SlideShare a Scribd company logo
1 of 21
Услуги по информационной
безопасности 2014
Максим Лукин
Руководительнаправления
Информационная Безопасность
 Год основания – 2002
 Филиалы в Новосибирске, Челябинске и Казахстане
 Общая численность – более 300 человек
 Число профессиональных сертификатов – более 300
 Успешно реализованные проекты – более 1 000
 Заказчики компании – более 500
 Partner of the Year Cisco – 2012, 2013 года
 Самая быстрорастущая российская технологическая компания в
рейтинге Deloitte Fast Tehch500 EMEA 2013
 ТОП-10 крупнейших поставщиков ИТ
для операторов связи
(Cnews Analytics, 2012, 2013 г.)
Профиль компании
Коллектив
профессионалов
ИТ-рынка
Опыт руководства
проектами масштаба
страны
Четкость
и своевременность
выполнения проектов
Средний балл уровня
удовлетворенности
клиентов – 4.9 из 5.0
по данным CSAT –
ежегодного исследования
Cisco
Сертификаты
• ISO 9001:2008
• ISO/IEC
27001:2005
• ISO/IEC
20000-1:2011
Технологическая
экспертиза
и проектные
компетенции
Собственные
программные
продукты и бизнес-
приложения
Нацеленность
на решение задач
заказчика
Уникальная
экспертиза, которой
доверяют более 300
постоянных
заказчиков
Преимущества компании
Услуги по приведению в соответствие с требованиями
законодательства РФ
 Защита персональных данных
– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с
учетом возможных рисков для компании Заказчика
– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в
соответствие требованиям закона
– Подтверждение соответствия с выдачей «Аттестата соответствия»
 Защита служебной тайны и конфиденциальной информации (КИ)
– Проектирование и аттестация автоматизированных систем в защищенном исполнении в
соответствии с СТР-К
– Проектирование систем защиты от утечек информации по техническим каналам и
комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для
совещаний, конференц-залы)
• Выполнение требований СТО БР ИББС (Банка России)
– Оценка степени выполнения требований и выработка комплексного решения по достижению
приемлемого уровня ИБ Банка
• Защита информации в национальной платежной системе (НПС)
– Оценка степени выполнения, выработка рекомендаций и разработка организационной документации
– Проектирование и внедрение комплексной системы защиты информации
• Обеспечение корпоративной мобильности
• Защита электронной почты
• Защита WEB
• Защита периметра: межсетевые экраны,
IPS
• Защита от DDOS
• Защита WEB приложений и
интеллектуальная балансировка
• Защита рабочих станций
• Защита виртуальной инфраструктуры
• Управление правами доступа
Услуги по обеспечению ИБ
• Защита от утечек конфиденциальной
информации DLP
• Двухфакторная аутентификация
• Система резервного копирования
настроек сетевого оборудования и
оборудования безопасности
• Инструментальные средства анализа
защищенности и управления
уязвимостями
• Обеспечение защищенного удаленного
доступа
• Системы мониторинга событий
информационной безопасности SIEM
Проведение комплексного аудита ИБ
• Анализ документации
• Экспертный аудит ИБ в том числе может
включать аудит на соответствие Best
Practice (Cisco Trustsec)
• Анализ защищенности WEB приложений
• Анализ защищенности сети
• Тестирование на проникновение
Обеспечение корпоративной мобильности
 Разработка мобильной стратегии
 Автоматизация BYOD за счет внедрения MDM и
NAC
 Предоставление безопасного доступа к ресурсам
банка
 Контейнеризация корпоративных данных
 Защита Конфиденциальной Информации на
мобильном устройстве
 Снижение Бизнес - Рисков
Защита почтовых сервисов
Многофункциональный антиспам и антивирусная проверка, с карантином
и функцией архивации.
Специализированная защита для почты
• Защита от входящего и исходящего спама, вирусов,
червей, фишинга и шпионских программ
Простое встраивание в любую сеть
• Прозрачный режим, «в разрыв» и в режиме почтового
сервера. Легко адаптируется под нужды и бюджет
организации
Защищенный доступ
• Работа по защищенным каналам
Карантин и Архивация почты
• Политика карантина связана с пользователем
• Архивация для аналитики и проверки соответствия
Защита электронной почты
Защита WEB
Контроль использования
WEB 2.0
Защита от malware
Безопасность данных
Офисный работник
Access Control Policy Access Control Violation
Instant Messaging
Facebook: приложения
Видео: 512 kbps макс
File Transfer over IM
Facebook Chat, Email
P2P
Защита периметра: межсетевые экраны, IPS
• Обеспечение многоуровневой сетевой защиты
как для крупных распределенных, так и для
небольших организаций
