SlideShare a Scribd company logo
1 of 35
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 1/49
Что ждѐт CISO от
своих ИТ-
собратьев?
Лукацкий Алексей
Бизнес-консультант по безопасности
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 2/49
Стимулирование
изменений в
стиле работы
Повышение
эффективности
ИТ
Поддержка
пользователей
Удобство работы
пользователей, инновации
, повышение
производительности, эфф
ективность
Новые бизнес-модели,
источники прибыли и
рыночные возможности
Сокращение совокупной
стоимости владения,
нейтрализация рисков,
безопасность E2E, защита
инвестиций
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 3/49
Мегатенденции
предприятия
МОБИЛЬНОСТЬ
Подход BYOD
ОБЛАКО
SaaS |
ЦОД /
Виртуализ
ация
СЕТЬ
РЕАЛИСТИЧНАЯ
СОВМЕСТНАЯ
РАБОТА
Повсеместное
распространение
видео
КОНТРОЛЬ РАСХОДОВ, сокращение
TCO, эксплуатационная эффективность
ЭФФЕКТИВНОСТЬ ИТ, управление сервисами и сетью
БЕЗОПАСНОСТЬ, ускорение реакции на кибер-угрозы
$
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 4/49
ОБЛАКО
SaaS |
ЦОД /
Виртуализ
ация
МОБИЛЬНОСТЬ
Подход BYOD
РЕАЛИСТИЧНАЯ
СОВМЕСТНАЯ
РАБОТА
Повсеместное
распространение
видео
Центр
обработки
данных/
Виртуализация
Совместная
работа
Сети без
границ
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 5/49
Сети без
границ
Распространение
потребительских
тенденций в ИТ
Граница
устройств
Мобильный сотрудник
Граница
расположения
Видео/Облако
IaaS,SaaS
Граница
приложений
Внешние
приложения
Внутренние
приложения
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 6/49
Отсутствие поддержки
мобильных устройств и
OC
X X
X
Ограничения в
работе с голосом и
видео через VDI
Низкое качество
и совместимость
Невозможно
взаимодействовать с
социальными сетями
Мобильность ВиртуализацияВидеоСоциальность
X
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 7/49
Масштабируемость
Доступность
Производительность
Безопасность
и Управляемость
В
средах
без ИТ-управления
Ранее: линейное
Масштабируемость
Доступность
Производительность
Безопасность
Управляемость
Стоимость владения
Сейчас: многомерное
Приложения
Устройство
Расположение
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 8/49
Сотрудники
Продажи
Поддержка
Заказчик
Вендор
Обмен Партнер
ПродуктыПоставщик
Разработка
Вовлечение заказчиков, сотрудников и партнеров в новые
способы взаимодействия путем внедрения культуры,
технологий и процессов взаимодействия
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 9/49
Предоставляется в
архитектуре сети без границ
Многоцелевое: управление энергией, контроль зданий,
физическая безопасность, отслеживание активов и т. д.
Интегрированная безопасность — от
локальных размещений до облачных сред
Интеллектуальные приложения и оконечные устройства с
политиками, оптимизацией и учетом расположения
Контроль с учетом особенностей мультимедиа для
поддержки интеграции голоса и видео
Стандарты и инновации, продвигающие стандартизацию
Предоставляется в
неплохой сети
Одно назначение
Безопасность как дополнительный сервис
Без поддержки для приложений и
оконечных устройств
Базовое качество обслуживания
На основе стандартов
Традиционное рабочее
пространство
Рабочее пространство нового
поколения
Дата Голос Любое
устройство
Реалистичная
совместная
работа
Виртуальный
рабочий стол
Мобильный
доступ
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 10/49
ВРЕМЯ
В любом месте,
в любое время
П р е и м у щ е с т в а
Повышение
производите-
льности
Контроль
расходов
В настоящее время 56% работников в США осуществляет свою
деятельность вне офиса. (Forrester)
С 2010 г. по 2011 г. количество устройств клиентов, с которых
осуществлялся доступ к бизнес-приложениям, увеличилось на 30%. (IDC)
К 2015 г. 90% предприятий будет использовать личные устройства на
рабочих местах. (Gartner)
К 2015 г. на рынке беспроводной связи ведущую позицию займет
технология Wi-Fi 802.11n и 802.11ac. (ABI Research)
Wi-Fi может стать основной технологией для работы с данными на
смартфонах. (The Guardian)
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 11/49
Технические риски
• Сложности в обеспечении безопасности и
управлении
• Как узнать, не заражены ли уже устройства
пользователей?
• Вредоносное ПО
• Нарушение контроля доступа
• Перегруженная инфраструктура
Бизнес-риски
• Уязвимость интеллектуальной собственности
• Потеря данных с украденных или потерянных
устройств
• Права на частную жизнь (личная или корпоративная
собственность)
• Частые сделки на основе встречной продажи или
продажи (и покупки) по более высокой цене
• Проблемы при отслеживании соблюдения
требований
…но подход BYOD связан с большими рисками
Источник: компания ISACA, «IT Risk/Reward Barometer», 2011г.,
выпуск для США (www.isaca.org/risk-reward-barometer)
Какое устройство создает
наибольший риск для вашей
организации?
Любое мобильное
устройство, принадлежащее
сотруднику
Выданные на работе
смартфоны, ноутбуки, нетбуки
, планшетные
компьютеры, широкополосны
е платы, флэш-накопители
Ни одно из
указанных
Другое
Примечание. Добавление до
101% из-за округления.
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 12/49
кто должен иметь доступ?
Спектр доступа BYOD
Базовый
Доступ к Интернету
Гостевые сети
Образование
Ограниченный доступ
Закрытые сети
Проблемы
обеспечения
соответствия
нормативным
требованиям
Важная информация
Улучшенный
Пользователям требуется
доступ к приложениям
и конфиденциальной
информации с учетом
расположения
Расширенный
Пользователям требуется
полноценное рабочее
пространство
независимо от
расположения
ИТ требуется
контролировать данные
и управлять ими
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 13/49
VPN БЕСПРОВОДНАЯ
СЕТЬ
ПРОВОДНАЯ СЕТЬ
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 14/49
Good
MDM
Manager
VPN -клиент
Net.
Mgmt.
Устройства
в
проводной
сети
Простая и безопасная интеграция проводных, беспроводных сетей
и сетей VPN с возможностями масштабирования
Коммутаторы
Identity
Services
Engine
Контроллер
WLAN
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 15/49
Политики
Identity Services
Engine
Упрощенное
управление
политиками
Управление политиками — система внедрения
технической политики
Сервисы
аутентификации
Мне нужно разрешить доступ в
сеть только определенным
пользователям и устройствам
Сервисы авторизации
Мне нужно, чтобы пользователь и
устройства пользовались
соответствующими сетевыми
сервисами
Управление жизненным
циклом гостя
Мне нужно разрешить гостям
доступ в сеть
Сервисы
профилирования
Мне нужно разрешать/блокировать
использование планшетов iPad в
моей сети (BYOD)
Сервисы
предоставления
Мне нужно разрешить доступ в
сеть только определенным
пользователям и устройствам
Управление доступом
для групп безопасности
Мне необходим масштабируемый
способ авторизации
пользователей и устройств в сети
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 16/49
Доступ для групп-источников
Необходим контроль внутренней сети
Неограниченныйдоступ
длясотрудников и
партнеров
Сотрудник
Партнер
Гость
Интернет
Группировка
пользователей
независимо от
IP-адресов и
расположения
Маркировка
пакетов на
основании роли
пользователя и
контекста
Масштабируемое
и упрощенное
управление с
использованием
одной политики в
каждой группе
Масштабируемая реализация политик
независимо от топологии сети
Решение
Сценарий развертывания с доступом для групп безопасности (SGA)
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 17/49
Неуправляемые устройства, риск
потери данных и отсутствие
необходимого доступа
Безопасность нового поколения — MDM-решения
МОБИЛЬНЫЙ
РУКОВОДИТЕЛЬ
Безопасная мобильная связь
