SlideShare a Scribd company logo
1 of 24
Download to read offline
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016#CODEIB
СЕРГЕЙ КОЖЕВНИКОВ
AFLEX DISTRIBUTION
КОМПЛЕКСНАЯ ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ и ЗАЩИТА ДАННЫХ
АКТУАЛЬНЫЕ ПРОБЛЕМЫ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Безопасность
• Повышенный риск
внутренних нарушений.
• Учетные записи без
пользователей.
• Слишком много людей
имеет доступ к
привилегированным
учетным записям.
• Пользователи имеют
слишком широкие права
доступа
• Бизнес не имеет
инструментария даже
простейшего
администрирования
доступа
• Аномальная активность
остается незамеченной
• Контроль прав доступа
пользователей требует
значительных ресурсов
Сложность
• Число регулирующих
законов продолжает расти
• Новые требования
добавляют работы
администраторам
• Подтверждение
соответствия нормативам -
очень трудоемкая
процедура
Соответствие
нормативам ИБ
КОМПЛЕКСНЫЙ ПОДХОД ИТ-БЕЗОПАСНОСТИ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Безопаснос
ть
Управление
доступом
Сбор и
анализ
логов
Отчетность
Аудит изменений
в реальном
времени
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Управление
доступом
ОСНОВНЫЕ ЗАДАЧИ И ИХ РЕШЕНИЕ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Сценарий Без системы управления правами
доступа
При внедренной системе управления доступом
Сотрудник
устраивается на
работу
 В ручном режиме или скриптами
создаются учетные записи в разных
системах
 Индивидуальное согласование каждой
заявки
 Часто что-то забывают
 Требуются дни, недели
 Доступ предоставляется автоматически на основе HR
данных
 Используется ролевая модель доступа и коннекторы к
целевым системам доступ предоставляется сразу
 Процесс занимает минуты
Сотрудник перешел
на другую
должность
 В ручном режиме изменяют доступ
 Часто старый доступ сохраняется, что
может вызвать ситуацию конфликтного
доступа
 Автоматически изменяется доступ во всех системах
 Проверки на наличие конфликтного доступа
 Происходит сразу
Сотрудник уходит
из компании
 Учетные записи деактивируются в
ручном режиме
 Про какие-то системы могут забыть
 Сразу отбирается доступ ко всем системам, почту и
процессы перенаправляются на заместителя
Сотрудник уходит в
длительный отпуск
 Процесс обычно не автоматизирован
 Подвисают процессы в системах
 Полномочия в системах делегируются в соответствии с
правилами
ОСНОВНЫЕ ЗАДАЧИ И ИХ РЕШЕНИЕ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Сценарий Без системы управления правами
доступа
При внедренной системе управления доступом
Самостоятельный
запрос
расширенного
доступа
 
