SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Актуальные угрозы
информационной
безопасности.
Конкурентные
преимущества решений
ESET NOD32.
КТО ТАКИЕ
          КИБЕРПРЕСТУПНИКИ?

ПРОШЛОЕ                       НАСТОЯЩЕЕ
ЛИДЕРЫ TOP- 10



   Carberp
   Троян может обходить защитные системы и
   загружать в систему вредоносный функционал
   HTML/Iframe.B.Gen
   перенаправляет пользователя по опасным ссылкам
   на ресурсы, содержащие вредоносный код

   Win32/Spy.Ursnif.A
   крадет и отправляет мошенникам информацию с
   ПК

   Win32/Dorkbot
   червь собирает регистрационные данные
   пользователей от популярных сервисов и соцсетей
ТРЕНДЫ КИБЕРПРЕСТУПНОСТИ


DDoS-АТАКИ      МОШЕННИЧЕСТВО В ДБО     ФИШИНГ
ИНТЕЛЛЕКТУАЛЬНЫЕ ТЕХНОЛОГИИ
АНТИВИРУСНОЙ ЗАЩИТЫ ESET NOD32
НАДЕЖНОСТЬ. ТЕХНОЛОГИЯ ЗАЩИТЫ ESET




• Передовые технологии детектирования
  неизвестных ранее угроз
• Анализ работы всех узлов корпоративной сети
• Одновременно применяются эмуляция,
  алгоритмический анализ, пассивная эвристика и
  сигнатурный метод
• Обновление сигнатурных баз – 3 раза в сутки
КОРПОРАТИВНЫЕ РЕШЕНИЯ ESET NOD32




        Защита рабочих          Защита серверов и         Защита мобильных
           станций                  шлюзов                    устройств

ESET NOD32 Business Edition   ESET NOD32 File Security
                              ESET NOD32 Mail Security   ESET NOD32 Mobile Security
ESET NOD32 Smart Security
     Business Edition         ESET NOD32
                              Gateway Security
СОВМЕСТИМОСТЬ



Microsoft Windows® 7/Vista/XP/2000 (32-bit и 64-bit версии)
• Microsoft Windows® Server 2008 R2/ 2008/ 2003 /2000 (32-bit и 64-bit версии)
• Microsoft Windows Small Business Server 2003/ 2003 R2/ 2008/2011
• Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4)
• Novell NetWare 4.x, 5.x и 6.х
• Sun Solaris 10
• Mac OS X 10.5.x (Leopard), Mac OS X 10.6.x (Snow Leopard), MacOS X 10.7.x (Lion)
СКОРОСТЬ. МИНИМАЛЬНЫЕ ТРЕБОВАНИЯ


                                    Microsoft Windows®, Microsoft Windows® Server, Microsoft
    Операционная система            Windows Small Business Server, Linux (RedHat, Mandrake,
                                    SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4),Novell
                                    NetWare 4.x, 5.x и 6.х, Sun Solaris 10 Mac OS X

    Жесткий диск (установка)                                230 MB

    Оперативная память
    (при пиковых нагрузках)                                  60 MB



•   Минимальный размер обновлений            •    Минимальные системные требования
    сигнатурных баз
                                             •    Минимальные требования к настройкам
•   Минимальное влияние на работу
    ИТ-системы
УДОБСТВО. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ

                 Удаленная установка продуктов ESET на
                  сервер и рабочие станции

                 Централизованное администрирование.

                 Зеркало обновлений

                 Мониторинг состояния сетевой безопасности
                  в режиме реального времени

                 Отслеживание местонахождения
                  незащищенных компьютеров с учетом
                  топологии сети

                 Сбор подробной статистики в наглядном
                  графическом формате
ESET NOD32 Platinum Pack 4.0
         сертифицирован в системе ФСТЭК России
                   до 1 класса ИСПДн

Защита рабочих станций и
серверов Windows
 ESET NOD32 Антивирус (версия 4.0)
 ESET NOD32 Smart Security (версия 4.0)


Удаленное администрирование
ESET Remote Administrator

Защита файловых серверов Linux/
BSD
ESET NOD32 for Linux File Server
ESET NOD32 for BSD File Server
ЦЕНТР ВИРУСНЫХ ИССЛЕДОВАНИЙ
И АНАЛИТИКИ ESET В РОССИИ
  •   анализ сложного злонамеренного ПО