Обеспечивается ли безопасный, надежный и прозрачный доступ
мобильных устройств к моей сети?
Допустимое
использование
Управление
доступом
Предотвращение
потери данных
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 18/49
Повышеннаяпрозрачностьсети  Ускорениепоиска и устранениянеполадок  Исключениеошибок конфигурации
Единый инструментарий и управление
• Объединенный мониторинг безопасности и политик
• Состояние контекста и панели мониторинга для проводных и
беспроводных сетей
• Интеграция с средствами управления сетью
• Повышает эффективность ИТ-инфраструктуры
• Единое представление всех данных доступа пользователей
• Расширенные возможности поиска и устранения неполадок —
тратится меньше
времени и ресурсов
Объединенное управление доступом для проводных и беспроводных сетей
Беспроводные сети | Проводные сети | Политика безопасности | Сетевые сервисы
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 19/49
Значительное повышение спроса на сетевые ресурсы
Пропускная способность (основная сеть CapNet)
РОСТ
420%
58 Гбит/с
11 Гбит/с
20112006
Оконечные видеоустройства
20112006
7,000
~500
РОСТ
1,300%
Пользователи и маршрутизаторы Cisco Virtual Office
20112006
22,000
~1,500
РОСТ
1,366%
Опыт Cisco
в области
ИТ
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 20/49
Требования к уровню обслуживания
Источник: исследование «Cisco Visual Networking Index 2011, The Strategic Network - Cisco, Forrester, 2010» (Индекс визуальных
сетевых технологий Cisco 2011. Стратегическая сеть Cisco», Forrester, 2010
К 2014 году весь IP-
трафик, связанный с
видео, увеличится в четыре раза.
Задержка и колебания стали
критическими факторами в
развертываниях.
Видео высокой четкости приводит
к значительному повышению
пропускной способности.
Видео
56% организаций хочет
виртуализировать рабочие места.
Требования к доступности
значительно повышены.
Новое рабочее пространство
существенно увеличивает
пропускную способность
глобальной сети, включая передачу
голосовых и видеоданных
Прозрачность и контроль
значительно снижены.
VDI
В 2012 году облачную технологию
будет использовать 70% предприятий.
Более 90% направляют трафик
общедоступного облака через
центральный узел.
Облачные приложения зависят от
пропускной способности и задержек.
Безопасность и доступность
приобретают важное значение.
Облако
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 21/49
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 22/49
Ваша сеть будет сама оптимизировать работу приложений в любой момент времени
в любой точке мира! Может ли защита быть такой же динамичной?
Ненадежное и дорогостоящее
решение
Сокращение времени отклика
(эффект до 99%),
снижение затрат (эффект до 90%)
SP C
Выбран
кратчайший
маршрут!
Нет контроля
приложений
Потери полосы
пропускания
SP D
SP D
SP A
SP B
SP C
SP D
SP D
SP C
SP D
SP D
SP A
SP B
SP A
SP B
Выбор самого
быстрого маршрута
(в реальном времени)
Масштабируемый
контроль приложений
Встроенная
оптимизация каналов
связи
Интеллектуальная
маршрутизация
Традиционный выбор
маршрута
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 23/49
Ненадежные каналы связи приводят к низкой
производительности приложений,
расположенных в облаке/ЦОД
Разумная схема развертывания
приложений обеспечивает
отказоустойчивую работу приложений
в филиале и гибкость инфраструктуры
Облако
WAN
Облако
WAN
Ваши приложения и данные будут самостоятельно перемещаться по сети!
Будет ли защита неотрывно следовать за ними?
UCS-E
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 24/49
Нужен серьезный архитектурный сдвиг в защите!
Типичный филиал не
может управлять
более 20 VDI сессий
Гибридные облачные
острова с отсутствием
VPN между собой и с
потребителями услуг
Снижение: Opex и
персонал для
управления ИТ-
инфраструктурой
Типичный
пользователь облака
предпочитает не более
50ms задержки —
многие ИТ-менеджеры
не могут предсказать
поведение ИТ
90% предприятий
передают трафик через
WAN без защиты
Противоречивая
политика и контроль
для управления
облаком/ЦОД, филиало
м и основной ЛВС
Производительность
60%
Безопасность
66%
Операции
60%
Private
Cloud / Virtual
Desktop
Private /
Hybrid Cloud
IaaS /
Hybrid
Cloud
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 25/49
ВОЗМОЖНОСТИ
АКЦЕНТ НА
СЕГМЕНТЕ
РЫНКА Промышленность,
нефть и газ
Перевозки
Сборочное
производство
Обмен данными
между машинами
Точки
беспроводного доступа
повышенной надежности
Промышленные
коммутаторы
Отраслевая
безопасность
Надежный мобильный
шлюз M2M
Отраслевые
профессиональные
услуги
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 26/49
ОСНОВНЫЕ БИЗНЕС-ОПЕРАЦИИИТ
Различные
IP-сервисы
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 27/49
IPv6
Миллионы
Миллиарды
Триллионы
1985 2020+
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 28/49
Промышленные предприятия начинают преобразовывать
свою деятельность за счет акцента на целостности ИТ и
ПТ
…на открытые
системы и
стандартные
протоколы
С проприетарных
операционных систем
и протоколов
…на
интегрированный
и связанный поток
информации
С сегментированного
и разрозненного
потока данных
…на
объединенные, за
щищенные и
совместные
операции
С разрозненных
проводных и
беспроводных сетей
Использование основных ИТ-возможностей для ускорения
перехода
промышленного мира к конвергенции
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 29/49
Конвергенция ИТ и ОТ
ОСНОВНЫЕ БИЗНЕС-ОПЕРАЦИИИТ
Сеть
+
Различные
IP-сервисы
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 30/49
90% всех
данных на
планете
создано за
последние 2
года
Источник: IBM
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 31/49
Source: IDC
Средняя компания
из списка Fortune
100 может
увеличить свои
доходы больше чем
на $2млрд
улучшив качество
данных всего на
10%
Источник: InsightSquared
infographic
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 32/49
Финансы Ритейл Здравоохранение Государство
• Обнаружение
мошенничеств
• Соответствие
требованиям
• Анализ портфолио
• Повышение
качества
обслуживания
• Рост доходов на
одного клиента
• Анализ операций в
магазинах
• Программы
повышения
лояльности
• Планирование
• Предотвращение
потерь
• Оптимизация
цепочек поставок
• Разработка новых
лекарств и снижение
затрат
• Соответствие затрат
• Рост качества услуг
• Мониторинг
пациентов и ранее
предупреждение
• Анализ страховых
случаев
• Безопасность /
антитеррор
• Управление
затратами и
контроль бюджета
• Оценка и контроль
активов и запасов
• Мониторинг
окружающей среды
• Кибербезопасность
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 33/49
Терабайты Петабайты+Объем
Структурированные НеструктурированныеСтруктура
Пакетная В реальном времениОбработка
Source: IDC
- Базы
данных
- Хранилища
данных
- Корпоративн
ые системы
(CRM, ERP и
т.д.)
:
:
- Сообщения
Email
- Документы
Word
- RSS feeds
- Твиты
- Аудио-
файлы
- Видео-
файлы
:
:
Как защищать неструктурированные данные
колоссального объема, обрабатываемые в реальном
времени?
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 34/49
МОБИЛЬНОСТЬ И
ВЗАИМОДЕЙСТВИЕ
• BYOD —в любом месте
• Сторонние приложения
• Управление политиками
• Мобильная передача
данных
• Социальные сети и
мультимедиа
УГРОЗЫ
• Расширение
контролируемой зоны
• Повышение уровня
сложности
• Объектом атаки являются
все компоненты
• Депериметризация сети
ОБЛАКА, ЦОД И
BIG DATA
• Переход из физической
среды в виртуальную
• Переход из виртуальной
среды в физическую
• Облачные приложения
• Большие объемы данных
СООТВЕТСТВИЕ ТРЕБОВАНИЯМ
© Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 35/49
Благодарю за
внимание!
security-request@cisco.com