 Пользователь запрашивает через
служебные записки или help desk
 Длительное ожидание и согласование
 Недостаточная проверка на конфликтный
доступ
 Пользователь делает запрос дополнительного доступа
через портал самообслуживания
 Автоматически проходит согласование по выстроенной
цепочке
 Проверки на конфликный доступ
 Можно запрашивать доступ на определенное время
Пользователь забыл
пароль
 Обращение в Help desk
 Установление подлинности
 Длительное ожидание
 Смена пароля через «забыл пароль» при входе
Windows
 Ответ на предустановленные вопросы
 Двухфакторная аутентификация 
Посмотреть, кто
куда имеет доступ
 Выгрузка массы отчетов из разных
систем и файловых ресурсов
 Система создает карту доступа для каждого сотрудника
 Можно посмотреть, как доступ был предоставлен
Аудит и проверки на
корректность
доступа
 Ручной сбором информации и
трудоемкое согласование
 У каждого ресурса есть владелец от бизнеса
 Владелец ресурса переодически получает запросы на
аттестацию с перечнем сотрудников, имеющих доступ
Организация
ролевой модели
 Обычно права назначаются не системно
 Высокая сложность в управлении
 Создаются бизнес роли с логичной комбинацией прав и
разрешений
 Роли проходят переодическую аттестацию
ОБЗОР 360 ГРАДУСОВ – ВИД НА ПОЛЬЗОВАТЕЛЯ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Аудит действий
ИТ
администраторов
АУДИТ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
• Что делают администраторы в ИТ-инфраструктуре?
• Как оперативно получить полноценную информацию для
расследования инцидента?
Безопасность
• Соответствие внешним нормативам и требованиям
аудита (норматив PCI DSS).
• Требования бизнеса превосходят возможности ИТ.
Соответствие
• Необходимость создавать отчеты как для менеджмента
так и для аудиторов.
• Необходимость постоянно обращаться в различные
системы для сбора информации.
Управление
РЕШЕНИЕ CHANGE AUDITOR
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Сбор и анализ
лог-файлов
IT-SEARCH – ЕДИНЫЙ ИНТЕРФЕЙС
РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
IT Search
Change Auditor InTrust
Enterprise
Reporter
Сбор и консолидация логов
Архивирование и компрессия
логов
Поиск и анализ нужной
информации, при работе с
большими объёмами данных
Преимущества
Интуитивный поиск по логам
Возможность делать поиск по
нескольким целевым системам
из одного интерфейса
Результаты в реальном
времени
Детальное расследование
инцидентов
ПРИМЕР. КУДА ВХОДИЛИ ПОЛЬЗОВАТЕЛИ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Защита и
восстановление
данных
Ведущие технологии и решения
• Аварийное восстановление
• Резервное копирование с сохранением полного образа
диска
• Резервное копирование рабочих станций
• Развертывание системы
• Управление мобильным контентом
• Синхронизация и общий доступ к корпоративным
файлам
Лидер рынка
3 000 000+ новых лицензий в 2015 г.
300 000 корпоративных клиентов
100 000+ загрузка корпоративных триалок в год
ACRONIS –
НАИБОЛЕЕ ВОСТРЕБОВАННОЕ РЕШЕНИЕ
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
КАК
ТЕРЯЮТСЯ
ДАННЫЕ?
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
22КАЖДЫЕ МИНУТЫ
ВЫХОДИТ ИЗ СТРОЯ ОДИН
ВНЕЖНИЙ ЖЕСТКИЙ ДИСК
1 295ИЗ
ЭЛЕКТРОННЫХ ПИСЕМ
СОДЕРЖИТ ВРЕДОНОСНОЕ ПО
50%
ЖЕСТКИХ ДИСКОВ ВЫЙДУТ
ИЗ СТРОЯ В ТЕЧЕНИЕ 5 ЛЕТ
17БОЛЕЕ МИЛЛИОНОВ
ЭКЗЕМПЛЯРОВ ВРЕДОНОСНОГО
ПО В РАЗНОЕ ВРЕМЯ МОГУТ
АТАКОВАТЬ КОМПЬЮТЕР
100%
ЖЕСТКИХ ДИСКОВ ВЫЙДУТ
ИЗ СТРОЯ
ПОСЛЕДСТВИЯ ПОТЕРИ ДАННЫХ
ДЛЯ ОРГАНИЗАИИ
• Срыв графиков проектов
• Снижение производительности труда
• Рост расходов на проекты
• Падение качества результатов
Последствия для внутренних процессов
• Потеря прибыли
• Удар по репутации
• Переход заказчиков к конкурентам
Последствия для работы с клиентами
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
ЛУЧШИЕ ПРАКТИКИ ОТ ACRONIS
3 Расположения данных
2 Типы носителей
1 Удаленные расположения
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
ТЕХНОЛОГИЯ ACRONIS ANY DATA
АРХИТЕКТУРА И ЛИЦЕНЗИРОВАНИЕ ACRONIS
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
Acronis Backup поддерживает 6 наиболее популярных платформ виртуализации:
VMware®
vSphere™/ESX/ESXi
Microsoft®
Hyper-V™
Безагентное резервное копирование:
Резервное копирование с использованием агентов:
Citrix®
XenServer
RHEV Linux® KVM Oracle®
VM
6
Эксклюзивное
предложение Acronis
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
ЗАЩИТА ВИРТУАЛЬНЫХ МАШИН
ACRONIS UNIVERSAL RESTORE
Последствия для работы с клиентами
• Физическая машина -> Виртуальная машина (P2V)
• Виртуальная машина -> Виртуальная машина (V2V)
• Виртуальная машина -> Физическая машина (V2P)
• Физическая машина -> Физическая машина (P2P)
Возможные сценарии:
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
ГЛАВНЫЕ ПРИЧИНЫ ПРЕДПОЧЕСТЬ ACRONIS
#CODEIB
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016
СПАСИБО ЗА ВНИМАНИЕ!
ЗВОНИТЕ: +7 (495) 988-22-68
#CODEIB
ПИШИТЕ:
СЕРГЕЙ КОЖЕВНИКОВ
AFLEX DISTRIBUTION
INFO@AFLEX.RU
САНКТ-ПЕТЕРБУРГ
21 АПРЕЛЯ 2016

