК на ТУ: единый комплекс, включающий IPS, AV, SMC, VPN Client
• ФСБ на СКЗИ класса КС1 и КС2 – до конца 2012 г.
• Сертифицировано производство (а не партия!)
Сертификация StoneGate IPS
• ФСТЭК на ТУ с описанием функций систем обнаружения вторжений
• ФСТЭК как межсетевой экран по 3 классу защиты
• ФСТЭК по контролю отсутствия НДВ (4 уровень контроля)
• Сертифицировано производство (а не партия!)
Сертификация StoneGate SSL VPN
• ФСТЭК как межсетевой экран по 3 классу защиты
• ФСТЭК по контролю отсутствия НДВ (4 уровень контроля)
• ФСБ на СКЗИ класса КС1 и КС2
• Сертифицировано производство (а не партия!)

Единственный западный вендор в данном классе решений, который прошел
  сертификацию ФСТЭК по контролю отсутствия НДВ и сертификацию ФСБ
Мониторинг трафика и угроз ИБ:
                      Arbor Pravail NSI (Peakflow X)
Функциональные возможности
• Мониторинг характера и эффективности
    использования сетевого трафика
• Мониторинг трафика с точки зрения ИБ
• Мониторинг и картина для всей сети, сбор
    информации: traffic mirror и flow-экспорт
• Корреляция и анализ сетевого трафика на
    предмет выявления аномалий, подозрительной
    или несанкционированной сетевой активности
    (участие в botnet-сетях, обращение к фишинговым
    или другим нежелательным серверам и т.д.)
• Сигнатурный анализ на предмет соответствия
    правилам ATF, постоянно обновляемым
    и актуализируемым лабораторией ASERT
• Обработка и представление информации
    о характере использования и объемах
    сетевого трафика внутри организации
                 Частные
Результат:     политики ИБ
•   МониторингТребования
               всей сети
•   Подробнаяпроцедурам ИБ трафику в сети
           к информация по
•   Расследование инцидентов
•   Обнаружение несанкционированных и скрытых действий, аномалий, нарушений ИТ- и ИБ- политик
•   Инструмент как для ИТ-, так и для ИБ- служб
Мониторинг действий пользователей:
                  FalconGaze / SearchInform
                          Сообщения электронной почты,                 Перемещение файлов по сети,
                                     включая вложения                  на общих корпоративных ресурсах


  Сообщения в ICQ, MSN, Mail.Ru                                                              Файлы, перемещаемые
 Агент, Miranda, QIP Infium, Google                                                          на рабочее место
      Talk и других мессенджерах




      Голосовые сообщения,                                                                    Контроль ноутбуков и
    мессенджер, sms и звонки                                                                  мобильных устройств
          в программе Skype                                                                   (полный функционал)




Сообщения в чатах, блогах, форумах,                                                     Файлы, выводимые
   социальных сетях, передаваемые                                                       на экран (cкриншоты)
     файлы, загружаемые страницы



             Внешние устройства (USB-устройства,                           Файлы, передаваемые по FTP
                     съёмные носители), CD/DVD
                                                    Файлы, выводимые
                                                        на печать
DLP (McAfee / Symantec / InfoWatch)

Источники            Действия          Применяемая
 данных            пользователя          политика

                                       Шифровать
                       Копировать
   Сохраненные         на устройство

                                       Feedback

                       Записать
                       на диск
                                       Отслеживать

    Используемые       Вырезать,
                       копировать,
                       вставить        Блокировка


                       Печать
                                       Карантин

  При передаче
  данных               Выгрузить
                                       Переадресация
Защита виртуальной инфраструктуры:
             Trend Micro Deep Security
                                        Антивирус

                                        Межсетевой экран
                                        Глубокий пакетный
                                        анализ (DPI)
                Virtual                       IDS / IPS на ОС          Агент
               Appliance                  Защита Web-приложений

                                           Контроль приложений


                                    Анализ           Контроль
                                    событий          целостности