• Обеспечение непрерывности бизнес процессов
• Идентификация пользователей и приложений
• Выполнение требований законодательства
• Высокая точность обнаружения вторжений и
надежная защита от атак
• Корреляция событий
Защита от DDOS
• Моментальный запуск защиты с полным контролем
• Глубокая очистка от DDoS
• Детектирование и подавление DDoS на уровне
пакетов
• Постоянное обновление сигнатур DDoS атак
• Простое внедрение
• Легко интегрируется с любой архитектурой ЦОД
• Облачная сигнализация
• Сигнализация оператору о необходимости очистки
объемной DDoS атаки
Web Application Firewall
• Обеспечение соответствия рекомендациям PCI DSS 6.6
• Защита от top 10 угроз по OWASP
• Защита от DDoS на уровне приложений
• Автоматическая корректировка профилей безопасности
• Анализ данных и безопасность по Geo IP
Сканер Web уязвимостей
• Сканирование, анализ и выявление уязвимостей web-
приложений
Доставка приложений
• Обеспечение доступности и ускорения критически
важных приложений
• Балансировка нагрузки
• Терминирование SSL
Защита серверов Web приложений
Web application firewall для защиты, балансировка и ускорения web-приложений
Защита серверов WEB приложений
Защита рабочих станций
• Полная защита рабочих станций
• Быстрое обнаружение
блокировка и устранение
вредоносных программ
• Простота установки и настройки
• Быстродействие
• Минимизация рисков
• Соответствие нормативным
требованиям
Защита от утечек конфиденциальной информации DLP
• Защита конфиденциальных данных и
интеллектуальной собственности
• Защита от репетиционных рисков и штрафов
• Защита от инсайдеров
• Отслеживание хронологии действий
сотрудника и использование им данных
компании
• Определение данных которые загружал
сотрудник перед уходом с работы
• Соответствие нормативным требованиям
Средства анализа защищенности
• Анализ защищенности сети и приложений
• Идентификация рисков ИБ
• Compliance( PCI-DSS,162-ФЗ)
• Управление уязвимостями
• Лог менеджмент, SIEM
• Анализ конфигурации систем
• Мониторинг в режиме реального времени
• Контроль целостности
• Автоматизация установки обновлений
• Мониторинг мобильных устройств
• Мониторинг SCADA систем
• Выявление ботнетов и закладок
Защита виртуальной инфраструктуры
• Доверенный «сейф», для защиты виртуальных среды
• Комплексная защита виртуализации
• Обеспечение прозрачного шифрования данных
• Устранение риска размещения уязвимых данных в
виртуальной и облачной среде.
• Подтверждение соответствия нормативным
требованиям
• Улучшенное управление и прозрачность виртуальных
данных и ключей
Системы двухфакторной аутентификации
• Защита систем интернет-банкинга
• Снижение рисков хищения
денежных средств через ДБО
Ваш пароль хранится в
Вашей голове.
Вы получаете полосу
случайных чисел, состоящую
из 10 чисел.
Вы интерпретируете Ваш
пароль, чтобы получить
четырёхзначный
одноразовый пароль.
Резервное копирование настроек
оборудования безопасности
• Централизованное хранение
конфигураций сетевого оборудования и
устройств информационной
безопасности
• Быстрое восстановление после сбоя
• Непрерывность работы критических
приложений
• Хранение комплексных конфигураций
всех устройств
• Минимизация времени простоя
 Единая панель управления копиями
конфигураций для всего сетевого оборудования
и устройств информационной безопасности
 Резервное копирование в реальном времени с
подробными журналами
 Процедура аварийного восстановления
 Проверка резервного копирования (размер и
содержимое)
Управления правами доступа
 Сбор, нормализация, обработка и анализ 4 типов мета- данных:
– Разрешения доступа
– Данные о пользователе / группе
– Статистика доступа
– Местоположение конфиденциальных данных
 Презентация практически ценной информации :
– У кого есть доступ ?
– У кого должен быть доступ ?
– Кто и как работает с информацией?
– Где хранятся конфиденциальная информация?
– Кто является ответственным?
– Где права доступа избыточны ?
 Позволяет активное участие владельцев данных в процессе управления
– Периодическое проведение внутреннего аудита
– Автоматизация запросов
Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big
Data»)
21
SIM
Security Information
Management
• Корреляция
• Оповещение
• Классификация
• Построение
шаблонов
• Предупреждение
• Анализ
SEM
Security Event
Management
• Cбор
• Нормализация
• Агрегация
• Поиск
• Построение отчетов
• Соответствие
стандартам
• Централизованное
хранилище
SIEM
Системы мониторинга событий
информационной безопасности SIEM
Спасибо!

