SlideShare uma empresa Scribd logo
1 de 25
Организация защиты облачных сервисов
          и инфраструктуры




        Бизнес-направление информационной безопасности Департамент системной интеграции
О чем пойдет речь?

    • Проблематика

    • Рекомендации Микротест и предлагаемые решения

    • Особенности защиты персональных данных

    • Опыт Микротест

    • Заключение




2
Проблематика вопроса


    • Тенденция перевода данных и сервисов в облако!

    • Необходимо защищать данные и облачную инфраструктуру!

    • Особенности защиты данных в облаке!




3
Несколько слов об облаках

Виды облаков:
•   Частное облако
•   Публичное облако
•   Гибридное облако
•   Общественное облако

Предоставляемые сервисы:
• Инфраструктура как сервис (IaaS).
• Платформа как сервис (PaaS).
• Программное обеспечение как сервис (SaaS)

Примеры сервисов:
• Портал ГосУслуги, Google Docs, MS Cloud Power, Dropbox, ЯндексДиск
Как защищать облака?
• Традиционный подход (защита физической инфраструктуры)
• Защита виртуальной среды: гипервизора и виртуальных машин
Межсетевое экранирование

• Межсетевое экранирование на внешнем
  периметре, а также для выделения
  отдельных сегментов КСПД, на границе
  физической и виртуальных
  инфраструктур
  (к примеру Stonegate FW/VPN)

• Межсетевое экранирование на
  уровне гипервизора и гостевых машин,
  с использованием технологии VShield
  и решений от технологических
  партнёров VMWare, например –
  Trend Micro Deep Security




                                         Рекомендуемые решения
Система предотвращения вторжений
Система предотвращения вторжений на уровне гипервизора и гостевых машин:
Trend Micro Deep Security
Система предотвращения вторжений на границе ЦОД – традиционные системы класса
IDS/IPS, аппаратные или в виде отдельных виртуальных
машин, например: StoneGate IPS
StoneGate IPS:
•   Сигнатурный анализ
•   Анализ аномалий в трафике
•   Анализ поведения хостов
•   Обнаружение любых видов
    сканирования сетей
• Адаптивное применение
    сигнатур (виртуальное
    профилирование)
• Сертифицирована ФСТЭК по ТУ,
    по 4 уровню контроля отсутствия
    НДВ, может использоваться для
    создания АС до 1Г включительно,
    а также в ИСПДн до 1 класса включительно             Рекомендуемые решения
Защита каналов связи
Для организации защищенного удаленного доступа в зависимости
от особенностей задачи используются:
• криптографические шлюзы
• шлюзы защищенного удаленного доступа
• Шлюзы SSL VPN
Рекомендуемые решения:
• StoneGate FW
• StoneGate SSL VPN
Особенности:
• интеграция с КриптоПро CSP
• поддержка технологий резервирования
    оборудования и каналов связи
•   централизованные управление и мониторинг
•   сертификация ФСТЭК по требованиям к МЭ (2 и 3 классы),
    по 4 уровню контроля отсутствия НДВ , по ТУ, могут использоваться для создания АС до 1Г
    включительно, а также в ИСПДн до 1 класса включительно
•   Сертификация ФСБ по классам КС1 и КС2
                                                                 Рекомендуемые решения
Защита от DDOS атак
   Arbor Pravail – решение от мирового лидера по защите от DDoS-атак,
             предназначенное для Enterprize-сетей и ЦОДов

Возможности Arbor Pravail:
• обнаружение и блокировка DDoS-атак
  на ресурсы предприятия/ЦОД
• функции Web Application Firewall
• Мониторинг
  и анализ инцидентов ИБ
• быстрое развёртывание
  и готовность к защите
• выявление
  и блокирование botnet-сетей
• обеспечение доступности
  и защищенности бизнес-приложений
• возможность работы в среде VMWare
                                                 Рекомендуемые решения
Защита от DDOS атак
       Arbor Peakflow SP – мировой лидер по защите от DDoS-атак
                          в операторских сетях

