15. Проблемы IT-безопасности и их решение
Данные перемещаются
вместе с сотрудниками
Мобильные
устройства / BYOD
Решение: Шифрование данных ВАШИ ДАННЫЕ
Решение:
Управление мобильными устройствами
(MDM)
Вредоносное ПО
Уязвимости в ПО
Решение:
Защита от вредоносного ПО + средство
управления
Решение: Системное
администрирование
16. ИТ-инфраструктура
Это комплекс взаимосвязанных информационных систем и сервисов, обеспечивающих функционирование и развитие
средств информационного взаимодействия предприятия.
Разработка и утверждение
технического задания
Разработка проекта
Внедрение
Создание исполнительной
документации
17. Корпоративная информационная система (КИС) масштаба
предприятия.
Главной задачей системы является информационная поддержка производственных, административных и управленческих
процессов (бизнес-процессов), формирующих продукцию или услуги предприятия.
‣информационно-логический уровень
‣прикладной уровень
‣системный уровень
‣аппаратный
‣транспортный
19. Ф
Э=1-С
Т
= [Ф; Т; С]
Фопт max
Топт max
Сопт min
Технологичность ИБ
Векторный числовой показатель комплексного качества «Конструктивности КИС», зависящий от
совокупности свойств ИБ, которые непосредственно предопределяют варианты КИС, а также
опосредственно вносит свой вклад в результат создания ИТ-инфрастуктуры.
22. Коллективная концепция безопасности:
Оптимальное проектирование ИТ
инфраструктуры состоит в формулировке и
численном решении задач оптимизации
корпоративных информационных систем по
критерию «конструктивности»
23. Данные перемещаются
вместе с сотрудниками
Мобильные
устройства / BYOD
ВАШИ ДАННЫЕ
Решение: Шифрование данных
Решение:
Управление мобильными устройствами (MDM)
Вредоносное ПО
Мишень №1 –
приложения
Решение:
Защита от вредоносного ПО + средство управления
Решение: Системное
администрирование
1 ПЛАТФОРМА
КОНСОЛЬ УПРАВЛЕНИЯ
ЛИЦЕНЗИЯ
Одно решение
So – how do you deal with all of this?
Most likely you’ve already invested in a fairly robust anti-virus solution.
But to manage all these new vectors:
You also need a systems management solution for patching holes in your applications – the cybercriminals #1 target.
You’ll need an encryption tool to protect data on laptops…
and a Mobile Device Management tool to secure your mobile phones.
That means four, or possibly more, evaluation processes…
four or more separate management consoles…
and multiple policies to create, maintain and enforce.
But more importantly, even if you make the effort to get all of these tools, you're still going to have gaps in your overall security posture.
Why?
Because you have multiple policy sets and systems that just aren't designed to work well together.
As a result of this, IT security professionals tell us that one of the biggest challenges they face is a lack of interoperability between their security systems.
So – how do you deal with all of this?
Most likely you’ve already invested in a fairly robust anti-virus solution.
But to manage all these new vectors:
You also need a systems management solution for patching holes in your applications – the cybercriminals #1 target.
You’ll need an encryption tool to protect data on laptops…
and a Mobile Device Management tool to secure your mobile phones.
That means four, or possibly more, evaluation processes…
four or more separate management consoles…
and multiple policies to create, maintain and enforce.
But more importantly, even if you make the effort to get all of these tools, you're still going to have gaps in your overall security posture.
Why?
Because you have multiple policy sets and systems that just aren't designed to work well together.
As a result of this, IT security professionals tell us that one of the biggest challenges they face is a lack of interoperability between their security systems.
На Kaspersky Security для бизнеса
4-уровневое решение позволит перейти от послойной защиты инфраструктуры сети к модели, которая даст возможность нашим клиентам более эффективно решать стоящие перед ними задачи
Инструменты и функции, предлагаемые этим 4-уровневым решением «Лаборатории Касперского», обеспечивают защиту и эффективность, которую IT-специалисты всего мира уже давно ждут