SlideShare a Scribd company logo
1 of 22
Компания «Инфосистемы Джет»
на рынке информационной
безопасности

2014 г.
Компания «Инфосистемы Джет»
на рынке ИБ – это:
• 17-ти летний опыт работы;
• более 200 экспертов в области ИБ;
• объем реализуемых проектов – более 1,5 млрд. руб. (2012);
• около 200 комплексных проектов в сфере ИБ,
реализуемых ежегодно;

• № 1 на рынке ИБ-интеграции в коммерческих организациях
(Anti-Malware.ru, 2010);

• № 1 среди интеграторов по объему предоставления услуг ИБ на
российском рынке
(экспертное исследование «Рынок информационной безопасности Российской Федерации», 2013);

• стабильная позиция в ТОП-10 в рейтинге CNews в сфере
защиты информации (2011, 2012);
Больше чем безопасность

© 2014 Инфосистемы Джет

2
Компания «Инфосистемы Джет»
на рынке ИБ – это:
• уникальные собственные продукты

• оказание сервисов ИБ на облачной основе

• обеспечение сервиса ИБ 24*7

• первый в России коммерческий центр предоставления
услуг мониторинга и реагирования на инциденты ИБ
(Jet Security Operation Center)

Больше чем безопасность

© 2014 Инфосистемы Джет

3
Противодействие мошенничеству
Аутсорсинг ИБ
ИБ-интеграция и консалтинг
Безопасность terra incognita
Собственные аналитические продукты
Противодействие мошенничеству
• При совершении платежных
операций:
от дистанционного банковского
обслуживания до интернет-эквайринга

• В торговых компаниях:
от кассовых операций и реализации
бонусных программ до кредитования и
электронных платежей

• В телеком-операторах:
от нелегальной терминации трафика до
противодействия социальному
мошенничеству

• В компаниях нефтяной отрасли:
от добычи и переработки до реализации
нефтепродуктов

Больше чем безопасность

© 2014 Инфосистемы Джет

9
Противодействие мошенничеству, факты
млн долл.

•

Реальные цифры проекта: до 30
возвращенных потерь

•

Выявление трех новых
в ритейл-сегменте в месяц

•

Уже на первых этапах проекта специалисты «Инфосистемы

схем мошенничества

Джет» выявляют потери в размере до 1,5%

от чистой

прибыли компании
Больше чем безопасность

© 2014 Инфосистемы Джет

10
Аутсорсинг ИБ
• Первый в России коммерческий
центр предоставления услуг
мониторинга и реагирования
на инциденты ИБ – Jet Security
Operation Center (JSOC)

• Аутсорсинг администрирования
и обеспечение работоспособности систем ИБ
с гарантированными
показателями восстановления
и доступности

Больше чем безопасность

© 2014 Инфосистемы Джет

11
Аутсорсинг ИБ, факты
•

Мониторинг и реагирование на инциденты ИБ

в режиме 24/7
•

Среднее время реакции специалистов JSOC
на инцидент –

•

7 минут

Тестовое подключение к JSOC уже в первые две

не менее 10 инцидентов
несанкционированного доступа и 5 утечек
недели позволяет выявить

конфиденциальной информации
Больше чем безопасность

© 2014 Инфосистемы Джет

12
ИБ-интеграция и консалтинг
• Построение центров мониторинга и
реагирования на инциденты ИБ (SOC)
• Управление правами доступа (IdM)
• Обеспечение строгой, однократной,
федеративной аутентификации
• Внедрение инновационных решений
инфраструктурной безопасности (FW/IPSNG, DAM, WAF, AV и др.)
• Обеспечение соответствия требованиям
ФЗ-152, ФЗ-161
• Услуги экспертного консалтинга ИБ и тесты
на проникновение
• Обеспечение безопасности webприложений и анализ кода
• Защита баз данных
• Обеспечение безопасности виртуальных
и облачных сред
• Защита мобильного и удаленного доступа
Больше чем безопасность

© 2014 Инфосистемы Джет

13
ИБ-интеграция и консалтинг, факты
•

Осуществлено около 60% всех внедрений IdM в России

•

Реализовано более 150 проектов по обеспечению
соответствия нормативным требованиям (PCI DSS,
ЗПДн, СТО БР, НПС и др.)