Arbor Peakflow SP решает задачи:
• мониторинг и анализ трафика
  и маршрутизации
• обнаружение
  и предотвращение DDoS-атак
• обеспечение доступности
  бизнес приложений;
• URL-фильтрация трафика
  абонентов в сетях
  операторов связи
• поддержка порталов
  (личных кабинетов), через которые
  клиенты могут управлять мониторингом
  и защитой своих сервисов и своего трафика
                                                 Рекомендуемые решения
Trend Micro Deep Security


                 Антивирус
                Межсетевой экран
                 Глубокий пакетный
                    анализ (DPI)
                      IDS / IPS на ОС         Агент
Virtual
                  Защита Web-приложений
Appliance
                   Контроль приложений


               Анализ           Контроль
               событий          целостности




                                              Рекомендуемые решения
Trend Micro Deep Security




• «Trend Micro Enterprise Security 10.0» (включая Deep Security 7.0)
  сертифицирован по требованиям безопасности информации
  на соответствие техническим условиям (ТУ) и на отсутствие
  недекларированных возможностей (НДВ) по 4 уровню контроля.

• Пакет продуктов Trend Micro может быть использован при построении
  АС класса защищенности до 1Г включительно и подходит для построения
  информационных систем персональных данных (ИСПДн) до 1 класса
  включительно

                                                       Рекомендуемые решения
Особенности защиты персональных данных
 Согласно требованиям законодательства РФ в области защиты персональных
  данных при построении системы защиты ПДн должны быть реализованы:

1. Система обнаружения уязвимостей сети, примеры:
• сканер сетевой безопасности Xspider 7.8
• система контроля защищенности MaxPatrol

2. Защита от несанкционированного доступа, примеры:
• СЗИ от НСД SecretNet/сертифицированные ОС MS Windows/Linux
• встроенные в СУБД или приложение средства
  (должны быть сертифицированы ФСТЭК)
• сертифицированные межсетевые экраны, например StoneGate FW
• средства защиты на уровне гипервизора VMWare на базе технологии Vshield
  (например, TM DeepSecurity, vGate)

                                                        Особенности защиты ПД
Система обнаружения уязвимостей сети
  Управлять уязвимостями в информационной системе необходимо!
Возможности управления уязвимостями
с помощью Xspider и MaxPatrol:
• инвентаризация IT-активов
• проверка информационных систем
  на наличие уязвимостей
• оценка защищенности ИС
• классификация уязвимостей
  по степени опасности
• устранение найденных проблем
  и проверка устранения


Сертификат ФСТЭК на соответствие ТУ по 4 уровню контроля отсутствия НДВ ,
позволяет применять сканер для анализа АС до класса 1Г,
и в ИСПДн до 1 класса включительно
                                                     Особенности защиты ПД
Защита от НСД. Контроль доступа
           Для осуществления контроля доступа используются:
на Интернет-периметре и при защите каналов связи – шлюзы безопасности:
• Stonegate FW/VPN
• StoneGate SSL VPN
на уровне гипервизора –
решения на базе Vshield, например:
• Trend Micro Deep Security

на гостевых машинах:
• SecretNet, сертифицированная ОС
  (Windows, Linux), Dallas Lock, Страж
  и другие средства
• Средства СУБД
  и приложений (Oracle, 1С и другие)

                                                        Особенности защиты ПД
Защита от НСД. Контроль целостности
     Для осуществления контроля целостности используются:
на уровне гипервизора:

• решения на базе технологии
  VShield (например, Trend
  Micro Deep Security, VGate)

на гостевых машинах:

• Secret Net,
  сертифицированные ОС
  (Windows, Linux),
  Dallas Lock, Страж
• СУБД и приложения
  (Oracle, 1С и другие)