More Related Content

What's hot

IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...Expolink
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 

What's hot (20)

Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 

Viewers also liked

платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
MDM и решения КРОК по управлению нормативно-справочной информацией
MDM и решения КРОК по управлению нормативно-справочной информациейMDM и решения КРОК по управлению нормативно-справочной информацией
MDM и решения КРОК по управлению нормативно-справочной информациейКРОК
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...BAKOTECH
 
Gigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиGigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиКРОК
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасностьDenis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Когда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКогда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКРОК
 
Оптимизация производительности: магия или методика
Оптимизация производительности: магия или методикаОптимизация производительности: магия или методика
Оптимизация производительности: магия или методикаКРОК
 
Fortinet — "Фабрика сетевой безопасности"
Fortinet — "Фабрика сетевой безопасности"Fortinet — "Фабрика сетевой безопасности"
Fortinet — "Фабрика сетевой безопасности"КРОК
 
Как повысить качество работы операторов на 20%
Как повысить качество работы операторов на 20%Как повысить качество работы операторов на 20%
Как повысить качество работы операторов на 20%КРОК
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Биометрия в контакт центре
Биометрия в контакт центреБиометрия в контакт центре
Биометрия в контакт центреКРОК
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 

Viewers also liked (20)

платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
MDM и решения КРОК по управлению нормативно-справочной информацией
MDM и решения КРОК по управлению нормативно-справочной информациейMDM и решения КРОК по управлению нормативно-справочной информацией
MDM и решения КРОК по управлению нормативно-справочной информацией
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
 
Gigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасностиGigamon — платформа обеспечения информационной безопасности
Gigamon — платформа обеспечения информационной безопасности
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Когда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложенийКогда и зачем нужен мониторинг приложений
Когда и зачем нужен мониторинг приложений
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Оптимизация производительности: магия или методика
Оптимизация производительности: магия или методикаОптимизация производительности: магия или методика
Оптимизация производительности: магия или методика
 
Fortinet — "Фабрика сетевой безопасности"
Fortinet — "Фабрика сетевой безопасности"Fortinet — "Фабрика сетевой безопасности"
Fortinet — "Фабрика сетевой безопасности"
 
Как повысить качество работы операторов на 20%
Как повысить качество работы операторов на 20%Как повысить качество работы операторов на 20%
Как повысить качество работы операторов на 20%
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Биометрия в контакт центре
Биометрия в контакт центреБиометрия в контакт центре
Биометрия в контакт центре
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 

Similar to Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопасность и защита данных"

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...ScrumTrek
 
Docsvision 5 Управление документацией СМК
Docsvision 5 Управление документацией СМКDocsvision 5 Управление документацией СМК
Docsvision 5 Управление документацией СМК Docsvision
 
Сергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеСергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеsharbachou
 
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"Expolink
 
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"Expolink
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Expolink
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...КИТ МЕДИА
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 

Similar to Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопасность и защита данных" (20)

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
Aflex Distribution. Александр Несов. "Комплексная информационная безопасность...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...
Сергей Смирнов, Виталий Александров. Оздоровление унаследованной информационн...
 
Docsvision 5 Управление документацией СМК
Docsvision 5 Управление документацией СМКDocsvision 5 Управление документацией СМК
Docsvision 5 Управление документацией СМК
 
Сергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решениеСергей Горбачёв - Управление доступом - как правильно подобрать решение
Сергей Горбачёв - Управление доступом - как правильно подобрать решение
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
 
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...Что должен уметь интернет магазин  лучшие технологии борьбы за покупателя  от...
Что должен уметь интернет магазин лучшие технологии борьбы за покупателя от...
 