• «Trend Micro Enterprise Security 10.0» (включая Deep Security 7.0) сертифицирован
  по требованиям безопасности информации на соответствие техническим условиям (ТУ)
  и на отсутствие недекларированных возможностей (НДВ) по 4 уровню контроля.
• Пакет продуктов Trend Micro может быть использован при построении АС класса
  защищенности до 1Г включительно и подходит для построения информационных систем
  персональных данных (ИСПДн) до 1 класса включительно
Защита облачных и виртуальных сервисов
Опыт Микротест
Опыт
• На рынке ИБ свыше 10 лет
• Реализовано более 100 проектов в области ИБ из них не менее 20 по аудиту и №152-ФЗ
Поддержка
•   Сервисный центр
•   Круглосуточная поддержка
•   Услуги аутсорсинга
•   Регионально-распределённый учебный центр
Этическая чистота при проведении аудита
• Сертификационный аудит (ISO27k, PCI DSS) проводится независимым партнером, за счет чего
    обеспечивается независимая оценка качества выполненных работ
Экспертиза
• Специалисты по проведению тестов на проникновение (White hacking)
• Юристы
• Сертифицированные специалисты (CISA, CISSP,
    CISM, CCIE Security, JNCIS-FW, JNCIA-IDP и т.п.)
Заказчики Микротест
Промышленность                           Финансы и страхование                       Государственные
•   General Motors                       •   Raiffeisen Bank                         учреждения
•   Toyota Motors                        •   BSGV                                    •   МЧС
•   VOLVO                                •   ABN-AMRO                                •   Министерство Транспорта
•   Coca Cola                            •   City Bank                               •   Министерство Внутренних Дел
•   Oriflame                             •   Банк России                             •   Прокуратура РФ
•   GlaxoSmithKline                      •   Внешторгбанк                            •   Федеральная Служба Исполнения
•   КАМАЗ                                •   Промсвязьбанк                               Наказаний
•   Объединенная Авиастроительная        •   Россельхозбанк                          •   Пенсионный Фонд РФ
    Корпорация                           •   Сибакадембанк                           •   Администрация ХМАО
•   Корпорация «Тактическое              •   РОСНО                                   •   Администрация Екатеринбурга
    ракетное вооружение»
                                         •   Прогресс-гарант
                                         •   НБД-Банк
                                         •   СК Макс



ТЭК                          Транспорт                         Операторы связи               Торговые компании
•   Газпром                  • Российские Железные             •   Транстелеком              •   Азбука Вкуса
•   Газпромнефть
                                 Дороги                        •   Мегафон                   •   Le Future
•   ЛУКОЙЛ
                             •   Трансконтейнер                •   Вымпелком                 •   Рольф
•   ТНК-ВР
                             •   Мострансавто                  •   Sky Link                  •   Красный Куб
•   Салым Петролеум
                             •   Метрополитен                  •   Уралсвязьинформ           •   Кенгуру
                                 Екатеринбург
•   ЕСО ЦДУ                  •   Аэропорт                      •   Южная Телеком-            •   Фамилия
•   Таманьнефтегаз               Шереметьево                       муникационная
                                                                   компания
                                                               •   РТКом
                                                               •   Петерстар
СПАСИБО ЗА ВНИМАНИЕ!




Илья Яблонко, CISSP,
заместитель руководителя направления ИБ
Микротест
iyablonko@microtest.ru
+7 965 545 09 66
                                          +7 495 787-20-58
                                          info@microtest.ru

Mais conteúdo relacionado

Mais procurados

Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 

Mais procurados (20)

Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
 

Destaque

роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
Expolink
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксиб
Expolink
 
М. Кузьмина (Русская медная компания) "Порядок за один клик".
М. Кузьмина (Русская медная компания) "Порядок за один клик".М. Кузьмина (Русская медная компания) "Порядок за один клик".
М. Кузьмина (Русская медная компания) "Порядок за один клик".
Expolink
 
Check point
Check pointCheck point
Check point
Expolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
 