                                            Особенности защиты ПД
Защита от НСД. Регистрация и учет
      Для осуществления регистрации и учета используются:
на Интернет-периметре:
• межсетевые экраны
• шлюзы удаленного доступа
• системы IDS/IPS
на уровне гипервизора:
• решения на базе технологии
  VShield (например, Trend
  Micro Deep Security, VGate)

на гостевых машинах:
• Secret Net, сертифицированные
  ОС (Windows, Linux), Dallas Lock, Страж
• СУБД и приложения (Oracle, 1С и другие)
                                             Особенности защиты ПД
Опыт Микротест
Задача: построение гибридного облака для размещения приложений госструктур
и частных заказчиков. Услуги должны предлагаться по модели SaaS, PaaS, IasS
В проекте предусмотрены решения:




В результате: проект базового варианта системы, готового при реализации
               к масштабируемости под требуемые задачи
Опыт Микротест
Задача: построение единого портала крупного государственного холдинга в облачной
инфраструктуре для предоставления сервисов по управлению бизнес процессами
и передачи отчетности территориально распределенных филиалов.
Компанией Микротест запроектирован и реализован портал в виртуальной среде на базе 1С.
Проект системы обеспечения информационной безопасности подразумевает защиту
как физической так и виртуальной инфраструктур, используя:
•   Межсетевое экранирование, защита каналов связи – Континент АП (Код безопасности)
•   Система предотвращения вторжений – CheckPoint IPS 1
•   Антивирусная защита на виртуальных машинах – Антивирус Касперского
•   Система обнаружения уязвимостей сети – Xspider
•   Система защиты от несанкционированного доступа – SecretNet
•   Защита виртуальной среды – Vgate


В результате: функционирующий портал для предоставления сервисов
удаленным филиалам, готовый к реализации проект по обеспечению
информационной безопасности
Безопасность данных в облаках для оператора и для клиента

Для оператора
• прямое повышение доходности
• привлечение новых клиентов и удержание существующих
• повышение уровня лояльности и доверия со стороны клиентов
Для клиента
• Сокращение расходов и издержек на подбор и содержание
  высококвалифицированного персонала с высоким уровнем доверия
• быстрый ввод в эксплуатацию
• Сокращение расходов на подбор и приобретение
  оборудования и систем обеспечения
• Защита от угроз на уровне оператора



  Компания Микротест для защиты информации в виртуальных средах
рекомендует использовать только сертифицированные средства защиты
  и опыт, основанный на лучших практиках обеспечения безопасности
Заключение
При создании системы безопасности облачной инфраструктуры заказчик
  получает защищённую и бесперебойную работу облачных сервисов:

•   Защита от НСД
•   Антивирусная защита
•   Межсетевое экранирование и защита каналов связи
•   Защищенный удалённый доступ
•   Защита от атак на приложения, DDoS-атак и других видов атак