•

Более 90%

тестов на проникновение –

успешны. Опыт показывает, что иногда не хватает активных
средств защиты, но в большинстве случаев это связано с
отсутствием систем мониторинга и управления безопасностью

Больше чем безопасность

© 2014 Инфосистемы Джет

14
Безопасность terra incognita
• Безопасность систем
управления технологическими
процессами нефтяных и
газодобывающих компаний
• Безопасность SCADA-систем
энергетических компаний
• Безопасность систем
управления транспортировкой
нефти и нефтепродуктов
• Защита технологического
сегмента
телекоммуникационных
компаний (в том числе 3G, LTE)
Больше чем безопасность

© 2014 Инфосистемы Джет

15
Безопасность terra incognita, факты

•

Безопасность критически важных объектов – одна из ключевых
задач обеспечения

•

национальной безопасности

Большинству проектов по обеспечению безопасности АСУ ТП
предшествует демонстрация возможности

перехвата
управления технологическими процессами

Больше чем безопасность

© 2014 Инфосистемы Джет

16
Собственные аналитические продукты
«Дозор-Джет» – комплекс защиты от утечек
информации и расследования инцидентов.
К сегодняшнему дню выполнено
свыше 400 инсталляций комплекса
«Дозор-Джет»в организациях среднего и
крупного бизнеса.
Комплекс «Дозор-Джет» сертифицирован
ФСТЭК России.

• Более 25% внедренных DLP-систем в России –
это «Дозор-Джет»
Больше чем безопасность

© 2014 Инфосистемы Джет

17
Собственные аналитические продукты
Jet inView Security предназначен для
проведения сложной разноуровневой
аналитики и мониторинга эффективности
в сфере ИБ.
Jet inView Security позволяет оперативно
и с минимальными трудозатратами
осуществлять многоуровневую ИБаналитику и получать целостную картину
работы подразделения информационной
безопасности.

•

«Jet inView Security – фактически родоначальник нового класса
продуктов – SI (Security

Intelligence)»
www.iksmedia.ru

Больше чем безопасность

© 2014 Инфосистемы Джет

18
Собственные аналитические продукты
Jet inView IdM – управление правами
доступа сотрудников к информационным
ресурсам.
Более 60% проектов по IdM
в России реализованы специалистами
компании «Инфосистемы Джет».

•

Jet inView IdM реализует 80%
за 20%

задач управления доступом

стоимости стандартного проекта

Больше чем безопасность

© 2014 Инфосистемы Джет

19
Клиенты
Компания «Инфосистемы Джет» выполнила проекты в области
обеспечения ИБ для таких компаний, как:
Финансы

Телеком

Промышленность и ТЭК

Ритейл

Другое

Больше чем безопасность

© 2014 Инфосистемы Джет

20
Партнеры
Компанию «Инфосистемы Джет» связывают долгосрочные
партнерские отношения с компаниями:

Больше чем безопасность

© 2014 Инфосистемы Джет

21
Контакты:
г. Москва
ул. Большая Новодмитровская, 14/1
Тел.: (495) 411-76-01
E-mail: info@jet.su
www.jet.su

More Related Content

What's hot

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

What's hot (20)

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 

Viewers also liked

Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdMMikhail Vanin
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозMikhail Vanin
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияExpolink
 
Обзор Red Hat Directory Server и RHEL IdM
Обзор Red Hat Directory Server и RHEL IdMОбзор Red Hat Directory Server и RHEL IdM
Обзор Red Hat Directory Server и RHEL IdMAndrey Markelov
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDMSergey Soldatov
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Avanpost Шаркова
 
1IDM
1IDM1IDM
1IDM1idm
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!Sergey Soldatov
 
Презентация о презентациях
Презентация о презентацияхПрезентация о презентациях
Презентация о презентацияхSergey Leskov
 
Make your business more efficient
Make your business more efficientMake your business more efficient
Make your business more efficientSolitrend
 
Zapadoslovenska energetika, a.s. individual financial statements 2012
Zapadoslovenska energetika, a.s. individual financial statements 2012Zapadoslovenska energetika, a.s. individual financial statements 2012
Zapadoslovenska energetika, a.s. individual financial statements 2012Peter Sevce
 
Perusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiinPerusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiinLeena Huhtama
 
चतुर खरगोश और हाथी
चतुर खरगोश और हाथीचतुर खरगोश और हाथी
चतुर खरगोश और हाथीDhananjay Kumar
 