современные It угрозы
современные It  угрозысовременные It  угрозы
современные It угрозы
Expolink
 
Prophix современный подход к автоматизации процессов бюджетирования
Prophix современный подход к автоматизации процессов бюджетированияProphix современный подход к автоматизации процессов бюджетирования
Prophix современный подход к автоматизации процессов бюджетирования
Expolink
 
эрикос. 1с документооборот эрикос
эрикос. 1с документооборот   эрикосэрикос. 1с документооборот   эрикос
эрикос. 1с документооборот эрикос
Expolink
 
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Expolink
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
Expolink
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
Expolink
 
Такснет "Облачные сервисы и безопастность"
Такснет "Облачные сервисы и безопастность"Такснет "Облачные сервисы и безопастность"
Такснет "Облачные сервисы и безопастность"
Expolink
 
сервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперскогосервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперского
Expolink
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Expolink
 
Информация о компаниях-докладчиках конференции МИС
Информация о компаниях-докладчиках конференции МИСИнформация о компаниях-докладчиках конференции МИС
Информация о компаниях-докладчиках конференции МИС
Expolink
 
Philips: Повышение точности диагнозов в лучевой диагностике
Philips: Повышение точности диагнозов в лучевой диагностикеPhilips: Повышение точности диагнозов в лучевой диагностике
Philips: Повышение точности диагнозов в лучевой диагностике
Expolink
 
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
Expolink
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
Expolink
 

Destaque (20)

роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксиб
 
М. Кузьмина (Русская медная компания) "Порядок за один клик".
М. Кузьмина (Русская медная компания) "Порядок за один клик".М. Кузьмина (Русская медная компания) "Порядок за один клик".
М. Кузьмина (Русская медная компания) "Порядок за один клик".
 
Check point
Check pointCheck point
Check point
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
современные It угрозы
современные It  угрозысовременные It  угрозы
современные It угрозы
 
Prophix современный подход к автоматизации процессов бюджетирования
Prophix современный подход к автоматизации процессов бюджетированияProphix современный подход к автоматизации процессов бюджетирования
Prophix современный подход к автоматизации процессов бюджетирования
 
эрикос. 1с документооборот эрикос
эрикос. 1с документооборот   эрикосэрикос. 1с документооборот   эрикос
эрикос. 1с документооборот эрикос
 
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
Фродекс: Противодействие мошенничеству в системах дистанционного банковского ...
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
 
Такснет "Облачные сервисы и безопастность"
Такснет "Облачные сервисы и безопастность"Такснет "Облачные сервисы и безопастность"
Такснет "Облачные сервисы и безопастность"
 
сервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперскогосервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперского
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
Информация о компаниях-докладчиках конференции МИС
Информация о компаниях-докладчиках конференции МИСИнформация о компаниях-докладчиках конференции МИС
Информация о компаниях-докладчиках конференции МИС
 
Philips: Повышение точности диагнозов в лучевой диагностике
Philips: Повышение точности диагнозов в лучевой диагностикеPhilips: Повышение точности диагнозов в лучевой диагностике
Philips: Повышение точности диагнозов в лучевой диагностике
 
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: преимущества и недостатки облачных информационных систем для мед...
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
La literatura de la posguerra
La literatura de la posguerraLa literatura de la posguerra
La literatura de la posguerra
 

Semelhante a рынок иб вчера и сегодня рекомендации и практика микротест

Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
Andrei Novikau
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 

Semelhante a рынок иб вчера и сегодня рекомендации и практика микротест (20)

Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
презентация икс 2017
презентация икс 2017презентация икс 2017
презентация икс 2017
 
презентация икс 2016 новая1
презентация икс 2016 новая1презентация икс 2016 новая1
презентация икс 2016 новая1
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам икс
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