                    Компания Микротест руководствуется :
• большим опытом по реализации проектов по защите вычислительных сетей, ЦОДов
    и облачной инфраструктуры
• требованиями Российского законодательства;
• руководством по менеджменту безопасности и персональных данных в публичных
    облаках NIST SP 800-144;
• лучшими мировыми практиками обеспечения безопасности.
Опыт Микротест
Опыт
• На рынке ИБ свыше 10 лет
• Реализовано более 100 проектов в области ИБ из них не менее 20 по аудиту и №152-ФЗ
Поддержка
•   Сервисный центр
•   Круглосуточная поддержка
•   Услуги аутсорсинга
•   Регионально-распределённый учебный центр
Этическая чистота при проведении аудита
• Сертификационный аудит (ISO27k, PCI DSS) проводится независимым партнером, за счет чего
    обеспечивается независимая оценка качества выполненных работ
Экспертиза
• Специалисты по проведению тестов на проникновение (White hacking)
• Юристы
• Сертифицированные специалисты (CISA, CISSP,
    CISM, CCIE Security, JNCIS-FW, JNCIA-IDP и т.п.)
Заказчики Микротест
Промышленность                           Финансы и страхование                       Государственные
•   General Motors                       •   Raiffeisen Bank                         учреждения
•   Toyota Motors                        •   BSGV                                    •   МЧС
•   VOLVO                                •   ABN-AMRO                                •   Министерство Транспорта
•   Coca Cola                            •   City Bank                               •   Министерство Внутренних Дел
•   Oriflame                             •   Банк России                             •   Прокуратура РФ
•   GlaxoSmithKline                      •   Внешторгбанк                            •   Федеральная Служба Исполнения
•   КАМАЗ                                •   Промсвязьбанк                               Наказаний
•   Объединенная Авиастроительная        •   Россельхозбанк                          •   Пенсионный Фонд РФ
    Корпорация                           •   Сибакадембанк                           •   Администрация ХМАО
•   Корпорация «Тактическое              •   РОСНО                                   •   Администрация Екатеринбурга
    ракетное вооружение»
                                         •   Прогресс-гарант
                                         •   НБД-Банк
                                         •   СК Макс



ТЭК                          Транспорт                         Операторы связи               Торговые компании
•   Газпром                  • Российские Железные             •   Транстелеком              •   Азбука Вкуса
•   Газпромнефть
                                 Дороги                        •   Мегафон                   •   Le Future
•   ЛУКОЙЛ                   •   Трансконтейнер                •   Вымпелком                 •   Рольф
•   ТНК-ВР                   •   Мострансавто                  •   Sky Link                  •   Красный Куб
•   Салым Петролеум
                             •   Метрополитен                  •   Уралсвязьинформ           •   Кенгуру
                                 Екатеринбург
•   ЕСО ЦДУ                  •   Аэропорт                      •   Южная Телеком-            •   Фамилия
•   Таманьнефтегаз               Шереметьево                       муникационная
                                                                   компания
                                                               •   РТКом
                                                               •   Петерстар
Один из 3-х роботов может стать Вашим!
Спешите принять участие в лотерее компании Микротест!
СПАСИБО ЗА ВНИМАНИЕ!




   +7 495 787-20-58
    info@microtest.ru

Mais conteúdo relacionado

Mais procurados

Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 

Mais procurados (20)

Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 

Destaque

Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Clouds NN
 
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"Clouds NN 2012 Антон Салов "Объединенные Коммуникации"
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"Clouds NN
 
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.Всё что вы хотели знать об облачных вычислениях. Р.Заединов.
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.Clouds NN
 
CloudsNN 2013 Чухлеб Олег. тонк надежные и безопасные рабочие места.
CloudsNN 2013 Чухлеб Олег. тонк  надежные и безопасные рабочие места.CloudsNN 2013 Чухлеб Олег. тонк  надежные и безопасные рабочие места.
CloudsNN 2013 Чухлеб Олег. тонк надежные и безопасные рабочие места.Clouds NN
 
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dell
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dellCloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dell
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dellClouds NN
 
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.Clouds NN
 
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...Clouds NN
 
Clouds NN 2012 Аскар Рахимбердиев Мой Склад
Clouds NN 2012 Аскар Рахимбердиев Мой СкладClouds NN 2012 Аскар Рахимбердиев Мой Склад
Clouds NN 2012 Аскар Рахимбердиев Мой СкладClouds NN
 
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"Clouds NN
 
Российский рынок laaS. В.Карпенко
Российский рынок laaS. В.КарпенкоРоссийский рынок laaS. В.Карпенко
Российский рынок laaS. В.КарпенкоClouds NN
 
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"Clouds NN
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...Clouds NN
 
Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Clouds NN
 
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...Clouds NN
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...Clouds NN
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.Clouds NN
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.Clouds NN
 
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехCloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехClouds NN
 
универсальные коммуникации в облаке.
универсальные коммуникации в облаке.универсальные коммуникации в облаке.
универсальные коммуникации в облаке.Clouds NN
 

Destaque (19)

Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.
 