IRM Doc
IRM DocIRM Doc
IRM Doc
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
ART DOC PRESENT
ART DOC PRESENTART DOC PRESENT
ART DOC PRESENT
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопасность и защита данных"

  • 1. САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016#CODEIB СЕРГЕЙ КОЖЕВНИКОВ AFLEX DISTRIBUTION КОМПЛЕКСНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и ЗАЩИТА ДАННЫХ
  • 2. АКТУАЛЬНЫЕ ПРОБЛЕМЫ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Безопасность • Повышенный риск внутренних нарушений. • Учетные записи без пользователей. • Слишком много людей имеет доступ к привилегированным учетным записям. • Пользователи имеют слишком широкие права доступа • Бизнес не имеет инструментария даже простейшего администрирования доступа • Аномальная активность остается незамеченной • Контроль прав доступа пользователей требует значительных ресурсов Сложность • Число регулирующих законов продолжает расти • Новые требования добавляют работы администраторам • Подтверждение соответствия нормативам - очень трудоемкая процедура Соответствие нормативам ИБ
  • 3. КОМПЛЕКСНЫЙ ПОДХОД ИТ-БЕЗОПАСНОСТИ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Безопаснос ть Управление доступом Сбор и анализ логов Отчетность Аудит изменений в реальном времени
  • 5. ОСНОВНЫЕ ЗАДАЧИ И ИХ РЕШЕНИЕ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Сценарий Без системы управления правами доступа При внедренной системе управления доступом Сотрудник устраивается на работу  В ручном режиме или скриптами создаются учетные записи в разных системах  Индивидуальное согласование каждой заявки  Часто что-то забывают  Требуются дни, недели  Доступ предоставляется автоматически на основе HR данных  Используется ролевая модель доступа и коннекторы к целевым системам доступ предоставляется сразу  Процесс занимает минуты Сотрудник перешел на другую должность  В ручном режиме изменяют доступ  Часто старый доступ сохраняется, что может вызвать ситуацию конфликтного доступа  Автоматически изменяется доступ во всех системах  Проверки на наличие конфликтного доступа  Происходит сразу Сотрудник уходит из компании  Учетные записи деактивируются в ручном режиме  Про какие-то системы могут забыть  Сразу отбирается доступ ко всем системам, почту и процессы перенаправляются на заместителя Сотрудник уходит в длительный отпуск  Процесс обычно не автоматизирован  Подвисают процессы в системах  Полномочия в системах делегируются в соответствии с правилами
  • 6. ОСНОВНЫЕ ЗАДАЧИ И ИХ РЕШЕНИЕ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Сценарий Без системы управления правами доступа При внедренной системе управления доступом Самостоятельный запрос расширенного доступа    Пользователь запрашивает через служебные записки или help desk  Длительное ожидание и согласование  Недостаточная проверка на конфликтный доступ  Пользователь делает запрос дополнительного доступа через портал самообслуживания  Автоматически проходит согласование по выстроенной цепочке  Проверки на конфликный доступ  Можно запрашивать доступ на определенное время Пользователь забыл пароль  Обращение в Help desk  Установление подлинности  Длительное ожидание  Смена пароля через «забыл пароль» при входе Windows  Ответ на предустановленные вопросы  Двухфакторная аутентификация  Посмотреть, кто куда имеет доступ  Выгрузка массы отчетов из разных систем и файловых ресурсов  Система создает карту доступа для каждого сотрудника  Можно посмотреть, как доступ был предоставлен Аудит и проверки на корректность доступа  Ручной сбором информации и трудоемкое согласование  У каждого ресурса есть владелец от бизнеса  Владелец ресурса переодически получает запросы на аттестацию с перечнем сотрудников, имеющих доступ Организация ролевой модели  Обычно права назначаются не системно  Высокая сложность в управлении  Создаются бизнес роли с логичной комбинацией прав и разрешений  Роли проходят переодическую аттестацию