More Related Content

What's hot

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Konstantin Feoktistov
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 

What's hot (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 

Viewers also liked

Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 
Customer tpaa s presentation 2 1
Customer tpaa s presentation 2 1Customer tpaa s presentation 2 1
Customer tpaa s presentation 2 1Tim Parson
 
Cloud wfo миняйлов
Cloud wfo миняйловCloud wfo миняйлов
Cloud wfo миняйловTim Parson
 
Evaluation Question 2
Evaluation Question 2 Evaluation Question 2
Evaluation Question 2 Keira Pain
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014Tim Parson
 
Bolu Kukus Sayur & Ice cream Cincau
Bolu Kukus Sayur & Ice cream CincauBolu Kukus Sayur & Ice cream Cincau
Bolu Kukus Sayur & Ice cream CincauAyudya Ningsih
 
Smart antennas in ad hoc networks
Smart antennas in ad hoc networksSmart antennas in ad hoc networks
Smart antennas in ad hoc networksMuhammad Ahsan
 
Annual Resident Rights In-Service Power Point
Annual Resident Rights In-Service Power PointAnnual Resident Rights In-Service Power Point
Annual Resident Rights In-Service Power PointFelician Village
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5Tim Parson
 
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen Lovison
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen LovisonSOLD Commerical Investments - Burgess Rawson Sydney - Stephen Lovison
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen LovisonStephen Lovison
 
Jedidiah Brown visual_resume
Jedidiah Brown visual_resume Jedidiah Brown visual_resume
Jedidiah Brown visual_resume Jedidiah Brown
 
Dream Technologies & Space Jumpers
Dream Technologies & Space JumpersDream Technologies & Space Jumpers
Dream Technologies & Space JumpersSubomi Plumptre
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаTim Parson
 

Viewers also liked (16)

Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
Customer tpaa s presentation 2 1
Customer tpaa s presentation 2 1Customer tpaa s presentation 2 1
Customer tpaa s presentation 2 1
 
Cloud wfo миняйлов
Cloud wfo миняйловCloud wfo миняйлов
Cloud wfo миняйлов
 
Evaluation Question 2
Evaluation Question 2 Evaluation Question 2
Evaluation Question 2
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014
 
Bolu Kukus Sayur & Ice cream Cincau
Bolu Kukus Sayur & Ice cream CincauBolu Kukus Sayur & Ice cream Cincau
Bolu Kukus Sayur & Ice cream Cincau
 
Smart antennas in ad hoc networks
Smart antennas in ad hoc networksSmart antennas in ad hoc networks
Smart antennas in ad hoc networks
 
Annual Resident Rights In-Service Power Point
Annual Resident Rights In-Service Power PointAnnual Resident Rights In-Service Power Point
Annual Resident Rights In-Service Power Point
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5
 
Quality Management
Quality ManagementQuality Management
Quality Management
 
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen Lovison
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen LovisonSOLD Commerical Investments - Burgess Rawson Sydney - Stephen Lovison
SOLD Commerical Investments - Burgess Rawson Sydney - Stephen Lovison
 
Jedidiah Brown visual_resume
Jedidiah Brown visual_resume Jedidiah Brown visual_resume
Jedidiah Brown visual_resume
 