More Related Content

What's hot

Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиаловCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Cisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Karen Karagedyan
 
Телко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperТелко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperNick Turunov
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-FiCTI2014
 
грибах Enterprise Uc Solutions Kogribak
грибах Enterprise Uc Solutions Kogribakгрибах Enterprise Uc Solutions Kogribak
грибах Enterprise Uc Solutions KogribakLiudmila Li
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямCisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Mobile keynote rev3 for publishing
Mobile keynote rev3 for publishingMobile keynote rev3 for publishing
Mobile keynote rev3 for publishingVasily Demin
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границCisco Russia
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 

What's hot (20)

Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиалов
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)Концепция работы с любыми устройствами (Any Device)
Концепция работы с любыми устройствами (Any Device)
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!Безопасный удаленный доступ – это просто!
Безопасный удаленный доступ – это просто!
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Телко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperТелко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos Juniper
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-Fi
 
грибах Enterprise Uc Solutions Kogribak
грибах Enterprise Uc Solutions Kogribakгрибах Enterprise Uc Solutions Kogribak
грибах Enterprise Uc Solutions Kogribak
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Mobile keynote rev3 for publishing
Mobile keynote rev3 for publishingMobile keynote rev3 for publishing
Mobile keynote rev3 for publishing
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границ
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 

Viewers also liked

ИТ на современных спортивных объектах
ИТ на современных спортивных объектахИТ на современных спортивных объектах
ИТ на современных спортивных объектахCisco Russia
 
презентация спорт инфобез2013
презентация спорт инфобез2013презентация спорт инфобез2013
презентация спорт инфобез2013Oleg Kuzmin
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIPCisco Russia
 
Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиCisco Russia
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Краткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСКраткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСAleksey Lukatskiy
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Aleksey Lukatskiy
 

Viewers also liked (20)

Infobez olimp2014
Infobez olimp2014Infobez olimp2014
Infobez olimp2014
 
ИТ на современных спортивных объектах
ИТ на современных спортивных объектахИТ на современных спортивных объектах
ИТ на современных спортивных объектах
 
презентация спорт инфобез2013
презентация спорт инфобез2013презентация спорт инфобез2013
презентация спорт инфобез2013
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасности
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Краткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПСКраткий обзор требований по защите информации в НПС
Краткий обзор требований по защите информации в НПС
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?Почему утекает конфиденциальная информация в госорганах?
Почему утекает конфиденциальная информация в госорганах?
 

Similar to Что ждет CISO от ИТ-собратьев?

TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееCisco Russia
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Cti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииCti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииYulia Sedova
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Май-Tech. Облачные технологии
Май-Tech. Облачные технологииМай-Tech. Облачные технологии
Май-Tech. Облачные технологииMay-Tech
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Yulia Sedova
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)Nick Turunov
 
Dell – Стратегия Роста
Dell – Стратегия РостаDell – Стратегия Роста
Dell – Стратегия РостаNick Turunov
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...TrueConf
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 

Similar to Что ждет CISO от ИТ-собратьев? (20)

TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Cti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникацииCti щеглов унифицированные коммуникации
Cti щеглов унифицированные коммуникации
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Май-Tech. Облачные технологии
Май-Tech. Облачные технологииМай-Tech. Облачные технологии
Май-Tech. Облачные технологии
 
SIS для Минагро
SIS для МинагроSIS для Минагро
SIS для Минагро
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)2010 dell analyst_meeting_presentation (growth strategy)
2010 dell analyst_meeting_presentation (growth strategy)
 
Dell – Стратегия Роста
Dell – Стратегия РостаDell – Стратегия Роста
Dell – Стратегия Роста
 
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Что ждет CISO от ИТ-собратьев?