рынок иб вчера и сегодня рекомендации и практика микротест

  • 1. Современные тенденции на рынке ИБ. Рекомендации и практика Микротест Бизнес-направление информационной безопасности Департамент системной интеграции
  • 2. О чем пойдет речь? Услуги от «Микротест» • «Традиционные» услуги • «Новые» услуги • Сертификация и аттестация Решения от «Микротест» • Для операторов связи • Для ЦОД • Для Enterprise Опыт Микротест О компании 2
  • 3. Какие вопросы ИБ актуальны сегодня? Аудиты: • Аудит на соответствие стандартам и требованиям законодательства (№ 152-ФЗ, № 98-ФЗ, СТО БР ИББС, КСИИ, PCI DSS, ISO 27001, ISO 22301 и др.) • Анализ организационно-распорядительной документации • Тестирование на проникновение (penetration testing) • Аудит информационной безопасности ИТ-инфраструктуры Оценка соответствия нормативным требованиям: • Сертификация средств защиты информации • Аттестация объектов информатизации по требованиям безопасности информации Инфраструктурные проекты • Обследование и аудит, проектирование, поставка, внедрение, испытания и ввод в эксплуатацию подсистем обеспечения ИБ • Создание ситуационных центров и SOC Аудиты: • Аудит на соответствие требованиям закона «О Национальной платежной системе» • Аудит информационной безопасности в АСУ ТП 3
  • 4. «Традиционные» решения Защита периметра • Межсетевое экранирование (Firewall) • Site2Site VPN • Remote Access VPN Cisco, Check Point, Juniper, ViPNet, Континент, S-Terra, Astaro/Sophos … • Сетевые системы обнаружения и предотвращения вторжений (IDS, IPS) Cisco IPS, Check Point, Juniper IDP/SRX, Astaro/Sophos … • Безопасность контента: E-Mail Security, Web Security, сетевой антивирус, URL- фильтрация Cisco IronPort Web/E-Mail, Blue Coat, SafeNet, WebSense, Astaro/Sophos, TrendMicro, McAfee … • Защита от DDoS-атак на уровне сети оператора связи Arbor Peakflow SP
  • 5. «Традиционные» решения Внутренняя защита и защита рабочих мест • Антивирусные решения Касперский, DrWeb, ESET, McAfee, Symantec, TrendMicro, Microsoft … • Системы предотвращения вторжений на уровне системы Код Безопасности, McAfee, Symantec, Agnitum … • Контроль доступа в сеть Cisco NAC/ISE, Juniper, Microsoft … • Защита от НСД SecretNet, Dallas Lock, сертифицированный ФСТЭК ОС Windows и Linux, сертифицированные ФСТЭК СУБД и приложения Общие решения • Управление политиками ИБ • Мониторинг и управление событиями ИБ (SIEM) ArcSight, Qradar, IBM Tivoly (ISS), Symantec SIM … • Анализ защищённости, Compliance Positive Technologies MaxPatrol, Cisco NCM …
  • 6. «Новые» решения Решения для операторов связи • Родительский контроль, защита детей, URL-фильтрация, категорирование сайтов, Value Added Services Cisco SCE + ЦАИР + VAS решения по контентной фильтрации • Защита от DDoS-атак Arbor Peakflow SP Защита ЦОД • Защита от DDoS-атак Arbor Peakflow SP, Arbor Pravail APS • Защита серверов приложений и баз данных Imperva WAF и DBF Защита периметра Enterprise и SMB • Защита от DDoS-атак на уровне Enterprise Arbor Pravail APS • «Инновационная» защита периметра Palo Alto Частные • политики ИБ Комплекс решений по сетевой безопасности и контролю каналов связи Blue Coat • Универсальное решение по сетевой безопасности, соответствующее требованиям 152-ФЗ StoneSoft StoneGate • Защита серверов приложений и баз данных Imperva
  • 7. «Новые» решения Внутренняя защита сети • Комплексный мониторинг трафика и угроз информационной безопасности Arbor Pravail NSI • Контроль за утечкой конфиденциальной информации McAfee DLP, Symantec DLP, Infowatch • Мониторинг действий пользователей FalconGaze / SearchInform Защита виртуальной среды и облачных сервисов • Антивирусная защита и защита от атак TrendMicro Deep Security Частные • ТехнологическоеИБ политики сотрудничество VMWare и партнеров для обеспечения безопасности виртуальных машин VShield