Dream Technologies & Space Jumpers
Dream Technologies & Space JumpersDream Technologies & Space Jumpers
Dream Technologies & Space Jumpers
 
Hotel management System
Hotel management SystemHotel management System
Hotel management System
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
 

Similar to иб Cti 2014

Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетExpolink
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ibSkyDNS
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемКРОК
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаCisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 

Similar to иб Cti 2014 (20)

Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 

иб Cti 2014

  • 1. Услуги по информационной безопасности 2014 Максим Лукин Руководительнаправления Информационная Безопасность
  • 2.  Год основания – 2002  Филиалы в Новосибирске, Челябинске и Казахстане  Общая численность – более 300 человек  Число профессиональных сертификатов – более 300  Успешно реализованные проекты – более 1 000  Заказчики компании – более 500  Partner of the Year Cisco – 2012, 2013 года  Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013  ТОП-10 крупнейших поставщиков ИТ для операторов связи (Cnews Analytics, 2012, 2013 г.) Профиль компании
  • 3. Коллектив профессионалов ИТ-рынка Опыт руководства проектами масштаба страны Четкость и своевременность выполнения проектов Средний балл уровня удовлетворенности клиентов – 4.9 из 5.0 по данным CSAT – ежегодного исследования Cisco Сертификаты • ISO 9001:2008 • ISO/IEC 27001:2005 • ISO/IEC 20000-1:2011 Технологическая экспертиза и проектные компетенции Собственные программные продукты и бизнес- приложения Нацеленность на решение задач заказчика Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков Преимущества компании
  • 4. Услуги по приведению в соответствие с требованиями законодательства РФ  Защита персональных данных – Проведение предпроектноого обследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика – Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в соответствие требованиям закона – Подтверждение соответствия с выдачей «Аттестата соответствия»  Защита служебной тайны и конфиденциальной информации (КИ) – Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К – Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы) • Выполнение требований СТО БР ИББС (Банка России) – Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка • Защита информации в национальной платежной системе (НПС) – Оценка степени выполнения, выработка рекомендаций и разработка организационной документации – Проектирование и внедрение комплексной системы защиты информации
  • 5. • Обеспечение корпоративной мобильности • Защита электронной почты • Защита WEB • Защита периметра: межсетевые экраны, IPS • Защита от DDOS • Защита WEB приложений и интеллектуальная балансировка • Защита рабочих станций • Защита виртуальной инфраструктуры • Управление правами доступа Услуги по обеспечению ИБ • Защита от утечек конфиденциальной информации DLP • Двухфакторная аутентификация • Система резервного копирования настроек сетевого оборудования и оборудования безопасности • Инструментальные средства анализа защищенности и управления уязвимостями • Обеспечение защищенного удаленного доступа • Системы мониторинга событий информационной безопасности SIEM
  • 6. Проведение комплексного аудита ИБ • Анализ документации • Экспертный аудит ИБ в том числе может включать аудит на соответствие Best Practice (Cisco Trustsec) • Анализ защищенности WEB приложений • Анализ защищенности сети • Тестирование на проникновение
  • 7. Обеспечение корпоративной мобильности  Разработка мобильной стратегии  Автоматизация BYOD за счет внедрения MDM и NAC  Предоставление безопасного доступа к ресурсам банка  Контейнеризация корпоративных данных  Защита Конфиденциальной Информации на мобильном устройстве  Снижение Бизнес - Рисков
  • 8. Защита почтовых сервисов Многофункциональный антиспам и антивирусная проверка, с карантином и функцией архивации. Специализированная защита для почты • Защита от входящего и исходящего спама, вирусов, червей, фишинга и шпионских программ Простое встраивание в любую сеть • Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации Защищенный доступ • Работа по защищенным каналам Карантин и Архивация почты • Политика карантина связана с пользователем • Архивация для аналитики и проверки соответствия Защита электронной почты
  • 9. Защита WEB Контроль использования WEB 2.0 Защита от malware Безопасность данных Офисный работник Access Control Policy Access Control Violation Instant Messaging Facebook: приложения Видео: 512 kbps макс File Transfer over IM Facebook Chat, Email P2P