  •   отслеживание тенденций в области угроз

  •   анализ потока подозрительных программ,
      поступающих в российскую техподдержку

  •   исследовательская деятельность в области
      информационной безопасности

  •   компьютерная криминалистика: экспертиза,
      анализ и выявление злонамеренного ПО,
      расследование

  •   проведение совместных аналитических
      исследований киберкриминальной активности
      в российском регионе
5 ПОКОЛЕНИЕ BUSINESS EDITION
ОБЛАЧНАЯ ТЕХНОЛОГИЯ ESET LIVE GRID


                                           ЕДИНЫЙ
                                        АНАЛИТИЧЕСКИЙ
                                            ЦЕНТР


ИНТЕЛЛЕКТУАЛЬНОЕ
УПРАВЛЕНИЕ ВСЕМИ                            АНАЛИЗ ПАРАМЕТРОВ
   ПРОЦЕССАМИ                               РАБОТЫ КОМПЬЮТЕРА




        ПРОВЕРКА
       РЕПУТАЦИИ И                             ОТПРАВКА
      УРОВНЯ РИСКА                           ПОТЕНЦИАЛЬНО
         КАЖДОГО                                ОПАСНЫХ
      ЗАПУЩЕННОГО                             ПРОГРАММ В
      ПРИЛОЖЕНИЯ                               ВИРУСНУЮ
                                            ЛАБОРАТОРИЮ ESET
5 ПОКОЛЕНИЕ BUSINESS EDITION




         Настраиваемая система HIPS
          (система обнаружения вторжений)
         Оптимизированный размер пакетов
          обновлений
         Возможность отката к предыдущей
          версии
         WEB-контроль
         Расширенные возможности контроля
          съемных носителей
5 ПОКОЛЕНИЕ BUSINESS EDITION




             Улучшенная статистика
             Мониторинг событий безопасности
              в режиме реального времени
             Улучшенный формат отчетов
             Web-интерфейс
ESET REMOTE ADMINISTRATOR 5


           Поддержка СУБД
            MySQL 5.0+, ORACLE 9i+, MSSQL
            2005+
           Поддержка протокола IPv6
           Улучшенные конфигурации
            настроек клиентских станций
           Расширенная настройка
            планировщика задач
           Управление корпоративными
            решениями под управлением
            разных ОС
ТЕСТИРОВАНИЕ

NFR-версия − полнофункциональная версия решения ESET с
ограничением по сроку действия ключа




                            • срок действия лицензии
                              1 месяц
                            • выписывается бесплатно
                              по запросу партнера ESET
                              или клиента
Лучшая миграция
                Скидка 40%
При осуществлении миграции с аналогичного продукта другого
          производителя на продукты ESET NOD32
СПАСИБО ЗА ВНИМАНИЕ!

Mais conteúdo relacionado

Mais procurados

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Expolink
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 

Mais procurados (20)

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Rubicon
RubiconRubicon
Rubicon
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Cisco safe
Cisco safeCisco safe
Cisco safe
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко "Антивирусная защита для вашего бизнеса"
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
EMC
EMCEMC
EMC
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 

Destaque

виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинараakesnovikov
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.UISGCON
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииRISClubSPb
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программированиеSPBU_RU UNIVERSITY
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ruipnovus
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияПавел Семченко
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Prime Time Forums
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Konstantin Malicky
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетингakesnovikov
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8Technopark
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информацииVitaly Balashov
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneRISClubSPb
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming ConceptsMister_Lee
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 

Destaque (20)

виджет автовебинара
виджет автовебинаравиджет автовебинара
виджет автовебинара
 
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
[Short 12-30] Андрей Логинов - Большой брат следит за тобой. Законный перехват.
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновении
 
2. belkasoft
2. belkasoft2. belkasoft
2. belkasoft
 
Прикладная математика, фундаментальная информатика и программирование
Прикладная математика,  фундаментальная информатика и программированиеПрикладная математика,  фундаментальная информатика и программирование
Прикладная математика, фундаментальная информатика и программирование
 
Ip soft nms 2015 ru
Ip soft   nms 2015 ruIp soft   nms 2015 ru
Ip soft nms 2015 ru
 
Open Geodata
Open GeodataOpen Geodata
Open Geodata
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015Евгений Ли на Российской Неделе Маркетинга 2015
Евгений Ли на Российской Неделе Маркетинга 2015
 
Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016. Родительское собрание 07.09.2016.
Родительское собрание 07.09.2016.
 