  • 8. Операторам связи и их абонентам: URL-фильтрация, защита от вирусов, контроль контента Архитектура и принципы работы • Архитектура Cisco SEF (Cisco Service Exchange Framework). На базе данной архитектуры операторы ШПД могут определять тарифные планы с дифференциацией трафика различных приложений, а также внедрять дополнительные услуги, такие как «Родительский Контроль», «Турбо-кнопка» и «Безопасный Веб-серфинг». • Совместное решение Cisco SCE и ЦАИР (Центр анализа Интернет-ресурсов) - фильтрация трафика путем интеграции функций DPI на Cisco SCE с внешней базой категоризированных URL - ЦАИР. Динамически обновляемая БД URL используется для фильтрации без ручного вмешательства. • Cisco SCE позволяет пересылать выбранный трафик в соответствии с политикой безопасности для конкретного пользователя на устройства сторонних производителей, реализующие дополнительные сервисы - Value Added Services (VAS), например, удаление запрещённого содержимого web-страниц, сетевые антивирус и IPS. Услуга по фильтрации контента позволит провайдеру: • Получить конкурентное преимущество за счет расширения спектра предоставляемых услуг • Увеличить ARPU (average revenue per user) за счет продажи новой дополнительной услуги • Выполнить требования законодательства по блокированию доступа к запрещённым web-сайтам
  • 9. Защита от DDoS-атак для ISP и ЦОД: Arbor Peakflow SP Архитектура и принципы работы • Архитектура Arbor Peakflow SP: уровень управления и мониторинга (Peakflow CP, FS, PI, BI) и уровень фильтрации трафика (Peakflow TMS). Информация о трафике поступает в систему по протоколам flow- экспорта, BGP, SNMP. Устройство Peakflow TMS стоит в разрыве канала или «в стороне». На основании анализа трафика и маршрутизации принимается решение о фильтрации атаки средствами Peakflow TMS. • Обнаружение DDoS-атак и аномалий производится методом профилирования и анализа поведения, а также с использованием сигнатур ATLAS. • Для подавления атак используется множество настраиваемых шаблонов, которые позволяют фильтровать трафик по установленным профилям и по широкому спектру критериев. • Полный мониторинг трафика и маршрутизации в сети провайдера, широкие возможности по генерации отчётов • Имеется возможность осуществлять URL-фильтрацию трафика абонентов по предопределённому «черному списку» URL (не требуется отдельно использовать решение DPI) • Самая большая в мире и постоянно актуализируемая база знаний по видам DDoS-атак и ботнет-сетям (ATLAS) и команда профессионалов (ASERT), данные поступают и обрабатываются от множества операторов связи по всему миру Услуга по защите от DDoS-атак позволит провайдеру: • Получить конкурентное преимущество за счет расширения спектра предоставляемых услуг • Повысить репутацию надежного поставщика услуг связи с широким спектром услуг • Приобрести дополнительных клиентов, для которых услуга защиты от DDoS-атак является актуальной • Выполнить требования законодательства по блокированию доступа к запрещённым web-сайтам