  • 1. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 1/49 Что ждѐт CISO от своих ИТ- собратьев? Лукацкий Алексей Бизнес-консультант по безопасности
  • 2. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 2/49 Стимулирование изменений в стиле работы Повышение эффективности ИТ Поддержка пользователей Удобство работы пользователей, инновации , повышение производительности, эфф ективность Новые бизнес-модели, источники прибыли и рыночные возможности Сокращение совокупной стоимости владения, нейтрализация рисков, безопасность E2E, защита инвестиций
  • 3. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 3/49 Мегатенденции предприятия МОБИЛЬНОСТЬ Подход BYOD ОБЛАКО SaaS | ЦОД / Виртуализ ация СЕТЬ РЕАЛИСТИЧНАЯ СОВМЕСТНАЯ РАБОТА Повсеместное распространение видео КОНТРОЛЬ РАСХОДОВ, сокращение TCO, эксплуатационная эффективность ЭФФЕКТИВНОСТЬ ИТ, управление сервисами и сетью БЕЗОПАСНОСТЬ, ускорение реакции на кибер-угрозы $
  • 4. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 4/49 ОБЛАКО SaaS | ЦОД / Виртуализ ация МОБИЛЬНОСТЬ Подход BYOD РЕАЛИСТИЧНАЯ СОВМЕСТНАЯ РАБОТА Повсеместное распространение видео Центр обработки данных/ Виртуализация Совместная работа Сети без границ
  • 5. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 5/49 Сети без границ Распространение потребительских тенденций в ИТ Граница устройств Мобильный сотрудник Граница расположения Видео/Облако IaaS,SaaS Граница приложений Внешние приложения Внутренние приложения
  • 6. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 6/49 Отсутствие поддержки мобильных устройств и OC X X X Ограничения в работе с голосом и видео через VDI Низкое качество и совместимость Невозможно взаимодействовать с социальными сетями Мобильность ВиртуализацияВидеоСоциальность X
  • 7. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 7/49 Масштабируемость Доступность Производительность Безопасность и Управляемость В средах без ИТ-управления Ранее: линейное Масштабируемость Доступность Производительность Безопасность Управляемость Стоимость владения Сейчас: многомерное Приложения Устройство Расположение
  • 8. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 8/49 Сотрудники Продажи Поддержка Заказчик Вендор Обмен Партнер ПродуктыПоставщик Разработка Вовлечение заказчиков, сотрудников и партнеров в новые способы взаимодействия путем внедрения культуры, технологий и процессов взаимодействия
  • 9. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 9/49 Предоставляется в архитектуре сети без границ Многоцелевое: управление энергией, контроль зданий, физическая безопасность, отслеживание активов и т. д. Интегрированная безопасность — от локальных размещений до облачных сред Интеллектуальные приложения и оконечные устройства с политиками, оптимизацией и учетом расположения Контроль с учетом особенностей мультимедиа для поддержки интеграции голоса и видео Стандарты и инновации, продвигающие стандартизацию Предоставляется в неплохой сети Одно назначение Безопасность как дополнительный сервис Без поддержки для приложений и оконечных устройств Базовое качество обслуживания На основе стандартов Традиционное рабочее пространство Рабочее пространство нового поколения Дата Голос Любое устройство Реалистичная совместная работа Виртуальный рабочий стол Мобильный доступ
  • 10. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 10/49 ВРЕМЯ В любом месте, в любое время П р е и м у щ е с т в а Повышение производите- льности Контроль расходов В настоящее время 56% работников в США осуществляет свою деятельность вне офиса. (Forrester) С 2010 г. по 2011 г. количество устройств клиентов, с которых осуществлялся доступ к бизнес-приложениям, увеличилось на 30%. (IDC) К 2015 г. 90% предприятий будет использовать личные устройства на рабочих местах. (Gartner) К 2015 г. на рынке беспроводной связи ведущую позицию займет технология Wi-Fi 802.11n и 802.11ac. (ABI Research) Wi-Fi может стать основной технологией для работы с данными на смартфонах. (The Guardian)
  • 11. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 11/49 Технические риски • Сложности в обеспечении безопасности и управлении • Как узнать, не заражены ли уже устройства пользователей? • Вредоносное ПО • Нарушение контроля доступа • Перегруженная инфраструктура Бизнес-риски • Уязвимость интеллектуальной собственности • Потеря данных с украденных или потерянных устройств • Права на частную жизнь (личная или корпоративная собственность) • Частые сделки на основе встречной продажи или продажи (и покупки) по более высокой цене • Проблемы при отслеживании соблюдения требований …но подход BYOD связан с большими рисками Источник: компания ISACA, «IT Risk/Reward Barometer», 2011г., выпуск для США (www.isaca.org/risk-reward-barometer) Какое устройство создает наибольший риск для вашей организации? Любое мобильное устройство, принадлежащее сотруднику Выданные на работе смартфоны, ноутбуки, нетбуки , планшетные компьютеры, широкополосны е платы, флэш-накопители Ни одно из указанных Другое Примечание. Добавление до 101% из-за округления.
  • 12. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 12/49 кто должен иметь доступ? Спектр доступа BYOD Базовый Доступ к Интернету Гостевые сети Образование Ограниченный доступ Закрытые сети Проблемы обеспечения соответствия нормативным требованиям Важная информация Улучшенный Пользователям требуется доступ к приложениям и конфиденциальной информации с учетом расположения Расширенный Пользователям требуется полноценное рабочее пространство независимо от расположения ИТ требуется контролировать данные и управлять ими
  • 13. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 13/49 VPN БЕСПРОВОДНАЯ СЕТЬ ПРОВОДНАЯ СЕТЬ
  • 14. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 14/49 Good MDM Manager VPN -клиент Net. Mgmt. Устройства в проводной сети Простая и безопасная интеграция проводных, беспроводных сетей и сетей VPN с возможностями масштабирования Коммутаторы Identity Services Engine Контроллер WLAN
  • 15. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 15/49 Политики Identity Services Engine Упрощенное управление политиками Управление политиками — система внедрения технической политики Сервисы аутентификации Мне нужно разрешить доступ в сеть только определенным пользователям и устройствам Сервисы авторизации Мне нужно, чтобы пользователь и устройства пользовались соответствующими сетевыми сервисами Управление жизненным циклом гостя Мне нужно разрешить гостям доступ в сеть Сервисы профилирования Мне нужно разрешать/блокировать использование планшетов iPad в моей сети (BYOD) Сервисы предоставления Мне нужно разрешить доступ в сеть только определенным пользователям и устройствам Управление доступом для групп безопасности Мне необходим масштабируемый способ авторизации пользователей и устройств в сети
  • 16. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 16/49 Доступ для групп-источников Необходим контроль внутренней сети Неограниченныйдоступ длясотрудников и партнеров Сотрудник Партнер Гость Интернет Группировка пользователей независимо от IP-адресов и расположения Маркировка пакетов на основании роли пользователя и контекста Масштабируемое и упрощенное управление с использованием одной политики в каждой группе Масштабируемая реализация политик независимо от топологии сети Решение Сценарий развертывания с доступом для групп безопасности (SGA)
  • 17. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 17/49 Неуправляемые устройства, риск потери данных и отсутствие необходимого доступа Безопасность нового поколения — MDM-решения МОБИЛЬНЫЙ РУКОВОДИТЕЛЬ Безопасная мобильная связь Обеспечивается ли безопасный, надежный и прозрачный доступ мобильных устройств к моей сети? Допустимое использование Управление доступом Предотвращение потери данных