Введение в E-mail Маркетинг
Введение в E-mail МаркетингВведение в E-mail Маркетинг
Введение в E-mail Маркетинг
 
C++ осень 2013 лекция 8
C++ осень 2013 лекция 8C++ осень 2013 лекция 8
C++ осень 2013 лекция 8
 
Гарантированное уничтожение информации
Гарантированное уничтожение информацииГарантированное уничтожение информации
Гарантированное уничтожение информации
 
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows PhoneМобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Programming Concepts
Programming ConceptsProgramming Concepts
Programming Concepts
 
О результатах педагогов Москвы
О результатах педагогов МосквыО результатах педагогов Москвы
О результатах педагогов Москвы
 
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 

Semelhante a актуальные угрозы информационной безопасности. конкурентные преимущества бизнес решений Eset nod32

ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 
Eset. Пётр Лебедев. "Защита виртуальных систем"
Eset. Пётр Лебедев. "Защита виртуальных систем"Eset. Пётр Лебедев. "Защита виртуальных систем"
Eset. Пётр Лебедев. "Защита виртуальных систем"Expolink
 
современный уровень безопасности с Eset
современный уровень безопасности с Esetсовременный уровень безопасности с Eset
современный уровень безопасности с EsetExpolink
 
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "Expolink
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Expolink
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 

Semelhante a актуальные угрозы информационной безопасности. конкурентные преимущества бизнес решений Eset nod32 (20)

ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
конфидент
конфидентконфидент
конфидент
 
Bitdefender gravityzone
Bitdefender gravityzoneBitdefender gravityzone
Bitdefender gravityzone
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Eset. Пётр Лебедев. "Защита виртуальных систем"
Eset. Пётр Лебедев. "Защита виртуальных систем"Eset. Пётр Лебедев. "Защита виртуальных систем"
Eset. Пётр Лебедев. "Защита виртуальных систем"
 
современный уровень безопасности с Eset
современный уровень безопасности с Esetсовременный уровень безопасности с Eset
современный уровень безопасности с Eset
 
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "
ESET. Одиссей Гаврилов. "ESET. Просто. Удобно. Надежно. "
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"
ESET. Екатерина Кузьмина. "ESET. Антивирусная защита на базе решений ESET"
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Mais de UralCIO

сборник 2012
сборник 2012сборник 2012
сборник 2012UralCIO
 
использование процессной модели Itsmitil вне ит omninet
использование процессной модели Itsmitil вне ит omninetиспользование процессной модели Itsmitil вне ит omninet
использование процессной модели Itsmitil вне ит omninetUralCIO
 
оптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановоптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановUralCIO
 
решение Omnitracker для реальной автоматизации процессов сервиса уцсб
решение Omnitracker для реальной автоматизации процессов сервиса уцсбрешение Omnitracker для реальной автоматизации процессов сервиса уцсб
решение Omnitracker для реальной автоматизации процессов сервиса уцсбUralCIO
 
практика применения Service desk на машиностроительном предприятии юрий нам
практика применения Service desk на машиностроительном предприятии юрий нампрактика применения Service desk на машиностроительном предприятии юрий нам
практика применения Service desk на машиностроительном предприятии юрий намUralCIO
 
практика использования ит 2012
практика использования ит 2012практика использования ит 2012
практика использования ит 2012UralCIO
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...UralCIO
 
оптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановоптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановUralCIO
 
екатеринбургский филиал оао выппелком (тм билайн) иванов александр
екатеринбургский филиал оао выппелком (тм билайн) иванов александрекатеринбургский филиал оао выппелком (тм билайн) иванов александр
екатеринбургский филиал оао выппелком (тм билайн) иванов александрUralCIO
 
виртуализация на системах хранения Net app сергей солонин
виртуализация на системах хранения Net app сергей солонинвиртуализация на системах хранения Net app сергей солонин
виртуализация на системах хранения Net app сергей солонинUralCIO
 
Oce tehnologies canon group расширяя горизонты бизнеса андрей ким
Oce tehnologies canon group   расширяя горизонты бизнеса андрей кимOce tehnologies canon group   расширяя горизонты бизнеса андрей ким
Oce tehnologies canon group расширяя горизонты бизнеса андрей кимUralCIO
 