  • 10. Защита от DDoS-атак для Enterprise и ЦОД: Arbor Pravail APS Функциональные возможности • Мониторинг сетевого трафика с целью обнаружения аномалий и DDoS-атак • Визуализация атак в режиме реального времени • Предоставление подробных данных о характере атак и возможных способах их подавления, расследование инцидентов • Подавление DDoS-атак в ручном или автоматическом режиме Ключевые особенности • Защита от новых, активно развивающихся DDoS-атак уровня приложений, благодаря инспекции пакетов до 7-го уровня модели OSI • Автоматическое обнаружение и защита от DDoS-атак практически без участия оператора • Простота установки и настройки – решение готово к работе сразу же, с минимальными усилиями пользователя по настройке – так называемая защита «из коробки» ("Out-of-the-box") • Возможность обработки от 500Мб/сек до 10Гб/сек сетевого трафика, в зависимости от модели и типа установленной лицензии • Самая большая в мире и постоянно актуализируемая база знаний по видам DDoS-атак и ботнет-сетям (ATLAS) и команда профессионалов (ASERT), данные поступают и обрабатываются от множества операторов связи по всему миру Для кого? • Центры обработки данных • Банки, авиакомпании, Интернет-магазины, торговые площадки, СМИ • Все организации, для которых бесперебойная работа Интернет-ресурса критична для деятельности
  • 11. Защита приложений и БД: Imperva Функции • Комплексное решение для защиты web-, СУБД и файловых серверов • Анализ защищенности (сетевой и системный сканер) • Compliance (PCI DSS, СТО БР и т.д.) Особенности • Режим In-Line или Traffic Mirror • Корреляция событий • Динамическое профилирование • Виртуальный “патчинг” • Идентификация пользователей в 3-х звенной архитектуре • Анализ консольных и telnet/SSH запросов к БД • Защита от внутреннего и внешнего нарушителя • Защита данных, а не хоста Для кого? • Интернет-магазины, авиакомпании, аукционы • Банки с ДБО, банки без ДБО, финансовые организации • Популярные web-проекты • Крупные предприятия, эксплуатирующие базы данных и web-приложения (ERP, CRM)
  • 12. Защита приложений и БД: Imperva Аудит Защита от атак использования Виртуальные Управление обновления правами Контроль по Контроль доступа, репутации защита от НСД Результат? • Минимизация рисков атак на базы данных и web-порталы, возможного ущерба • Контроль и мониторинг действий пользователей и администраторов
  • 13. Высокоэффективная доставка приложений: Palo Alto Internet Firewall нового поколения • Все функции в одной платформе: Firewall, Site-to-site VPN, SSL VPN, IPS, AV, Proxy, Web Security, URL filtering, контроль IM, DLP • Идентификация приложений вне зависимости от используемых протоколов и способов маскировки • Различные механизмы идентификации и аутентификации пользователей, интеграция с MS AD и DHCP • Гранулированное управление контентом и полосой пропускания • Работа в режиме L2 или L3, возможность использования в архитектуре Cisco SEF Частные • Аппаратная реализация значительной части логики, высокая производительность, различные модели политики ИБ Результат: Требования • Полный спектр функций современного многофункционального шлюза безопасности в одном устройстве к процедурам ИБ • Эффективное управление использованием Интернет-канала, гранулированный контроль пользователей и приложений • Подавление различных атак, снижение рисков ущерба ИТ-инфраструктуре, репутационных рисков
  • 14. Высокоэффективная доставка приложений: Palo Alto ИДЕНТИФИКАЦИЯ КАТЕГОРИЗАЦИЯ КОНТРОЛЬ • по приложениям, а не по • по приложениям • Приоритизация приложений по правилам политики портам и протоколам • по типу приложений • Управление приложениями по правилам политики • по пользователям • по получателям • Блокировка приложений по правилам политики и группам, а не по IP • по контенту • Обнаружение и блокировка вредоносного ПО • путем анализа контента, • по пользователям и группам • Обнаружение и предотвращение попыток вторжения а не по имени файла Хаос приложений. Пользователи/ Их так много группы ПОЛИТИКА на порту 80 Palo Alto Частные политики ИБ Свидетельства деятельности Viruses Spyware по обеспечению ИБ Worms Botnets