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"Clouds NN 2012 Антон Салов "Объединенные Коммуникации"
Clouds NN 2012 Антон Салов "Объединенные Коммуникации"
 
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.Всё что вы хотели знать об облачных вычислениях. Р.Заединов.
Всё что вы хотели знать об облачных вычислениях. Р.Заединов.
 
CloudsNN 2013 Чухлеб Олег. тонк надежные и безопасные рабочие места.
CloudsNN 2013 Чухлеб Олег. тонк  надежные и безопасные рабочие места.CloudsNN 2013 Чухлеб Олег. тонк  надежные и безопасные рабочие места.
CloudsNN 2013 Чухлеб Олег. тонк надежные и безопасные рабочие места.
 
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dell
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dellCloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dell
CloudsNN 2013 Шевченко Анна. Облачная архитектура. решения от Hp и dell
 
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.
CloudsNN 2013 Любко Алексей. Фишки (за)облачных продаж.
 
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...
Clouds NN 2012 Тамерлан Савлаев "Современные концепции создания коммуникацион...
 
Clouds NN 2012 Аскар Рахимбердиев Мой Склад
Clouds NN 2012 Аскар Рахимбердиев Мой СкладClouds NN 2012 Аскар Рахимбердиев Мой Склад
Clouds NN 2012 Аскар Рахимбердиев Мой Склад
 
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"
Clouds NN 2012 Александр Демидов "Битрикс24 социальный интранет в облаке"
 
Российский рынок laaS. В.Карпенко
Российский рынок laaS. В.КарпенкоРоссийский рынок laaS. В.Карпенко
Российский рынок laaS. В.Карпенко
 
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"
Clouds NN 2012 Дмитрий Кальманович "Видеоконференцсвязь в облаке"
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
 
Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.Защита персональных данных в облаке. М.Захаренко.
Защита персональных данных в облаке. М.Захаренко.
 
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...
Clouds NN 2012 Марк Ривкин "Практика облачных вычислений на базе продуктов Or...
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
 
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехCloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
 
универсальные коммуникации в облаке.
универсальные коммуникации в облаке.универсальные коммуникации в облаке.
универсальные коммуникации в облаке.
 

Semelhante a Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфраструктуры"

рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesTechExpert
 
конфидент
конфидентконфидент
конфидентExpolink
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...Expolink
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016S-Terra CSP
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 

Semelhante a Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфраструктуры" (20)

рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
конфидент
конфидентконфидент
конфидент
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
152 ready
152 ready152 ready
152 ready
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 

Mais de Clouds NN

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.Clouds NN
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.Clouds NN
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...Clouds NN
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.Clouds NN
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...Clouds NN
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...Clouds NN
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...Clouds NN
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...Clouds NN
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...Clouds NN
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.Clouds NN
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...Clouds NN
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...Clouds NN
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?Clouds NN
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.Clouds NN
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?Clouds NN
 

Mais de Clouds NN (20)

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
 

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфраструктуры"