  • 18. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 18/49 Повышеннаяпрозрачностьсети  Ускорениепоиска и устранениянеполадок  Исключениеошибок конфигурации Единый инструментарий и управление • Объединенный мониторинг безопасности и политик • Состояние контекста и панели мониторинга для проводных и беспроводных сетей • Интеграция с средствами управления сетью • Повышает эффективность ИТ-инфраструктуры • Единое представление всех данных доступа пользователей • Расширенные возможности поиска и устранения неполадок — тратится меньше времени и ресурсов Объединенное управление доступом для проводных и беспроводных сетей Беспроводные сети | Проводные сети | Политика безопасности | Сетевые сервисы
  • 19. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 19/49 Значительное повышение спроса на сетевые ресурсы Пропускная способность (основная сеть CapNet) РОСТ 420% 58 Гбит/с 11 Гбит/с 20112006 Оконечные видеоустройства 20112006 7,000 ~500 РОСТ 1,300% Пользователи и маршрутизаторы Cisco Virtual Office 20112006 22,000 ~1,500 РОСТ 1,366% Опыт Cisco в области ИТ
  • 20. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 20/49 Требования к уровню обслуживания Источник: исследование «Cisco Visual Networking Index 2011, The Strategic Network - Cisco, Forrester, 2010» (Индекс визуальных сетевых технологий Cisco 2011. Стратегическая сеть Cisco», Forrester, 2010 К 2014 году весь IP- трафик, связанный с видео, увеличится в четыре раза. Задержка и колебания стали критическими факторами в развертываниях. Видео высокой четкости приводит к значительному повышению пропускной способности. Видео 56% организаций хочет виртуализировать рабочие места. Требования к доступности значительно повышены. Новое рабочее пространство существенно увеличивает пропускную способность глобальной сети, включая передачу голосовых и видеоданных Прозрачность и контроль значительно снижены. VDI В 2012 году облачную технологию будет использовать 70% предприятий. Более 90% направляют трафик общедоступного облака через центральный узел. Облачные приложения зависят от пропускной способности и задержек. Безопасность и доступность приобретают важное значение. Облако
  • 21. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 21/49
  • 22. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 22/49 Ваша сеть будет сама оптимизировать работу приложений в любой момент времени в любой точке мира! Может ли защита быть такой же динамичной? Ненадежное и дорогостоящее решение Сокращение времени отклика (эффект до 99%), снижение затрат (эффект до 90%) SP C Выбран кратчайший маршрут! Нет контроля приложений Потери полосы пропускания SP D SP D SP A SP B SP C SP D SP D SP C SP D SP D SP A SP B SP A SP B Выбор самого быстрого маршрута (в реальном времени) Масштабируемый контроль приложений Встроенная оптимизация каналов связи Интеллектуальная маршрутизация Традиционный выбор маршрута
  • 23. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 23/49 Ненадежные каналы связи приводят к низкой производительности приложений, расположенных в облаке/ЦОД Разумная схема развертывания приложений обеспечивает отказоустойчивую работу приложений в филиале и гибкость инфраструктуры Облако WAN Облако WAN Ваши приложения и данные будут самостоятельно перемещаться по сети! Будет ли защита неотрывно следовать за ними? UCS-E
  • 24. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 24/49 Нужен серьезный архитектурный сдвиг в защите! Типичный филиал не может управлять более 20 VDI сессий Гибридные облачные острова с отсутствием VPN между собой и с потребителями услуг Снижение: Opex и персонал для управления ИТ- инфраструктурой Типичный пользователь облака предпочитает не более 50ms задержки — многие ИТ-менеджеры не могут предсказать поведение ИТ 90% предприятий передают трафик через WAN без защиты Противоречивая политика и контроль для управления облаком/ЦОД, филиало м и основной ЛВС Производительность 60% Безопасность 66% Операции 60% Private Cloud / Virtual Desktop Private / Hybrid Cloud IaaS / Hybrid Cloud
  • 25. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 25/49 ВОЗМОЖНОСТИ АКЦЕНТ НА СЕГМЕНТЕ РЫНКА Промышленность, нефть и газ Перевозки Сборочное производство Обмен данными между машинами Точки беспроводного доступа повышенной надежности Промышленные коммутаторы Отраслевая безопасность Надежный мобильный шлюз M2M Отраслевые профессиональные услуги
  • 26. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 26/49 ОСНОВНЫЕ БИЗНЕС-ОПЕРАЦИИИТ Различные IP-сервисы
  • 27. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 27/49 IPv6 Миллионы Миллиарды Триллионы 1985 2020+
  • 28. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 28/49 Промышленные предприятия начинают преобразовывать свою деятельность за счет акцента на целостности ИТ и ПТ …на открытые системы и стандартные протоколы С проприетарных операционных систем и протоколов …на интегрированный и связанный поток информации С сегментированного и разрозненного потока данных …на объединенные, за щищенные и совместные операции С разрозненных проводных и беспроводных сетей Использование основных ИТ-возможностей для ускорения перехода промышленного мира к конвергенции
  • 29. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 29/49 Конвергенция ИТ и ОТ ОСНОВНЫЕ БИЗНЕС-ОПЕРАЦИИИТ Сеть + Различные IP-сервисы
  • 30. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 30/49 90% всех данных на планете создано за последние 2 года Источник: IBM
  • 31. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 31/49 Source: IDC Средняя компания из списка Fortune 100 может увеличить свои доходы больше чем на $2млрд улучшив качество данных всего на 10% Источник: InsightSquared infographic
  • 32. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 32/49 Финансы Ритейл Здравоохранение Государство • Обнаружение мошенничеств • Соответствие требованиям • Анализ портфолио • Повышение качества обслуживания • Рост доходов на одного клиента • Анализ операций в магазинах • Программы повышения лояльности • Планирование • Предотвращение потерь • Оптимизация цепочек поставок • Разработка новых лекарств и снижение затрат • Соответствие затрат • Рост качества услуг • Мониторинг пациентов и ранее предупреждение • Анализ страховых случаев • Безопасность / антитеррор • Управление затратами и контроль бюджета • Оценка и контроль активов и запасов • Мониторинг окружающей среды • Кибербезопасность
  • 33. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 33/49 Терабайты Петабайты+Объем Структурированные НеструктурированныеСтруктура Пакетная В реальном времениОбработка Source: IDC - Базы данных - Хранилища данных - Корпоративн ые системы (CRM, ERP и т.д.) : : - Сообщения Email - Документы Word - RSS feeds - Твиты - Аудио- файлы - Видео- файлы : : Как защищать неструктурированные данные колоссального объема, обрабатываемые в реальном времени?
  • 34. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 34/49 МОБИЛЬНОСТЬ И ВЗАИМОДЕЙСТВИЕ • BYOD —в любом месте • Сторонние приложения • Управление политиками • Мобильная передача данных • Социальные сети и мультимедиа УГРОЗЫ • Расширение контролируемой зоны • Повышение уровня сложности • Объектом атаки являются все компоненты • Депериметризация сети ОБЛАКА, ЦОД И BIG DATA • Переход из физической среды в виртуальную • Переход из виртуальной среды в физическую • Облачные приложения • Большие объемы данных СООТВЕТСТВИЕ ТРЕБОВАНИЯМ
  • 35. © Компания Cisco и (или) ее дочерние компании, 2011 г. Все права защищены. 35/49 Благодарю за внимание! security-request@cisco.com