  • 15. Корпоративная безопасность и оптимизация от BlueCoat – единое гибридное решение Reporter WebPulse Proxy AV DLP Traffic Shaper Optimization Bandwidth Mgmt + все Icap DPI Protocol Optimiz. Kaspersky (Infowatch, Layer7+ Caching/Acceler. Sophos McAfee, Stream Splitting ProxyClient McAfee Symantec) Panda TrendMicro WebFilter Политики Производительность Аутентификация Единая точка контроля ProxySG Director
  • 16. StoneSoft Особенности • Оптимальное решение для защиты персональных данных и АС 1Г • «Всё в одном» - МЭ, IPS, VPN, AV • Сертификация ФСТЭК и ФСБ для всех компонентов • Сертификация по контролю отсутствия НДВ Функции • Site-to-site и Remote Access VPN • SSL VPN на отдельном устройстве • Кластеризация FW и SSL VPN в режиме балансировки нагрузки • Резервирование каналов связи с балансировкой нагрузки (MultiLink) • Поддержка 3G, ADSL, WiFi в младших моделях • Аутентификация пользователей по одноразовым паролям (e-mail, SMS) • Отдельный сервер централизованной аутентификации SG Authentication Server
  • 17. Мобильный защищённый доступ: StoneGate SSL VPN Особенности • Защищённое подключение к корпоративной сети с использованием Web-браузера и протокола HTTPS • Не нужно устанавливать на компьютер VPN-клиент • Можно обойтись без прав администратора на компьютере • Любая операционная система и любое устройство: ноутбуки, планшеты, коммуникаторы, телефоны, тонкие клиенты • Протокол https разрешён у всех Интернет-провайдеров в любой точке мира • Интеграция с различными технологиями аутентификации – токенами, сертификатами, одноразовыми паролями и т.п. Задачи • Защищённый мобильный удалённый доступ к корпоративной сети • Защита ПДн до 1 класса включительно
  • 18. StoneSoft Сертификация межсетевых экранов StoneGate FW • ФСТЭК как межсетевой экран по 2 классу защиты • ФСТЭК по контролю отсутствия НДВ (4 уровень контроля) • ФСТЭК на ТУ: единый комплекс, включающий IPS, AV, SMC, VPN Client • ФСБ на СКЗИ класса КС1 и КС2 – до конца 2012 г. • Сертифицировано производство (а не партия!) Сертификация StoneGate IPS • ФСТЭК на ТУ с описанием функций систем обнаружения вторжений • ФСТЭК как межсетевой экран по 3 классу защиты • ФСТЭК по контролю отсутствия НДВ (4 уровень контроля) • Сертифицировано производство (а не партия!) Сертификация StoneGate SSL VPN • ФСТЭК как межсетевой экран по 3 классу защиты • ФСТЭК по контролю отсутствия НДВ (4 уровень контроля) • ФСБ на СКЗИ класса КС1 и КС2 • Сертифицировано производство (а не партия!) Единственный западный вендор в данном классе решений, который прошел сертификацию ФСТЭК по контролю отсутствия НДВ и сертификацию ФСБ
  • 19. Мониторинг трафика и угроз ИБ: Arbor Pravail NSI (Peakflow X) Функциональные возможности • Мониторинг характера и эффективности использования сетевого трафика • Мониторинг трафика с точки зрения ИБ • Мониторинг и картина для всей сети, сбор информации: traffic mirror и flow-экспорт • Корреляция и анализ сетевого трафика на предмет выявления аномалий, подозрительной или несанкционированной сетевой активности (участие в botnet-сетях, обращение к фишинговым или другим нежелательным серверам и т.д.) • Сигнатурный анализ на предмет соответствия правилам ATF, постоянно обновляемым и актуализируемым лабораторией ASERT • Обработка и представление информации о характере использования и объемах сетевого трафика внутри организации Частные Результат: политики ИБ • МониторингТребования всей сети • Подробнаяпроцедурам ИБ трафику в сети к информация по • Расследование инцидентов • Обнаружение несанкционированных и скрытых действий, аномалий, нарушений ИТ- и ИБ- политик • Инструмент как для ИТ-, так и для ИБ- служб