  • 1. Организация защиты облачных сервисов и инфраструктуры Бизнес-направление информационной безопасности Департамент системной интеграции
  • 2. О чем пойдет речь? • Проблематика • Рекомендации Микротест и предлагаемые решения • Особенности защиты персональных данных • Опыт Микротест • Заключение 2
  • 3. Проблематика вопроса • Тенденция перевода данных и сервисов в облако! • Необходимо защищать данные и облачную инфраструктуру! • Особенности защиты данных в облаке! 3
  • 4. Несколько слов об облаках Виды облаков: • Частное облако • Публичное облако • Гибридное облако • Общественное облако Предоставляемые сервисы: • Инфраструктура как сервис (IaaS). • Платформа как сервис (PaaS). • Программное обеспечение как сервис (SaaS) Примеры сервисов: • Портал ГосУслуги, Google Docs, MS Cloud Power, Dropbox, ЯндексДиск
  • 5. Как защищать облака? • Традиционный подход (защита физической инфраструктуры) • Защита виртуальной среды: гипервизора и виртуальных машин
  • 6. Межсетевое экранирование • Межсетевое экранирование на внешнем периметре, а также для выделения отдельных сегментов КСПД, на границе физической и виртуальных инфраструктур (к примеру Stonegate FW/VPN) • Межсетевое экранирование на уровне гипервизора и гостевых машин, с использованием технологии VShield и решений от технологических партнёров VMWare, например – Trend Micro Deep Security Рекомендуемые решения
  • 7. Система предотвращения вторжений Система предотвращения вторжений на уровне гипервизора и гостевых машин: Trend Micro Deep Security Система предотвращения вторжений на границе ЦОД – традиционные системы класса IDS/IPS, аппаратные или в виде отдельных виртуальных машин, например: StoneGate IPS StoneGate IPS: • Сигнатурный анализ • Анализ аномалий в трафике • Анализ поведения хостов • Обнаружение любых видов сканирования сетей • Адаптивное применение сигнатур (виртуальное профилирование) • Сертифицирована ФСТЭК по ТУ, по 4 уровню контроля отсутствия НДВ, может использоваться для создания АС до 1Г включительно, а также в ИСПДн до 1 класса включительно Рекомендуемые решения
  • 8. Защита каналов связи Для организации защищенного удаленного доступа в зависимости от особенностей задачи используются: • криптографические шлюзы • шлюзы защищенного удаленного доступа • Шлюзы SSL VPN Рекомендуемые решения: • StoneGate FW • StoneGate SSL VPN Особенности: • интеграция с КриптоПро CSP • поддержка технологий резервирования оборудования и каналов связи • централизованные управление и мониторинг • сертификация ФСТЭК по требованиям к МЭ (2 и 3 классы), по 4 уровню контроля отсутствия НДВ , по ТУ, могут использоваться для создания АС до 1Г включительно, а также в ИСПДн до 1 класса включительно • Сертификация ФСБ по классам КС1 и КС2 Рекомендуемые решения
  • 9. Защита от DDOS атак Arbor Pravail – решение от мирового лидера по защите от DDoS-атак, предназначенное для Enterprize-сетей и ЦОДов Возможности Arbor Pravail: • обнаружение и блокировка DDoS-атак на ресурсы предприятия/ЦОД • функции Web Application Firewall • Мониторинг и анализ инцидентов ИБ • быстрое развёртывание и готовность к защите • выявление и блокирование botnet-сетей • обеспечение доступности и защищенности бизнес-приложений • возможность работы в среде VMWare Рекомендуемые решения
  • 10. Защита от DDOS атак Arbor Peakflow SP – мировой лидер по защите от DDoS-атак в операторских сетях Arbor Peakflow SP решает задачи: • мониторинг и анализ трафика и маршрутизации • обнаружение и предотвращение DDoS-атак • обеспечение доступности бизнес приложений; • URL-фильтрация трафика абонентов в сетях операторов связи • поддержка порталов (личных кабинетов), через которые клиенты могут управлять мониторингом и защитой своих сервисов и своего трафика Рекомендуемые решения
