SlideShare a Scribd company logo
1 of 26
© Copyright Fortinet Inc. All rights reserved.
Противодействие ATP с помощью
современных средств защиты
Кирилл Ильганаев
Менеджер по работе с клиентами
#CODEIB
Г. КРАСНОДАР
31 МАРТА 2016
2
Безопасность
ИЗМЕНИЛАСЬ
3.2МИЛЛИАРДА
ПОЛЬЗОВАТЕЛЕЙ
ИНТЕРНЕТ 1.3МИЛЛИАРДА
СМАРТФОНОВ В
МИРЕ
3
МИЛЛИАРД
А
УСТРОЙСТВ
ЕЖЕГОДНО
ДО 2020
РОСТ КИБЕР УГРОЗ
10,000x
РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ
$191
МИЛЛИАРД
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
3
ИЗМЕНИЛИСЬ и риски
Средняя стоимость инцидента в M$
Sony security тратит $22M
ежегодно. Взлом Sony …
наносит урон в $35M….и
стоит более $100B+ для
репутации компании
Kowsik Guruswamy, CTO of Menlo Security
“ “
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
4
ТРАДИЦИОННЫЕ МЕТОДЫ
БОЛЬШЕ НЕ ЗАЩИЩАЮТ
ФОКУС НА
СООТВЕТСТВИЕ
СТАНДАРТАМ
Компании прошедшие аудиты
часто становятся жертвами
БАЗИРУЮТСЯ НА
РИСКАХ
“Реактивный” подход к
противодействию
угрозам
СЛИШКОМ МНОГО
РАЗНОРОДНЫХ
РЕШЕНИЙ
Различные решения по
безопасности не
интегрированы в единое целое
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
5
НОВЫЕ
ПРАВИЛ
А#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
6
ПРАВИЛО #1
СЛОЖНОСТЬ ЭТО
ВРАГ
БЕЗОПАСНОСТИ
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
7
Сложность это
враг
безопасности
SDN
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
8
ПРАВИЛО #2
ПЕРИМЕТРОВ
БЕЗОПАСНОСТИ
БОЛЬШЕ НЕТ#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
9
Атаки не знают границ
Branch Office Campus
Data Center
Remote Office
Mobile
PoS
IoT
Больше
возможностей
для входа
Больше
возможностей
для выхода
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
10
ПРАВИЛО #3
МЕДЛЕННЫЙ
ЗНАЧИТ
ВЗЛОМАННЫЙ
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
11
Медленный = взломанный
Скорость инфраструктурыБезопасность бизнеса
Закон Мура – 2х рост производительности каждые 2 года
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
12
НОВЫЙ МИР
ТРЕБУЕТ НОВОГО
ПОДХОДА
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
13
Безопасность
Скорость
инфраструктуры
БЕЗОПАСНОСТЬ ДЛЯ НОВОГО МИРА БЕЗ
КОМПРОМИССОВ
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
14
Безопасность
Скорость
инфраструктуры
Можно выполнить оба
требования
БЕЗОПАСНОСТЬ ДЛЯ НОВОГО МИРА БЕЗ
КОМПРОМИССОВ
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
15
ЕДИНОЕ РЕШЕНИЕ
Работающее в ЦОД, филиале,Работающее в ЦОД, филиале,
головном офисе или наголовном офисе или на
мобильном телефонемобильном телефоне
БЕЗОПАСНОСТЬ БЕЗ КОМПРОМИСОВ
НЕПРЕВЗОЙДЁННАЯ
СКОРОСТЬ
выполнения функцийвыполнения функций
безопасностибезопасности
ИНТЕЛЛЕКТ
Полный контроль и визуализацияПолный контроль и визуализация
происходящего в компаниипроисходящего в компании
Secure
Access
Network Security Application
Security
FortiGuard Threat Intelligence & Services
FortiGate
Client Security Cloud
Security
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
16
Безопасность нового мира