1 citil управление информационными технологиями предприятия. новые возможност...
1 citil управление информационными технологиями предприятия. новые возможност...1 citil управление информационными технологиями предприятия. новые возможност...
1 citil управление информационными технологиями предприятия. новые возможност...UralCIO
 

Mais de UralCIO (12)

сборник 2012
сборник 2012сборник 2012
сборник 2012
 
использование процессной модели Itsmitil вне ит omninet
использование процессной модели Itsmitil вне ит omninetиспользование процессной модели Itsmitil вне ит omninet
использование процессной модели Itsmitil вне ит omninet
 
оптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановоптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр туманов
 
решение Omnitracker для реальной автоматизации процессов сервиса уцсб
решение Omnitracker для реальной автоматизации процессов сервиса уцсбрешение Omnitracker для реальной автоматизации процессов сервиса уцсб
решение Omnitracker для реальной автоматизации процессов сервиса уцсб
 
практика применения Service desk на машиностроительном предприятии юрий нам
практика применения Service desk на машиностроительном предприятии юрий нампрактика применения Service desk на машиностроительном предприятии юрий нам
практика применения Service desk на машиностроительном предприятии юрий нам
 
практика использования ит 2012
практика использования ит 2012практика использования ит 2012
практика использования ит 2012
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
 
оптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр тумановоптимизация бизнеса на телекоммуникационной основе александр туманов
оптимизация бизнеса на телекоммуникационной основе александр туманов
 
екатеринбургский филиал оао выппелком (тм билайн) иванов александр
екатеринбургский филиал оао выппелком (тм билайн) иванов александрекатеринбургский филиал оао выппелком (тм билайн) иванов александр
екатеринбургский филиал оао выппелком (тм билайн) иванов александр
 
виртуализация на системах хранения Net app сергей солонин
виртуализация на системах хранения Net app сергей солонинвиртуализация на системах хранения Net app сергей солонин
виртуализация на системах хранения Net app сергей солонин
 
Oce tehnologies canon group расширяя горизонты бизнеса андрей ким
Oce tehnologies canon group   расширяя горизонты бизнеса андрей кимOce tehnologies canon group   расширяя горизонты бизнеса андрей ким
Oce tehnologies canon group расширяя горизонты бизнеса андрей ким
 
1 citil управление информационными технологиями предприятия. новые возможност...
1 citil управление информационными технологиями предприятия. новые возможност...1 citil управление информационными технологиями предприятия. новые возможност...
1 citil управление информационными технологиями предприятия. новые возможност...
 

актуальные угрозы информационной безопасности. конкурентные преимущества бизнес решений Eset nod32