Editor's Notes

  1. Welcome - thank you for coming. In today’s session I will outline Cisco’s Borderless Networks vision and strategy. (Probe them on their top of mind issues, which you can then weave into the session.)
  2. Updated:June 18. 2012/ SME: John McCool (jmccool)/Joe Samagond (jsamagon)Today we’re going to talk about the new Borderless Networks solutions that deliver the capabilities you need to transform your business into one that is borderless and future-ready. Let’s take a look at what this means and what is happening in the market to drive this transformation. We have 3 key stakeholders whose needs we want to fully address. The traditional IT department which is charged in managing the company’s network and delivering the latest capabilities seamlessly, on-time and on-budget; IT is tasked with delivering more at the same or lower cost and is clearly tasked with assuring security is robust in an increasingly complex mobile/cloud environment. Business owners are looking to IT to provide transformation, to quickly integrate new assets, to drive global business infrastructure 24x7 and to evolve to a new set of tech saavy users and customers. Finally, the user is more aware of their IT “experience” expecting seamless access and rich media capability. Unfortunately, these users are quick to “work around” obstacles leveraging consumerized IT solutions that may silo information, inhibit collaboration or worse, put the companies information assets at risk. 
  3. Updated:June 18. 2012/ SME: Joe Samagond (jsamagon)Describe the changing environment. Select from the factoids below:MOBILITYIn 2011, the number of mobile-connected tablets tripled to 34 million, and each tablet generated 3.4 times more traffic than the average smartphone.Smartphones represent only 12 percent of total global handsets in use today, but they represent over 82 percent of total global handset trafficTwo-thirds of the world’s mobile data traffic will be video by 2016. There will be 15 billion mobile networked devices by 2015; over 2X the world populationIn early 2012, Apple's iPhone Business Alone Is Now Bigger Than All Of MicrosoftThere are 315 million iPhone, iPad and iPod touch device owners worldwide (March 2012)  CLOUDBy 2014, more than 50 percent of all workloads will be processed in the cloud.Overall, cloud IP traffic will grow at a CAGR of 66 percent from 2010 to 2015 and will account for more than one-third (34 percent) of total data center traffic by 2015.IPhone Apps (March 2012)550K Applications25 Billion App downloadsThere are 850k Android activations per day (Feb 2012) COLLABORATION2 out of 3 surveyed say they want the flexibility to work from anywhere, and an office is unnecessary for being productive (Cisco Work Force Study)Close to 50% of firms now issue Macs56% of US information workers spend time working outside the office (Forrester)The old provisioning model of a ‘standard PC image’ has evolved into an App Store model C-on-C factoids 146K IP Telephones and 74K Soft phones in use0.5 Million WebEx meetings take place every month1069 TP rooms available22K video endpoints (CTS units) deployed
  4. Updated:June 18. 2012/ SME: John McCool (jmccool)/Joe Samagond (jsamagon)So how does this fit in with the broader Cisco?Cisco believes when IT takes a structured approach to their IT assets, the cost of operating assets is lower over their lifetime, IT provides better flexibility to the business and IT will work better.Cisco has put forward an architectural point of view for our enterprise customers that centers on three key principles - Collaboration, Data Center/Virtualization, and Borderless NetworksEssentially this means that all of Cisco’s technologies, products and services are aligned to one of these three Enterprise architectures – and they are not mutually exclusive.With Cisco’s heritage as the leader in networking , the Borderless Network provides a base architecture, providing strong linkage for Collaboration and Data Center into the underlying network.So for example with Collaboration and Borderless Networks, video represents a common service involving components of each architecture. With Medianet on Cisco routers and switches, you can have embedded video processing and optimization such that the network manages endpoint detection, QoS, bandwidth, prioritization, and normalization to make video as easy as voice. Similarly when you look at Borderless Networks and Virtualization, you can find some common technology and resources. For instance, Cisco EnergyWise functionality might extend into the Data Center through a switch module. This switch could then manage energy for a local or remote building HVAC system as well as control all of the IP Phones and access points in the Data Center building. Also in this example, common policy and access would be common to both architectures. Clearly the product components of the Borderless Network Architecture intersect with both of the other two architectures. Switching, Routing, Security, Wireless and WAN Optimization all play a role with Collaboration and Virtualization.… but it’s not about products, it’s about a tightly coupled architecture which exposes and delivers a key set of network services from these underlying solutions
  5. Updated:June 18. 2012/ SME: Joe Samagond (jsamagon)So how does this change the business landscape?Traditionally companies looked at themselves as siloed entities – the enterprise with its perimeter… with external facing applications, internal operations, and everything was secured.But what we see today is a shifting of those boundaries; things are becoming more borderless. As the number of mobile and remote workers continues to rise, we have to overcome the location border so we can work from anywhere. At the same time, the increasingly broad range of devices we are using (MACs, PCs, iPhones, smartphones) —whether in the office, at home, or on the go—requires us to reconsider the Device Border. Another shift happening is the application border: Software as a service, video, cloud. You want your applications to work everywhere, regardless of device or location.As the borders of the traditional enterprise perimeter fall away, we face new challenges as a network, as an IT team, as a company.These changes increase the complexity of the CIO’s environment.
  6. Updated:June 18. 2012/ SME: Joe Samagond (jsamagon)As the environment becomes more complex, certain areas of concern remain: Scalability, Availability, Performance, Security, and Manageability.In the past, the way IT addressed these things was very linear:Network not big enough? Add another switchNeed better availability? Deploy more products or features to increase availability.Poor performance? Tweak the QoS.Today the problem is very multi-dimensional – IT has to do the same thing, but across the device, the application, and the location border.And guess what? They still have to ensure scalability, availability, performance, security and Manageability – but now, not just over IT controlled stuff, but also over non-IT-controlled devices. We’ve talked about the market transitions, the changing environment, and the increasing CIO’s complexity. These are the factors that inspired Cisco’s Borderless Network Architecture. Let’s look at a snapshot of the Borderless Experience.
  7. Updated:June 18. 2012/ SME: Joe Samagond (jsamagon)So how does this change the business landscape?Traditionally companies looked at themselves as siloed entities – the enterprise with its perimeter… with external facing applications, internal operations, and everything was secured.But what we see today is a shifting of those boundaries; things are becoming more borderless. As the number of mobile and remote workers continues to rise, we have to overcome the location border so we can work from anywhere. At the same time, the increasingly broad range of devices we are using (MACs, PCs, iPhones, smartphones) —whether in the office, at home, or on the go—requires us to reconsider the Device Border. Another shift happening is the application border: Software as a service, video, cloud. You want your applications to work everywhere, regardless of device or location.As the borders of the traditional enterprise perimeter fall away, we face new challenges as a network, as an IT team, as a company.These changes increase the complexity of the CIO’s environment.
  8. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)Look around - the majority of new network devices being introduced to the market do not have a Wired Ethernet port on them and never will. Within a few short years the primary connectivity for the growing number of devices and the applications they will run will connect to enterprise networks via Wi-Fi and it is critical to note that Wi-Fi is not Ethernet! Wi-Fi is a shared medium that operates within a limited spectrum and negotiates speed with every packet sent, whereas Ethernet is a switched medium with infinite capacity (just keep adding ports) that maintains the speed negotiated when you initially plug in.Here is what you have to take note of: Majority of new network devices will have no wired port Users are starting to bring in more than one Mobile/WLAN device Mobile devices have become an extension of our personality Users will change devices more frequently than in the past Users will want the Wireless network to be as predictable as the Wired networkBy 2015 we expect 802.11ac will be fully depoyed. It offers up to 500MB/sec – we will need improved wireless and RF coverage. Theoretically, this specification will enable multi-station WLAN throughput of at least 1 Gigabit per second and a maximum single link throughput of at least 500 megabits per second (500 Mbit/s). .11ac gets its higher level of performance from a combination of factors- by extending the air interface concepts embraced by 802.11n: wider RF bandwidth (up to 160 MHz), more MIMO spatial streams (up to 8), multi-user MIMO, and high-density modulation (up to 256 QAM).
  9. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)With the Freedom BYOD offers comes “risk” – both Business and Technical – as users will increasingly want to get more than just Mobilemail on their devices and that means you will have to apply a secure policy to every device and every user at some level..Here is what you have to note of: Business Risk You will have to achieve a balance between Intellectual Property access and Employee productivity You will have to determine what action needs to be taken by the employee and the company when a device is stolen or goes missing You will have to develop a rights and use policy that achieves a balance between corporate and personal for personally owned devices You may have to extend your compliance tracking to personal devices Technical Risk You make have to get to a point where you have to apply policy to every packet generated You may have to implement random checks to verify that a user or device has not been compromised As much as you may not want to – with so many personal devices attaching to your network – posture assessment may be a must have in the near future User will want to Wireless network to be as predictable as the Wired network