  • 10. Защита периметра: межсетевые экраны, IPS • Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций • Обеспечение непрерывности бизнес процессов • Идентификация пользователей и приложений • Выполнение требований законодательства • Высокая точность обнаружения вторжений и надежная защита от атак • Корреляция событий
  • 11. Защита от DDOS • Моментальный запуск защиты с полным контролем • Глубокая очистка от DDoS • Детектирование и подавление DDoS на уровне пакетов • Постоянное обновление сигнатур DDoS атак • Простое внедрение • Легко интегрируется с любой архитектурой ЦОД • Облачная сигнализация • Сигнализация оператору о необходимости очистки объемной DDoS атаки
  • 12. Web Application Firewall • Обеспечение соответствия рекомендациям PCI DSS 6.6 • Защита от top 10 угроз по OWASP • Защита от DDoS на уровне приложений • Автоматическая корректировка профилей безопасности • Анализ данных и безопасность по Geo IP Сканер Web уязвимостей • Сканирование, анализ и выявление уязвимостей web- приложений Доставка приложений • Обеспечение доступности и ускорения критически важных приложений • Балансировка нагрузки • Терминирование SSL Защита серверов Web приложений Web application firewall для защиты, балансировка и ускорения web-приложений Защита серверов WEB приложений
  • 13. Защита рабочих станций • Полная защита рабочих станций • Быстрое обнаружение блокировка и устранение вредоносных программ • Простота установки и настройки • Быстродействие • Минимизация рисков • Соответствие нормативным требованиям
  • 14. Защита от утечек конфиденциальной информации DLP • Защита конфиденциальных данных и интеллектуальной собственности • Защита от репетиционных рисков и штрафов • Защита от инсайдеров • Отслеживание хронологии действий сотрудника и использование им данных компании • Определение данных которые загружал сотрудник перед уходом с работы • Соответствие нормативным требованиям
  • 15. Средства анализа защищенности • Анализ защищенности сети и приложений • Идентификация рисков ИБ • Compliance( PCI-DSS,162-ФЗ) • Управление уязвимостями • Лог менеджмент, SIEM • Анализ конфигурации систем • Мониторинг в режиме реального времени • Контроль целостности • Автоматизация установки обновлений • Мониторинг мобильных устройств • Мониторинг SCADA систем • Выявление ботнетов и закладок
  • 16. Защита виртуальной инфраструктуры • Доверенный «сейф», для защиты виртуальных среды • Комплексная защита виртуализации • Обеспечение прозрачного шифрования данных • Устранение риска размещения уязвимых данных в виртуальной и облачной среде. • Подтверждение соответствия нормативным требованиям • Улучшенное управление и прозрачность виртуальных данных и ключей
  • 17. Системы двухфакторной аутентификации • Защита систем интернет-банкинга • Снижение рисков хищения денежных средств через ДБО Ваш пароль хранится в Вашей голове. Вы получаете полосу случайных чисел, состоящую из 10 чисел. Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
  • 18. Резервное копирование настроек оборудования безопасности • Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности • Быстрое восстановление после сбоя • Непрерывность работы критических приложений • Хранение комплексных конфигураций всех устройств • Минимизация времени простоя  Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности  Резервное копирование в реальном времени с подробными журналами  Процедура аварийного восстановления  Проверка резервного копирования (размер и содержимое)
  • 19. Управления правами доступа  Сбор, нормализация, обработка и анализ 4 типов мета- данных: – Разрешения доступа – Данные о пользователе / группе – Статистика доступа – Местоположение конфиденциальных данных  Презентация практически ценной информации : – У кого есть доступ ? – У кого должен быть доступ ? – Кто и как работает с информацией? – Где хранятся конфиденциальная информация? – Кто является ответственным? – Где права доступа избыточны ?  Позволяет активное участие владельцев данных в процессе управления – Периодическое проведение внутреннего аудита – Автоматизация запросов
  • 20. Современная ИТ инфраструктура Централизация Виртуализация Большие данные («Big Data») 21 SIM Security Information Management • Корреляция • Оповещение • Классификация • Построение шаблонов • Предупреждение • Анализ SEM Security Event Management • Cбор • Нормализация • Агрегация • Поиск • Построение отчетов • Соответствие стандартам • Централизованное хранилище SIEM Системы мониторинга событий информационной безопасности SIEM