Стратегия сегментации может быть реализована и с учётом
высокоскоростных сетей нового мира
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
17
БЕЗОПАСНОСТЬ БЕЗ КОМПРОМИСОВ
#CODEIB
Отправка на
анализ
подозрительных
объектов
FortiSandbox/Эмуляция кода
FortiClient
Карантин
Интеграция с:
FortiGate – межсетевой экран
FortiMail – анти-спам система
FortiWeb – Web Application Firewall
FortiClient – клиентское приложение
Real-time intelligence updates
Блокирование объектов
FortiGuard Labs
Intelligence Sharing
Security Updates
Отправка на
анализ
подозрительных
объектов
FortiGuard Labs
FortiSandbox/Эмуляция кода
FortiClient- клиентское приложение
Fortigate – межсетевой экран
Fortiweb – Web Application Firewall
FortiMail – антиспам система
FortiClient
Как противодействовать таргетированным атакам?
Fortigate
Г. КРАСНОДАР 31 МАРТА 2016
18
Мировой опыт
FortiGuard
Labs
FortiGuard SensorsFortiGuard Services
Мировой опыт
противодействия атакам
Полная прозрачность
Единая консоль управления
Fortinet #1 по количеству устройств безопасности
Более 255,000 заказчиков и 2,300,000 устройств!
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
19
Мировой опыт
Полная прозрачность
Единая консоль управления
Мировой опыт противодействия
угрозам
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
20
Единая консоль управления
Мировой опыт противодействия
угрозам
Полная прозрачность
Мировой опыт
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
21
Яркие инновации
 Ориентир на рост скорости
 Уникальные и совершенные процессоры
 Отсутствие аналогов в мире
УНИКАЛЬНАЯ
БЕЗОПАСНОСТЬ
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
22
Fortinet масштабируется вместе с Вами
Advanced Protection
CONNECTED UTM
ENTERPRISE FIREWALL
DATA CENTER SECURTY
ADVANCED THREAT
PROTECTION
Global Intelligence & Services
Mobile Security
NEW
App Control Antivirus
Anti-spam
IPS Web App
Web Filtering
Core Protection
CLOUD SECURITY
SECURE ACCESS
Security Services
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
23
Факты о Fortinet
#1
ПО КОЛИЧЕСТВУ
УСТРОЙСТВ
В МИРЕ
In Network Security (IDC)
$1.17B
CASH
ОСНОВАН
2000 БОЛЕЕ
2МИЛЛИОНОВ
УСТРОЙСТВ
40%РОСТ
СОТРУДНИКОВ
4,100+
255,000+
ЗАКАЗЧИКОВ
ЛИДИРУЮЩИЕ
ТЕХНОЛОГИИ
УЖЕ 257 ПАТЕНТОВ
И 228 ОЖИДАЮТСЯ
100+ОФИСОВ В
МИРЕ
SUNNYVALE, CA
HQ
IPO
2009
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
24
Сертификация ФСТЭК
• FG-40C
• FG-80C
• FG-100D
• FG-300C
• FG-600C
• FG-1000C
• FG-3040B
• FG-3950B
• FG-5001C
Действителен до 30 июня 2017г.
3 класс межсетевого экранирования
4 уровень недекларированных
возможностей
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
25
Заказчики Fortinet
Fortune Компаний в
Америке
Из
топ7 10
Fortune компаний в
Европе
из
топ8 10
Fortune Компаний в
Азии
из
топ9 10
Fortune
телекоммуникационных
компаний
10 из
топ 10
Fortune ритейлеров и коммерческих
банков
9из
топ 10
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016
Ваши вопросы?
Спасибо за внимание!
С уважением,
Кирилл Ильганаев
#CODEIB Г. КРАСНОДАР 31 МАРТА 2016