  • 11. Trend Micro Deep Security Антивирус Межсетевой экран Глубокий пакетный анализ (DPI) IDS / IPS на ОС Агент Virtual Защита Web-приложений Appliance Контроль приложений Анализ Контроль событий целостности Рекомендуемые решения
  • 12. Trend Micro Deep Security • «Trend Micro Enterprise Security 10.0» (включая Deep Security 7.0) сертифицирован по требованиям безопасности информации на соответствие техническим условиям (ТУ) и на отсутствие недекларированных возможностей (НДВ) по 4 уровню контроля. • Пакет продуктов Trend Micro может быть использован при построении АС класса защищенности до 1Г включительно и подходит для построения информационных систем персональных данных (ИСПДн) до 1 класса включительно Рекомендуемые решения
  • 13. Особенности защиты персональных данных Согласно требованиям законодательства РФ в области защиты персональных данных при построении системы защиты ПДн должны быть реализованы: 1. Система обнаружения уязвимостей сети, примеры: • сканер сетевой безопасности Xspider 7.8 • система контроля защищенности MaxPatrol 2. Защита от несанкционированного доступа, примеры: • СЗИ от НСД SecretNet/сертифицированные ОС MS Windows/Linux • встроенные в СУБД или приложение средства (должны быть сертифицированы ФСТЭК) • сертифицированные межсетевые экраны, например StoneGate FW • средства защиты на уровне гипервизора VMWare на базе технологии Vshield (например, TM DeepSecurity, vGate) Особенности защиты ПД
  • 14. Система обнаружения уязвимостей сети Управлять уязвимостями в информационной системе необходимо! Возможности управления уязвимостями с помощью Xspider и MaxPatrol: • инвентаризация IT-активов • проверка информационных систем на наличие уязвимостей • оценка защищенности ИС • классификация уязвимостей по степени опасности • устранение найденных проблем и проверка устранения Сертификат ФСТЭК на соответствие ТУ по 4 уровню контроля отсутствия НДВ , позволяет применять сканер для анализа АС до класса 1Г, и в ИСПДн до 1 класса включительно Особенности защиты ПД
  • 15. Защита от НСД. Контроль доступа Для осуществления контроля доступа используются: на Интернет-периметре и при защите каналов связи – шлюзы безопасности: • Stonegate FW/VPN • StoneGate SSL VPN на уровне гипервизора – решения на базе Vshield, например: • Trend Micro Deep Security на гостевых машинах: • SecretNet, сертифицированная ОС (Windows, Linux), Dallas Lock, Страж и другие средства • Средства СУБД и приложений (Oracle, 1С и другие) Особенности защиты ПД
  • 16. Защита от НСД. Контроль целостности Для осуществления контроля целостности используются: на уровне гипервизора: • решения на базе технологии VShield (например, Trend Micro Deep Security, VGate) на гостевых машинах: • Secret Net, сертифицированные ОС (Windows, Linux), Dallas Lock, Страж • СУБД и приложения (Oracle, 1С и другие) Особенности защиты ПД
  • 17. Защита от НСД. Регистрация и учет Для осуществления регистрации и учета используются: на Интернет-периметре: • межсетевые экраны • шлюзы удаленного доступа • системы IDS/IPS на уровне гипервизора: • решения на базе технологии VShield (например, Trend Micro Deep Security, VGate) на гостевых машинах: • Secret Net, сертифицированные ОС (Windows, Linux), Dallas Lock, Страж • СУБД и приложения (Oracle, 1С и другие) Особенности защиты ПД
  • 18. Опыт Микротест Задача: построение гибридного облака для размещения приложений госструктур и частных заказчиков. Услуги должны предлагаться по модели SaaS, PaaS, IasS В проекте предусмотрены решения: В результате: проект базового варианта системы, готового при реализации к масштабируемости под требуемые задачи