Camera shots, angles, movement.
Camera shots, angles, movement.Camera shots, angles, movement.
Camera shots, angles, movement.Manahil Nadeem
 

Viewers also liked (20)

kosenconf_Nagaoka
kosenconf_Nagaokakosenconf_Nagaoka
kosenconf_Nagaoka
 
Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdM
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давления
 
Обзор Red Hat Directory Server и RHEL IdM
Обзор Red Hat Directory Server и RHEL IdMОбзор Red Hat Directory Server и RHEL IdM
Обзор Red Hat Directory Server и RHEL IdM
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDM
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
 
1IDM
1IDM1IDM
1IDM
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
Презентация о презентациях
Презентация о презентацияхПрезентация о презентациях
Презентация о презентациях
 
Make your business more efficient
Make your business more efficientMake your business more efficient
Make your business more efficient
 
Zapadoslovenska energetika, a.s. individual financial statements 2012
Zapadoslovenska energetika, a.s. individual financial statements 2012Zapadoslovenska energetika, a.s. individual financial statements 2012
Zapadoslovenska energetika, a.s. individual financial statements 2012
 
Perusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiinPerusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiin
 
चतुर खरगोश और हाथी
चतुर खरगोश और हाथीचतुर खरगोश और हाथी
चतुर खरगोश और हाथी
 
TIK BAB 2
TIK BAB 2TIK BAB 2
TIK BAB 2
 
Camera shots, angles, movement.
Camera shots, angles, movement.Camera shots, angles, movement.
Camera shots, angles, movement.
 

Similar to Центр информационной безопасности

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
организация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийорганизация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийsmart-soft
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиjet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраjet_information_security
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Sergey Vasilyev
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 

Similar to Центр информационной безопасности (20)

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
организация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийорганизация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компаний
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 

More from jet_information_security (19)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 