More Related Content

What's hot

InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...Expolink
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТА
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТАРИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТА
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТАТарасов Константин
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Expolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Expolink
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Expolink
 

What's hot (10)

InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТА
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТАРИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТА
РИФ 2016, WebKontrol Anti-Piracy НА СТРАЖЕ ВАШЕГО КОНТЕНТА
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
 

Similar to Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью современных средств защиты"

Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамExpolink
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Similar to Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью современных средств защиты" (20)

Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
01
0101
01
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозам
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью современных средств защиты"

Editor's Notes

  1. That difficulty is readily seen from the number of high profile data breaches over the past several years. However, while the headlines of each new data breach grab our attention, particularly the number of identities or credit cards compromised, what is frequently overlooked in the long term impact to the organization, both from a reputational and financial point of view. What was overlooked in the Sony Pictures data breach was the direct and indirect costs to the organization, estimated at over $100B.
  2. So in light of all of the evidence it’s clear some new ideas are needed. But enterprises today are still relying on the same old strategies. Just look at the news: it seems that almost daily we’re reading about another attack, another breach, another massive loss of data. Why aren’t these strategies working anymore? It could be a number of reasons but there are three key areas that we can point to. The first is being too focused on compliance: just checking all the boxes on a list isn’t enough. How many massive retail breaches have we seen where the company was recently audited and found to be fully PCI-compliant? Attackers don’t care that you passed your last audit. They’re also too risk based and reactive. While yes, it is important to protect against the low-hanging, already-seen fruit, it’s the new unknowns that are critical to detect. An annual risk assessment is obsolete the moment it’s done in today’s threat landscape. Finally, they’re far too focused on ‘best of breed’ solutions. A firewall from one vendor, a sandbox from another, a spam solution from a third. None of these tools were ever designed to work together, leaving your network with potential protection gaps. What does an organization do to avoid becoming the next headline?
  3. The solution starts with changing the way the enterprise looks at security. Security must be comprehensive and intelligent with zero trade-offs in network performance. Legacy security approaches have gotten too complex and network traffic has become unmanageable, resulting in too many alerts and not enough clarity on what is important. At Fortinet, we’ve come up with 3 maxims defining our approach to security today
  4. Rule number one is to Keep It Simple: the more complex your network is, the harder it is to secure it.
  5. Here is the problem with the typical approach of the Point Product approach – while individually the products may work to specification and expectation but each one is an island, isolated from the rest of the solution. You have connectivity but no security continuity between each of the islands. More importantly is the lack of consistency in the necessary threat intelligence to keep these solutions up to date – inevitable gaps in the quality of the intelligence and the frequency of the updates between the different products opens up an enormous gap to be exploited by the hacker. Malware that might be stopped by the firewall could pass undetected by email or web application. Dealing with these issues and trying harmonize the differences between the different products is left to the enterprise, further complicating an already complex task. This is particularly true in the mid size enterprise who doesn’t have the resources to effectively manage this complexity.
  6. The second rule is that the definition of a network has changed and the number of potential attack vectors has multiplied. What was the boundary of your network yesterday no longer exists today.
  7. There used to be a clearly defined perimeter and security strategies evolved to protect it. The evolution of technology however brought in changes that these strategies couldn’t deal with; the Internet, Cloud technologies and the onslaught of wireless all contribute to a massive increase in the attack surface. Combined with the fact that most networks are architected to be flat once inside of the perimeter, once the network is breached the intruder can easily move laterally throughout the network. This is a key concern for the larger enterprise. But we’re also concerned about how data can leave the network. Shadow IT, the use of unauthorized applications such as Hightail or Dropbox also means that there is any number of ways that data can leave your network without your knowing, making it easy to exfiltrate data following a network intrusion.
  8. And finally, rule number 3. Slowing down the network to implement security is not, never has been nor will it ever be a satisfactory strategy.
  9. The enterprise IT staff is faced with what has been an unsolvable problem. The enterprise depends on the network to ensure the continuity of the business and depending upon the business model, the network may be at the center of its strategy. Injecting security into this model has traditionally meant slow downing the network, sometimes to the point of affecting application performance resulting in complaints. The organization is then forced to find a middle ground between the two, a compromise that pleases no one. But until now, this has been compromise that enterprises have been forced to make.