  • 20. Мониторинг действий пользователей: FalconGaze / SearchInform Сообщения электронной почты, Перемещение файлов по сети, включая вложения на общих корпоративных ресурсах Сообщения в ICQ, MSN, Mail.Ru Файлы, перемещаемые Агент, Miranda, QIP Infium, Google на рабочее место Talk и других мессенджерах Голосовые сообщения, Контроль ноутбуков и мессенджер, sms и звонки мобильных устройств в программе Skype (полный функционал) Сообщения в чатах, блогах, форумах, Файлы, выводимые социальных сетях, передаваемые на экран (cкриншоты) файлы, загружаемые страницы Внешние устройства (USB-устройства, Файлы, передаваемые по FTP съёмные носители), CD/DVD Файлы, выводимые на печать
  • 21. DLP (McAfee / Symantec / InfoWatch) Источники Действия Применяемая данных пользователя политика Шифровать Копировать Сохраненные на устройство Feedback Записать на диск Отслеживать Используемые Вырезать, копировать, вставить Блокировка Печать Карантин При передаче данных Выгрузить Переадресация
  • 22. Защита виртуальной инфраструктуры: Trend Micro Deep Security Антивирус Межсетевой экран Глубокий пакетный анализ (DPI) Virtual IDS / IPS на ОС Агент Appliance Защита Web-приложений Контроль приложений Анализ Контроль событий целостности • «Trend Micro Enterprise Security 10.0» (включая Deep Security 7.0) сертифицирован по требованиям безопасности информации на соответствие техническим условиям (ТУ) и на отсутствие недекларированных возможностей (НДВ) по 4 уровню контроля. • Пакет продуктов Trend Micro может быть использован при построении АС класса защищенности до 1Г включительно и подходит для построения информационных систем персональных данных (ИСПДн) до 1 класса включительно
  • 23. Защита облачных и виртуальных сервисов
  • 24. Опыт Микротест Опыт • На рынке ИБ свыше 10 лет • Реализовано более 100 проектов в области ИБ из них не менее 20 по аудиту и №152-ФЗ Поддержка • Сервисный центр • Круглосуточная поддержка • Услуги аутсорсинга • Регионально-распределённый учебный центр Этическая чистота при проведении аудита • Сертификационный аудит (ISO27k, PCI DSS) проводится независимым партнером, за счет чего обеспечивается независимая оценка качества выполненных работ Экспертиза • Специалисты по проведению тестов на проникновение (White hacking) • Юристы • Сертифицированные специалисты (CISA, CISSP, CISM, CCIE Security, JNCIS-FW, JNCIA-IDP и т.п.)
  • 25. Заказчики Микротест Промышленность Финансы и страхование Государственные • General Motors • Raiffeisen Bank учреждения • Toyota Motors • BSGV • МЧС • VOLVO • ABN-AMRO • Министерство Транспорта • Coca Cola • City Bank • Министерство Внутренних Дел • Oriflame • Банк России • Прокуратура РФ • GlaxoSmithKline • Внешторгбанк • Федеральная Служба Исполнения • КАМАЗ • Промсвязьбанк Наказаний • Объединенная Авиастроительная • Россельхозбанк • Пенсионный Фонд РФ Корпорация • Сибакадембанк • Администрация ХМАО • Корпорация «Тактическое • РОСНО • Администрация Екатеринбурга ракетное вооружение» • Прогресс-гарант • НБД-Банк • СК Макс ТЭК Транспорт Операторы связи Торговые компании • Газпром • Российские Железные • Транстелеком • Азбука Вкуса • Газпромнефть Дороги • Мегафон • Le Future • ЛУКОЙЛ • Трансконтейнер • Вымпелком • Рольф • ТНК-ВР • Мострансавто • Sky Link • Красный Куб • Салым Петролеум • Метрополитен • Уралсвязьинформ • Кенгуру Екатеринбург • ЕСО ЦДУ • Аэропорт • Южная Телеком- • Фамилия • Таманьнефтегаз Шереметьево муникационная компания • РТКом • Петерстар
  • 26. СПАСИБО ЗА ВНИМАНИЕ! Илья Яблонко, CISSP, заместитель руководителя направления ИБ Микротест iyablonko@microtest.ru +7 965 545 09 66 +7 495 787-20-58 info@microtest.ru