Центр информационной безопасности

  • 1. Компания «Инфосистемы Джет» на рынке информационной безопасности 2014 г.
  • 2. Компания «Инфосистемы Джет» на рынке ИБ – это: • 17-ти летний опыт работы; • более 200 экспертов в области ИБ; • объем реализуемых проектов – более 1,5 млрд. руб. (2012); • около 200 комплексных проектов в сфере ИБ, реализуемых ежегодно; • № 1 на рынке ИБ-интеграции в коммерческих организациях (Anti-Malware.ru, 2010); • № 1 среди интеграторов по объему предоставления услуг ИБ на российском рынке (экспертное исследование «Рынок информационной безопасности Российской Федерации», 2013); • стабильная позиция в ТОП-10 в рейтинге CNews в сфере защиты информации (2011, 2012); Больше чем безопасность © 2014 Инфосистемы Джет 2
  • 3. Компания «Инфосистемы Джет» на рынке ИБ – это: • уникальные собственные продукты • оказание сервисов ИБ на облачной основе • обеспечение сервиса ИБ 24*7 • первый в России коммерческий центр предоставления услуг мониторинга и реагирования на инциденты ИБ (Jet Security Operation Center) Больше чем безопасность © 2014 Инфосистемы Джет 3
  • 9. Противодействие мошенничеству • При совершении платежных операций: от дистанционного банковского обслуживания до интернет-эквайринга • В торговых компаниях: от кассовых операций и реализации бонусных программ до кредитования и электронных платежей • В телеком-операторах: от нелегальной терминации трафика до противодействия социальному мошенничеству • В компаниях нефтяной отрасли: от добычи и переработки до реализации нефтепродуктов Больше чем безопасность © 2014 Инфосистемы Джет 9
  • 10. Противодействие мошенничеству, факты млн долл. • Реальные цифры проекта: до 30 возвращенных потерь • Выявление трех новых в ритейл-сегменте в месяц • Уже на первых этапах проекта специалисты «Инфосистемы схем мошенничества Джет» выявляют потери в размере до 1,5% от чистой прибыли компании Больше чем безопасность © 2014 Инфосистемы Джет 10
  • 11. Аутсорсинг ИБ • Первый в России коммерческий центр предоставления услуг мониторинга и реагирования на инциденты ИБ – Jet Security Operation Center (JSOC) • Аутсорсинг администрирования и обеспечение работоспособности систем ИБ с гарантированными показателями восстановления и доступности Больше чем безопасность © 2014 Инфосистемы Джет 11
  • 12. Аутсорсинг ИБ, факты • Мониторинг и реагирование на инциденты ИБ в режиме 24/7 • Среднее время реакции специалистов JSOC на инцидент – • 7 минут Тестовое подключение к JSOC уже в первые две не менее 10 инцидентов несанкционированного доступа и 5 утечек недели позволяет выявить конфиденциальной информации Больше чем безопасность © 2014 Инфосистемы Джет 12
  • 13. ИБ-интеграция и консалтинг • Построение центров мониторинга и реагирования на инциденты ИБ (SOC) • Управление правами доступа (IdM) • Обеспечение строгой, однократной, федеративной аутентификации • Внедрение инновационных решений инфраструктурной безопасности (FW/IPSNG, DAM, WAF, AV и др.) • Обеспечение соответствия требованиям ФЗ-152, ФЗ-161 • Услуги экспертного консалтинга ИБ и тесты на проникновение • Обеспечение безопасности webприложений и анализ кода • Защита баз данных • Обеспечение безопасности виртуальных и облачных сред • Защита мобильного и удаленного доступа Больше чем безопасность © 2014 Инфосистемы Джет 13
  • 14. ИБ-интеграция и консалтинг, факты • Осуществлено около 60% всех внедрений IdM в России • Реализовано более 150 проектов по обеспечению соответствия нормативным требованиям (PCI DSS, ЗПДн, СТО БР, НПС и др.) • Более 90% тестов на проникновение – успешны. Опыт показывает, что иногда не хватает активных средств защиты, но в большинстве случаев это связано с отсутствием систем мониторинга и управления безопасностью Больше чем безопасность © 2014 Инфосистемы Джет 14
  • 15. Безопасность terra incognita • Безопасность систем управления технологическими процессами нефтяных и газодобывающих компаний • Безопасность SCADA-систем энергетических компаний • Безопасность систем управления транспортировкой нефти и нефтепродуктов • Защита технологического сегмента телекоммуникационных компаний (в том числе 3G, LTE) Больше чем безопасность © 2014 Инфосистемы Джет 15
  • 16. Безопасность terra incognita, факты • Безопасность критически важных объектов – одна из ключевых задач обеспечения • национальной безопасности Большинству проектов по обеспечению безопасности АСУ ТП предшествует демонстрация возможности перехвата управления технологическими процессами Больше чем безопасность © 2014 Инфосистемы Джет 16
  • 17. Собственные аналитические продукты «Дозор-Джет» – комплекс защиты от утечек информации и расследования инцидентов. К сегодняшнему дню выполнено свыше 400 инсталляций комплекса «Дозор-Джет»в организациях среднего и крупного бизнеса. Комплекс «Дозор-Джет» сертифицирован ФСТЭК России. • Более 25% внедренных DLP-систем в России – это «Дозор-Джет» Больше чем безопасность © 2014 Инфосистемы Джет 17
  • 18. Собственные аналитические продукты Jet inView Security предназначен для проведения сложной разноуровневой аналитики и мониторинга эффективности в сфере ИБ. Jet inView Security позволяет оперативно и с минимальными трудозатратами осуществлять многоуровневую ИБаналитику и получать целостную картину работы подразделения информационной безопасности. • «Jet inView Security – фактически родоначальник нового класса продуктов – SI (Security Intelligence)» www.iksmedia.ru Больше чем безопасность © 2014 Инфосистемы Джет 18
  • 19. Собственные аналитические продукты Jet inView IdM – управление правами доступа сотрудников к информационным ресурсам. Более 60% проектов по IdM в России реализованы специалистами компании «Инфосистемы Джет». • Jet inView IdM реализует 80% за 20% задач управления доступом стоимости стандартного проекта Больше чем безопасность © 2014 Инфосистемы Джет 19
  • 20. Клиенты Компания «Инфосистемы Джет» выполнила проекты в области обеспечения ИБ для таких компаний, как: Финансы Телеком Промышленность и ТЭК Ритейл Другое Больше чем безопасность © 2014 Инфосистемы Джет 20
  • 21. Партнеры Компанию «Инфосистемы Джет» связывают долгосрочные партнерские отношения с компаниями: Больше чем безопасность © 2014 Инфосистемы Джет 21
  • 22. Контакты: г. Москва ул. Большая Новодмитровская, 14/1 Тел.: (495) 411-76-01 E-mail: info@jet.su www.jet.su