  • 7. ОБЗОР 360 ГРАДУСОВ – ВИД НА ПОЛЬЗОВАТЕЛЯ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 8. #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Аудит действий ИТ администраторов
  • 9. АУДИТ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 • Что делают администраторы в ИТ-инфраструктуре? • Как оперативно получить полноценную информацию для расследования инцидента? Безопасность • Соответствие внешним нормативам и требованиям аудита (норматив PCI DSS). • Требования бизнеса превосходят возможности ИТ. Соответствие • Необходимость создавать отчеты как для менеджмента так и для аудиторов. • Необходимость постоянно обращаться в различные системы для сбора информации. Управление
  • 12. IT-SEARCH – ЕДИНЫЙ ИНТЕРФЕЙС РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 IT Search Change Auditor InTrust Enterprise Reporter Сбор и консолидация логов Архивирование и компрессия логов Поиск и анализ нужной информации, при работе с большими объёмами данных Преимущества Интуитивный поиск по логам Возможность делать поиск по нескольким целевым системам из одного интерфейса Результаты в реальном времени Детальное расследование инцидентов
  • 13. ПРИМЕР. КУДА ВХОДИЛИ ПОЛЬЗОВАТЕЛИ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 14. #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 Защита и восстановление данных
  • 15. Ведущие технологии и решения • Аварийное восстановление • Резервное копирование с сохранением полного образа диска • Резервное копирование рабочих станций • Развертывание системы • Управление мобильным контентом • Синхронизация и общий доступ к корпоративным файлам Лидер рынка 3 000 000+ новых лицензий в 2015 г. 300 000 корпоративных клиентов 100 000+ загрузка корпоративных триалок в год ACRONIS – НАИБОЛЕЕ ВОСТРЕБОВАННОЕ РЕШЕНИЕ #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 16. КАК ТЕРЯЮТСЯ ДАННЫЕ? #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 22КАЖДЫЕ МИНУТЫ ВЫХОДИТ ИЗ СТРОЯ ОДИН ВНЕЖНИЙ ЖЕСТКИЙ ДИСК 1 295ИЗ ЭЛЕКТРОННЫХ ПИСЕМ СОДЕРЖИТ ВРЕДОНОСНОЕ ПО 50% ЖЕСТКИХ ДИСКОВ ВЫЙДУТ ИЗ СТРОЯ В ТЕЧЕНИЕ 5 ЛЕТ 17БОЛЕЕ МИЛЛИОНОВ ЭКЗЕМПЛЯРОВ ВРЕДОНОСНОГО ПО В РАЗНОЕ ВРЕМЯ МОГУТ АТАКОВАТЬ КОМПЬЮТЕР 100% ЖЕСТКИХ ДИСКОВ ВЫЙДУТ ИЗ СТРОЯ
  • 17. ПОСЛЕДСТВИЯ ПОТЕРИ ДАННЫХ ДЛЯ ОРГАНИЗАИИ • Срыв графиков проектов • Снижение производительности труда • Рост расходов на проекты • Падение качества результатов Последствия для внутренних процессов • Потеря прибыли • Удар по репутации • Переход заказчиков к конкурентам Последствия для работы с клиентами #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 18. #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 ЛУЧШИЕ ПРАКТИКИ ОТ ACRONIS 3 Расположения данных 2 Типы носителей 1 Удаленные расположения
  • 20. АРХИТЕКТУРА И ЛИЦЕНЗИРОВАНИЕ ACRONIS #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 21. Acronis Backup поддерживает 6 наиболее популярных платформ виртуализации: VMware® vSphere™/ESX/ESXi Microsoft® Hyper-V™ Безагентное резервное копирование: Резервное копирование с использованием агентов: Citrix® XenServer RHEV Linux® KVM Oracle® VM 6 Эксклюзивное предложение Acronis #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016 ЗАЩИТА ВИРТУАЛЬНЫХ МАШИН
  • 22. ACRONIS UNIVERSAL RESTORE Последствия для работы с клиентами • Физическая машина -> Виртуальная машина (P2V) • Виртуальная машина -> Виртуальная машина (V2V) • Виртуальная машина -> Физическая машина (V2P) • Физическая машина -> Физическая машина (P2P) Возможные сценарии: #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 23. ГЛАВНЫЕ ПРИЧИНЫ ПРЕДПОЧЕСТЬ ACRONIS #CODEIB САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016
  • 24. СПАСИБО ЗА ВНИМАНИЕ! ЗВОНИТЕ: +7 (495) 988-22-68 #CODEIB ПИШИТЕ: СЕРГЕЙ КОЖЕВНИКОВ AFLEX DISTRIBUTION INFO@AFLEX.RU САНКТ-ПЕТЕРБУРГ 21 АПРЕЛЯ 2016