  10. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)Today’s end users view mobility as a utility and want to continuously be connected to family, friends, and work using any device, from anywhere, and at anytime. Employees want to be able to access their information from anywhere, using whatever device is most optimal at the time. But not every employee has the same needs, nor the same facilities. Therefore, an organization needs a platform strategy that enables ANY combination of basic and advanced services, tailored to each worker type.
  11. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)To effectively integrate BYOD into their organization, IT needs to accommodate a growing number of diverse devices and applications that require immediate and secure connectivity to the Wireless, Wired, and VPN Access Network . The Wired, Wireless, and VPN Access Network elements must become ONE NETWORK that is centrally managed and centrally secured with a Unified Network Management and Unified Policy Management solution that simplifies IT operation while saving time, effort, and money by providing a single pane of glass view and management of users, devices, identity, and policy across all Access Network elements for both IPv4 and IPv6.
  12. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)Why Cisco Unified Access? Unfortunately, many customers are operating disparate access networks. While this approach may have worked in the past, we believe that will it will not scale effectively under the onslaught of new devices. The way to contain costs while driving effective security is to align all forms of network asset, wired, wireless and vpn into a common framework for management and access policy. Cisco’s unified access strategy provides: ONE NETWORK – predictable and seamless services and prioritization across all Access Network elements ONE MANAGEMENT – unified view of all devices and users across all Access Network elementsONE POLICY – unified policy creation, enforcement, and managed of all devices and all user across all Access Network elementsBroadest and newest portfolio of Switches, Access Points, Controllers, Management, Policy, and VPN applications that were all designed and tested to work together as a system to fit any use case and any economic constraint along with the best Global Support capability in the industry
  13. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)Policy Management tackles this problemBYOD multiple components – have to bring a broader policy solution set to cover this market to differentiatePolicy gives access and on-boards the devices, and now that they are on the network, the end user needs a good working experienceThat means that the wireless infrastructure needs to be reliable, predicable and to have high performance, Especially since the antennas on most mobile devices do not provide a high quality experience in and of themselves,Policy / security need to be defined per devices Cisco ISE:… is a third generation fully integrated secure policy and guest management solution…is available as an appliance or can be software licensed to operate in a VM environment…is the only fully integrated guest, AAA, and PPP solution in the industry…provides a single policy view ( whereas Aruba requires four disparate policy views )…has a single user interface (whereas Aruba’s has four different user interface)…is fully integrated with management and location
  14. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)With so many users selecting their own mobile devices and attaching them to the corporate network, the network becomes vulnerable to security holes. Cisco AnyConnect Secure Mobility = Always On / Context-ware VPN that extends corporate security to the broadest selection of mobile devices in the industry – works with ASA, ISE, IronPort, and ScanSafeCisco AnyConnect: Context-aware / Always On VPN Extends corporate security to BYOD Broadest OS support in the industry Automatically selects the optimal network access
  15. Updated:June 18. 2012/ SME: Alan Amrod (alcuella)Unified Network ManagementExtends visibility beyond the edge to both wired and wireless usersUnifies wired, wireless and security visibility into a single viewAligns to how networks and organizations are evolving for efficient operations and faster troubleshootingLifecycle ManagementComprehensive lifecycle management of 802.11n and 802.11a/b/g enterprise-class indoor and outdoor wireless networksDelivers a wide array of tools and resources for effective planning, deployment, monitoring and troubleshooting, remediation, and optimizationIntegration with Cisco Identity Services EngineCisco Prime NCS retrieves information directly from clients: Wired, wireless and authenticated, unauthenticatedEnables client posture status and client profiled viewsDirectly links from Cisco Prime NCS to ISEHighly ScalableMonitor thousands of switches and Manage hundreds of Cisco wireless LAN controllers and thousand of Aironet access pointsSeamlessly integrates with Cisco context-aware software, Adaptive Wireless Intrusion Protections System (AWIPS), CleanAir, and the Cisco Integrated Services Router
  16. Updated:June 18. 2012/ SME: Scott Van de Houten (svandeho)This is just an example of data seen within the Cisco enterprise. The dramatic growth seen in the past 5 years required an architectural approach.Cisco IT is constantly evolving this architectural approach aligning to the IT as a Service strategy that is in place.This approach is crucial in controlling escalating OpEx
  17. Updated:June 18. 2012/ SME: Scott Van de Houten (svandeho)There are several factors that are driving the increase in service level demands – bandwidth, latency, jitter, availability.  Video usage continues to escalate – including more users with desktop based video such as YouTube, along with video conferencing applications such as TelePresence and WebExCloud applications, both public and private, are driving demands for latency control as the applications become more remote to the users Public cloud usage, when combined with a centralized approach to access to the cloud, results in hairpinning of traffic by requiring that all public cloud traffic accumulate at the site where the connectivity is provided. VDI changes multiple dynamics. As the workspace becomes virtualized in the cloud, a dramatic increase in traffic occurs as all video display traffic, keyboard, etc are all transmitted over the WAN. In many cases, the visibility of that traffic can be limited, resulting in a reduced ability to provide optimization Video traffic in the VDI environment is especially significant since it results in uncompressed video being transmitted over the network unless effort is done to mitigate that. Also, multiple users at the branch site results in multiple streams, further escalating the traffic increase.Availability is crucial as well at the branch. Circuit or WAN failure for a single access WAN design results in a potential for users to lose all ability to access data and applications, resulting in end users becoming less productive and WAN design for high availability become critical
  18. The drivers behind medianet come from the need for customers to support an increasingly wide range of rich media applications, each with their own specific network service requirements. Interactive video such as Cisco TelePresence is extremely sensitive to packet loss, jitter and delay. By comparison, streaming video is not as sensitive to delay but is often challenged when trying to scale the delivery of content to a large number of remotely connected users. But its not just a case of bandwidth.Real time interactive like Telepresence and collaboration are sensitive to latency and lossStreaming media must support large volumes of sessions and needs scalable delivery through multicastSo what we need is a network architecture that can not only optimize key resources such as bandwidth we must also have the means to support other key servicesDiscussions about video provide an opportunity to review the existing network infrastructure. With the rapid uptake of business video, medianet provides an ideal platform for a network refresh discussion with the customer’s networks team.
  19. The AppVelocity Network Service is the key to the fastest application performance in the industry, fully integrated into Cisco’s Borderless Networks.There are 3 major components to AppVelocity – with one common theme – network integrationApplication Visibility – as we move into ever more complex application flows (like virtualized desktops) – the ability to recognize applications and make decisions about them is more critical than ever. Enhanced NBAR expands the number of apps we can recognize and act on by approximately 1000%Application Control and Agility – with deeper visibility, we can tie business priorities to network behavior – media-aware prioritization and reliable delivery mechanisms that ensure business critical applications get the best performance.Application Optimization – speeding application response times while conserving bandwidth.AppVelocity will deliver the best possible application performance for your organization.  Analyst/additional info “deeper dive”: deeper network integration (Enhanced NBAR, WAAS Express, WAASSRE), survivability (App Virtualization on UCS Express).
  20. Updated: August 7,2012/ SME: Ish Limkakeng (limkake), Tom Schepers (tscheper) or Scott Van de Houten (svandeho)KEY MESSAGE:We are seeing the vision of the Borderless Networks come to life, with more and more employees demanding flexibility in the way they work, when and where they work and on what devices they work.Addressing BYOD is only the first step – allowing users to bring their own devices securely into the network.But companies must move beyond basic BYOD connectivitytoprovide an uncompromised experience in any workspace.Companies need to address the increased network usage, increased video usage, virtual desktops, etc. SOUND BITE: Therules of the game are changing, and companies mustmove beyond the basic first step of BYOD connectivity to meet employee expectationsCisco’s own CIO Rebecca Jacobi said that the challenge is more than just getting users on the network, it’s about what users can do once they are on the network.On March 20th Cisco is introducing a set of capabilities across the broad wireless infrastructure, security and policy, network management, and more to address these expectations.We are firing on all cylinders enhancing every aspect in the overall solution…
  21. Updated:June 18. 2012/ SME: Michael Fabian (mifabian)MARKET SEGMENT FOCUSBusinesses are increasingly interested in collecting and analyzing information from, as well as centralizing control of, their factory floors, oil rigs, mining operations, etc.That’s because they can generate value through operational or industrial technology—by making every object in their value chains smarter and networking these objects so they yield up information that can raise capital productivity, prevent loss and improve worker safety.But to capture the value, they need to converge those non-IP networks with their traditional enterprise networks. And that’s where Cisco comes in. Cisco is focusing on these four overall markets:- Process Control (such as Oil and Gas, pharmaceutical, aluminium smelters etc)- Transportation (eg urban and main line rail, intelligent highways)- Discrete manufacturing (such as Mining, Automotive, food and beverage)- Machine-to-machine applications (like robotics, energy management and sensor networksCAPABILITIESSeveral examples include: Not only does a Cisco Borderless Network improve ones experience in the station and on the train, it allows the train to send operational information back to headquarters to help improve the train’s performance or anticipate a malfunction. In mining companies, it allows automation of the activities along the process and the transmission of real time data. In an oil refinery, it provides a mobile network for staff and information gathered from pervasive sensors about levels, temperatures and pressureThere’s a movement underway to unify legacy proprietary networks of “things” like industrial equipment, healthcare devices, sensors, etc., and integrated them into traditional IP networks so companies, utilities and government can operate more efficiently. Cisco already produces an array of ruggedized products suitable for demanding environments.  