  • 2. КТО ТАКИЕ КИБЕРПРЕСТУПНИКИ? ПРОШЛОЕ НАСТОЯЩЕЕ
  • 3. ЛИДЕРЫ TOP- 10 Carberp Троян может обходить защитные системы и загружать в систему вредоносный функционал HTML/Iframe.B.Gen перенаправляет пользователя по опасным ссылкам на ресурсы, содержащие вредоносный код Win32/Spy.Ursnif.A крадет и отправляет мошенникам информацию с ПК Win32/Dorkbot червь собирает регистрационные данные пользователей от популярных сервисов и соцсетей
  • 4. ТРЕНДЫ КИБЕРПРЕСТУПНОСТИ DDoS-АТАКИ МОШЕННИЧЕСТВО В ДБО ФИШИНГ
  • 6. НАДЕЖНОСТЬ. ТЕХНОЛОГИЯ ЗАЩИТЫ ESET • Передовые технологии детектирования неизвестных ранее угроз • Анализ работы всех узлов корпоративной сети • Одновременно применяются эмуляция, алгоритмический анализ, пассивная эвристика и сигнатурный метод • Обновление сигнатурных баз – 3 раза в сутки
  • 7. КОРПОРАТИВНЫЕ РЕШЕНИЯ ESET NOD32 Защита рабочих Защита серверов и Защита мобильных станций шлюзов устройств ESET NOD32 Business Edition ESET NOD32 File Security ESET NOD32 Mail Security ESET NOD32 Mobile Security ESET NOD32 Smart Security Business Edition ESET NOD32 Gateway Security
  • 8. СОВМЕСТИМОСТЬ Microsoft Windows® 7/Vista/XP/2000 (32-bit и 64-bit версии) • Microsoft Windows® Server 2008 R2/ 2008/ 2003 /2000 (32-bit и 64-bit версии) • Microsoft Windows Small Business Server 2003/ 2003 R2/ 2008/2011 • Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4) • Novell NetWare 4.x, 5.x и 6.х • Sun Solaris 10 • Mac OS X 10.5.x (Leopard), Mac OS X 10.6.x (Snow Leopard), MacOS X 10.7.x (Lion)
  • 9. СКОРОСТЬ. МИНИМАЛЬНЫЕ ТРЕБОВАНИЯ Microsoft Windows®, Microsoft Windows® Server, Microsoft Операционная система Windows Small Business Server, Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4),Novell NetWare 4.x, 5.x и 6.х, Sun Solaris 10 Mac OS X Жесткий диск (установка) 230 MB Оперативная память (при пиковых нагрузках) 60 MB • Минимальный размер обновлений • Минимальные системные требования сигнатурных баз • Минимальные требования к настройкам • Минимальное влияние на работу ИТ-системы
  • 10. УДОБСТВО. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ  Удаленная установка продуктов ESET на сервер и рабочие станции  Централизованное администрирование.  Зеркало обновлений  Мониторинг состояния сетевой безопасности в режиме реального времени  Отслеживание местонахождения незащищенных компьютеров с учетом топологии сети  Сбор подробной статистики в наглядном графическом формате
  • 11. ESET NOD32 Platinum Pack 4.0 сертифицирован в системе ФСТЭК России до 1 класса ИСПДн Защита рабочих станций и серверов Windows ESET NOD32 Антивирус (версия 4.0) ESET NOD32 Smart Security (версия 4.0) Удаленное администрирование ESET Remote Administrator Защита файловых серверов Linux/ BSD ESET NOD32 for Linux File Server ESET NOD32 for BSD File Server
  • 12. ЦЕНТР ВИРУСНЫХ ИССЛЕДОВАНИЙ И АНАЛИТИКИ ESET В РОССИИ • анализ сложного злонамеренного ПО • отслеживание тенденций в области угроз • анализ потока подозрительных программ, поступающих в российскую техподдержку • исследовательская деятельность в области информационной безопасности • компьютерная криминалистика: экспертиза, анализ и выявление злонамеренного ПО, расследование • проведение совместных аналитических исследований киберкриминальной активности в российском регионе
  • 14. ОБЛАЧНАЯ ТЕХНОЛОГИЯ ESET LIVE GRID ЕДИНЫЙ АНАЛИТИЧЕСКИЙ ЦЕНТР ИНТЕЛЛЕКТУАЛЬНОЕ УПРАВЛЕНИЕ ВСЕМИ АНАЛИЗ ПАРАМЕТРОВ ПРОЦЕССАМИ РАБОТЫ КОМПЬЮТЕРА ПРОВЕРКА РЕПУТАЦИИ И ОТПРАВКА УРОВНЯ РИСКА ПОТЕНЦИАЛЬНО КАЖДОГО ОПАСНЫХ ЗАПУЩЕННОГО ПРОГРАММ В ПРИЛОЖЕНИЯ ВИРУСНУЮ ЛАБОРАТОРИЮ ESET
  • 15. 5 ПОКОЛЕНИЕ BUSINESS EDITION  Настраиваемая система HIPS (система обнаружения вторжений)  Оптимизированный размер пакетов обновлений  Возможность отката к предыдущей версии  WEB-контроль  Расширенные возможности контроля съемных носителей
  • 16. 5 ПОКОЛЕНИЕ BUSINESS EDITION  Улучшенная статистика  Мониторинг событий безопасности в режиме реального времени  Улучшенный формат отчетов  Web-интерфейс
  • 17. ESET REMOTE ADMINISTRATOR 5  Поддержка СУБД MySQL 5.0+, ORACLE 9i+, MSSQL 2005+  Поддержка протокола IPv6  Улучшенные конфигурации настроек клиентских станций  Расширенная настройка планировщика задач  Управление корпоративными решениями под управлением разных ОС
  • 18. ТЕСТИРОВАНИЕ NFR-версия − полнофункциональная версия решения ESET с ограничением по сроку действия ключа • срок действия лицензии 1 месяц • выписывается бесплатно по запросу партнера ESET или клиента
  • 19. Лучшая миграция Скидка 40% При осуществлении миграции с аналогичного продукта другого производителя на продукты ESET NOD32