  • 19. Опыт Микротест Задача: построение единого портала крупного государственного холдинга в облачной инфраструктуре для предоставления сервисов по управлению бизнес процессами и передачи отчетности территориально распределенных филиалов. Компанией Микротест запроектирован и реализован портал в виртуальной среде на базе 1С. Проект системы обеспечения информационной безопасности подразумевает защиту как физической так и виртуальной инфраструктур, используя: • Межсетевое экранирование, защита каналов связи – Континент АП (Код безопасности) • Система предотвращения вторжений – CheckPoint IPS 1 • Антивирусная защита на виртуальных машинах – Антивирус Касперского • Система обнаружения уязвимостей сети – Xspider • Система защиты от несанкционированного доступа – SecretNet • Защита виртуальной среды – Vgate В результате: функционирующий портал для предоставления сервисов удаленным филиалам, готовый к реализации проект по обеспечению информационной безопасности
  • 20. Безопасность данных в облаках для оператора и для клиента Для оператора • прямое повышение доходности • привлечение новых клиентов и удержание существующих • повышение уровня лояльности и доверия со стороны клиентов Для клиента • Сокращение расходов и издержек на подбор и содержание высококвалифицированного персонала с высоким уровнем доверия • быстрый ввод в эксплуатацию • Сокращение расходов на подбор и приобретение оборудования и систем обеспечения • Защита от угроз на уровне оператора Компания Микротест для защиты информации в виртуальных средах рекомендует использовать только сертифицированные средства защиты и опыт, основанный на лучших практиках обеспечения безопасности
  • 21. Заключение При создании системы безопасности облачной инфраструктуры заказчик получает защищённую и бесперебойную работу облачных сервисов: • Защита от НСД • Антивирусная защита • Межсетевое экранирование и защита каналов связи • Защищенный удалённый доступ • Защита от атак на приложения, DDoS-атак и других видов атак Компания Микротест руководствуется : • большим опытом по реализации проектов по защите вычислительных сетей, ЦОДов и облачной инфраструктуры • требованиями Российского законодательства; • руководством по менеджменту безопасности и персональных данных в публичных облаках NIST SP 800-144; • лучшими мировыми практиками обеспечения безопасности.
  • 22. Опыт Микротест Опыт • На рынке ИБ свыше 10 лет • Реализовано более 100 проектов в области ИБ из них не менее 20 по аудиту и №152-ФЗ Поддержка • Сервисный центр • Круглосуточная поддержка • Услуги аутсорсинга • Регионально-распределённый учебный центр Этическая чистота при проведении аудита • Сертификационный аудит (ISO27k, PCI DSS) проводится независимым партнером, за счет чего обеспечивается независимая оценка качества выполненных работ Экспертиза • Специалисты по проведению тестов на проникновение (White hacking) • Юристы • Сертифицированные специалисты (CISA, CISSP, CISM, CCIE Security, JNCIS-FW, JNCIA-IDP и т.п.)
  • 23. Заказчики Микротест Промышленность Финансы и страхование Государственные • General Motors • Raiffeisen Bank учреждения • Toyota Motors • BSGV • МЧС • VOLVO • ABN-AMRO • Министерство Транспорта • Coca Cola • City Bank • Министерство Внутренних Дел • Oriflame • Банк России • Прокуратура РФ • GlaxoSmithKline • Внешторгбанк • Федеральная Служба Исполнения • КАМАЗ • Промсвязьбанк Наказаний • Объединенная Авиастроительная • Россельхозбанк • Пенсионный Фонд РФ Корпорация • Сибакадембанк • Администрация ХМАО • Корпорация «Тактическое • РОСНО • Администрация Екатеринбурга ракетное вооружение» • Прогресс-гарант • НБД-Банк • СК Макс ТЭК Транспорт Операторы связи Торговые компании • Газпром • Российские Железные • Транстелеком • Азбука Вкуса • Газпромнефть Дороги • Мегафон • Le Future • ЛУКОЙЛ • Трансконтейнер • Вымпелком • Рольф • ТНК-ВР • Мострансавто • Sky Link • Красный Куб • Салым Петролеум • Метрополитен • Уралсвязьинформ • Кенгуру Екатеринбург • ЕСО ЦДУ • Аэропорт • Южная Телеком- • Фамилия • Таманьнефтегаз Шереметьево муникационная компания • РТКом • Петерстар
  • 24. Один из 3-х роботов может стать Вашим! Спешите принять участие в лотерее компании Микротест!
  • 25. СПАСИБО ЗА ВНИМАНИЕ! +7 495 787-20-58 info@microtest.ru