  22. Updated:June 18. 2012/ SME: Michael Fabian (mifabian)- However, the Operational space today, whether it be in manufacturing, process control or transportation, typically consists of a number of disparate and unconnected networks. These legacy networks are closed loop, increasingly expensive to maintain and do not allow an overall view of the business operations. With the introduction of each new asset, usually with its own accompanying vendor specific network, the situation becomes less and less efficientCustomers have expensive assets and the need to sweat them to the maximum is key. The need to reduce both planned and unplanned down time is critical. This cannot be properly accomplished unless real time information is transmitted to the right people to allow them to take real time decisionsWith the great increase in competition businesses are facing in our global economy, the need to increase productivity and efficiency is imperative
  23. Updated:June 18. 2012/ SME: John McCool (jmccool)/Michael Fabian (mifabian)Cisco started by connecting IT systemsAll of it moved to IP, driven by the marklet and customer needsConsumer market segment next saw the efficiencies by moving multiple legacy metworks to IPFinite adjacenciesThis is third wave legacy proprietary networks that will go to IP, smart gird, manufacturing traffic control systems, transportationBuild the platform for the internet of thingsMainframes, PCsTransition: What’s different, what’s driving these changes? Much of it … being driven by the global network … everything is becoming connectedIn 2001… 300 million devices connected… Primarily what you’d expect… computers, cell phones, PDAsThis year,14 billion things will be connectedNot just talking cell phones anymore…Cars, buildings, security cameras … toilets (nutrition example)Soon, 1 trillion things!By 2017, World Wireless Research Forum’s (WWRF) predicts 7 trillion devices for 7 billion peopleEach “personal network.”RFID tags on every physical object on the planetOne thousand devices, like laptops, telephones, mp3 players, games, sensors and other technology.http://cordis.europa.eu/ictresults/index.cfm?section=news&tpl=article&id=90199
  24. Updated:June 18. 2012/ SME: Michael Fabian (mifabian)The situation described on the previous slide is now changing – IP is the enablerAll industrial and transportation players are moving at their own pace to IPIP/Ethernet will allow a move from the closed, vendor specific systems and protocols that are difficult and expensive to maintain to open standardsNo longer will each part of the business work in its own siloed manner but rather in a connected and collaborative one – allowing real gains in productivity and reductions in costsWith its world leading experience in IP in the Enterprise space, Cisco is well positioned to help companies transform their businesses through moving to IP
  25. Updated:June 18. 2012/ SME: Michael Fabian (mifabian)Cisco’s vision is for a fully connected and integrated business where all the siloes / barriers to efficiency are removed and the business is able to operate in a lean, efficient and collaborative mannerThe key enabler is the NetworkMoreover, as the IP network extends from the IT space to the Operational floor, this will result in overall convergence so that the distinction between IT and OT will be removed and the whole business will function in one connected manner.
  26. Transcript:\r\nSo, starting with the big data. You know, one of the key things that if you look around at what's happening as a big trend is significantly more amount of data being generated. And this is actually a quote from IBM that talks about 90% of all of data on the planet was created in the last two years. I mean, it's truly amazing how last few years based on a new trend-- and we'll cover that here in a minute-- what those key drivers behind this data is-- but truly is driving the amount of data to a tremendous level.\r\n\r\nAuthor's Original Notes:
  27. Transcript:\r\nAs all this data is being created, organizations and the CIOs are continuously trying to figure out, hey, how can we harness the capabilities of this data and drive growth and profitability and customer experience and personalization-- all those different factors. So according to Inside Squared Infographic, they mention that an average Fortune 100 company could grow their top line by over $2 billion if they could just improve the usability of all the data they capture from all their sources-- their customers and vendors and all that-- by 10%, which is amazing.\r\n\r\nAuthor's Original Notes:
  28. Transcript:\r\nAnd the next slide shows about the use cases for analytics across different enterprise verticals. If you are in finance, there are many use cases for analytics. I'll pick one. Let's say, fraud detection. If you are running, let's say, American Express, and one of the biggest factor for your profitability is to minimize fraud detection. And the key to do that is the closest to the point of fail. There are so many variables when somebody swipes a card that are factored into figuring out, hey, is this an OK transaction? And they want to be able to continuously improve that. Because it directly affects their bottom line. An example I like to give here is we were actually in session with one of these credit card companies. And we're just brainstorming how analytics and how a service provider network potentially could really play a role in helping that further. And the thought was, hey, how about if somebody swipes their card-- we have to make sure the latency and all of that is taken care of-- at the same time, as soon as that card's swiped, there is a check that happens saying, hey, this user-- again, the user has to opt in for security upfront, but assuming that happens, they do a check saying, hey, where is this person's cell phone at the moment of that swipe? And if their cell phone is-- again, the percentage of the times I don't have my cell phone on me is pretty low. Most of the time I have that on me. And if they don't have their cell phone-- again, based on real time, location, APIs, and capabilities from a service provider mobile network. If they can correlate that data and put that as one of the feeds into the fraud protection algorithm, that could perhaps enhance that and, again, further helps their bottom line. Another example in health care is patient monitoring and early warning. There was a recent FCC announcement about what they call MBAN. What it means is Medical Body Area Network. They are really truly trying to drive scalability and standardization around health care and the home. And the way they do that is by putting sensors on people's body. And, again, different health care companies are actively working on that in a small scale. But for it to truly scale, they need to be able to capture sensor data and make sure they can do security assessment of the data coming in from the user-- the device-- and all that. And do that for not only thousands of sensors-- perhaps millions of sensors real time. So a lot of analytics capabilities can be leveraged in that use case.\r\n\r\nAuthor's Original Notes:Customer relationship mgmt: sales, marketing, customer service…Internal processes insights & improvement: supply chain and operation, network insights (health, ops efficiency, security)…Administration efficiency: finance & accounting, HR, legal…Information access: search, normalization…Volume, variety & velocity: can’t handle too much data, assess mixed data from multiple sourcesWhat technology to use? platforms, algorithms, protocols, API… DBMS vs. Hadoop?Big Data network impact: breaking infrastructure, optimizations…Engineering committed to solution before having a suitable problemComplex data life-cycle mgmt & matching of nodal capacity (compute & I/O needs)Today’s business has more access to potential insight than before, yet as this potential gold mine of data piles up, the percentage of data the business can process is going down. [IBM]
  29. Transcript:\r\nAnd what that means is if you look at batch processing, where you are doing analytics at a schedule interval-- could be based on the use case on a daily basis-- every night, for example-- or on a weekly basis or even a monthly basis based on the type of data you're getting-- the type of use case-- that is being complemented or shifted to also real time. Instead of capturing the data, trying to store it, and then trying to do analytics on it later, you're actually getting so much information that you need to do that analytics analysis real time. And the key point here is when we think of big data, it's not either or. It's not moving away from structured data and going to only unstructured, or going from batch to real time. I think it's in addition of. That means your structured data still provides tremendous amount of value. But you are adding the capability to do unstructured analysis. There is specific use cases and importance of doing batch processing. But at the same time, you do need to add real time capability for analysis.\r\n\r\nAuthor's Original Notes:Examples of Structured DataDatabases: E.g. Phone Directory (by last name, first name, address, phone, zip code)XML dataData warehousesEnterprise systems (CRM, ERP, etc)Examples of Unstructured Data: Text and ContentEmail messages (the body of the message is really freeform text without any structure at all)Excel spreadsheetsWord documentsRSS feedsAudio filesVideo files
  30. Updated:June 18. 2012/ SME: Scott Gainey (scgainey)/Bill McGee (bam)Networks are undergoing dramatic changes, including such things as BYOD, the transition to the cloud, and new applications and resources such as social media. These challenges bring risk:Mobility – new devices on my network decreases my ability to see and control who and what is on my network. How do I manage devices, applications, and mobile data?Cloud – the transition from a physical to a virtual environment requires me to rethink how I am implementing security. Where are my borders? How do I control access to data?Threats – my network was designed to keep the good stuff in and the bad stuff out. But mobility and BYOD has moved my workforce to the outside of my network, while cloud services have moved my data outside my network as well. I have basically inverted my network. New devices and applications simply enlarge my potential attack surface. What does that do to my security deployment? Are my traditional security solutions still relevant? Do they scale to this new paradigm?