  10. Until now.
  11. It’s a long held belief that delivering advanced and effective security is diametrically opposed to building a network with maximum throughput and performance. Over the years companies offering security solutions have evolved from either a security software with networking features added in background or networking with security bolted on. Both approaches were the classic examples of a square peg in a round hole. You could make it work but not the ideal solution.
  12. But Fortinet was built from the ground up to brings these two worlds together seamlessly; to make sure that the network’s security layer was fully integrated into the network infrastructure layer, eliminating the gaps and handoffs that traditionally existed between them. This could only be done with a platform that has been purpose built to perform both functions; FortiGate and FortiOS.
  13. But Fortinet goes beyond just the FortiGate, regardless of how powerful it is. FortiGate is complemented by a range of solutions to deal with the changes that I just described. The core network - from the branch to the data center to the cloud; end point protection for the desktop, mobile and wireless devices and specific solutions for the different applications in the network, web or email, are all brought together seamlessly for end to end protection. And to ensure that the solution is able to provide protection through the threat lifecycle, all of the elements of the solution rely on the continuous and automatic updates provided by FortiGuard Labs, ensuring their continued security efficacy into the future. All of this provides protection that is both from the outside in and the inside out.
  14. Protecting from the inside out is of particular importance when you consider that a majority of data breaches begin with valid but compromised login credentials. Although segmentation has been in place for decades, it was for networking purposes not security. With a flat and unsecure network interior, an intruder or even a company insider could easily move around looking for sensitive information. With security focused internal segmentation, this movement can be blocked and the intruder contained, accelerating the mitigation process and minimizing the potential damage.
  15. But Fortinet goes beyond just the FortiGate, regardless of how powerful it is. FortiGate is complemented by a range of solutions to deal with the changes that I just described. The core network - from the branch to the data center to the cloud; end point protection for the desktop, mobile and wireless devices and specific solutions for the different applications in the network, web or email, are all brought together seamlessly for end to end protection. And to ensure that the solution is able to provide protection through the threat lifecycle, all of the elements of the solution rely on the continuous and automatic updates provided by FortiGuard Labs, ensuring their continued security efficacy into the future. All of this provides protection that is both from the outside in and the inside out.
  16. But physical security, like internal segmentation, must be complemented with higher level security such as that provided through the different services that can run on the different elements of the solution. Those services can only be effective if they are kept up to date throughout the lifecycle of the solution. This is the role of FortiGuard. FortiGuard is not just one thing, it is an intrinsic combination of leading edge research and real time input from millions of deployed sensors and trusted external sources leading to continuous and automatic updates being fed back to those sensors. But why are these updates so important?
  17. FortiGuard is so important because of the threats that networks are constantly facing. It’s only when you have a clear and visible view of the problem can you begin to provide protection against it.
  18. And that clear view must extend into the solution itself. FortiOS provides a single and consistent interface that simplifies the day to day management of the solution and enables a rapid response and remediation to events in the network. FortiOS 5.4 in particular provides a tight integration with Fortinet’s overall Advanced Threat Protection capability.
  19. But all of this only works because of the underlying platform that can deliver peak performance and optimum protection. Fortinet’s reputation in the market has been based on, and continues to be enforced through the strategic decision from day 1 to invest in ASIC technology, a decision that has made the seamless integration of networking and security possible. Why are Fortinet’s products so fast and effective? A cornerstone of Fortinet’s competitive differentiation lies in our ASIC technology. Fortinet’s ASICs consistently lead the industry in both throughput and latency. Fortinet has being continuously awarded leadership positions over the last 5 years in independent NSS lab testing which measures levels of security performance. We hold leadership positions in the top 5 out of the 7 categories NSS tests for. No other network security vendor comes close to that. Beyond that though – the entire Fortinet platform provides a cohesive and integrated fabric that from the outset is designed to embed security across the entire infrastructure from client, to content, to cloud and back. But it’s not just ASICs: Fortinet’s routing, WiFi and WAN optimization technologies eliminate the traditional barrier between infrastructure and security and remove the risk involved with remote connectivity – no matter where or how your users connect. Only Fortinet can deliver the power to take on tomorrow. We like to call it “Security that Thrills”.
  20. But the Fortinet solution is more than just ASIC technology and performance. It’s a multi-layer security solution that encompasses all of the network. It’s a solution that meets the specific needs of the different market segments – SME, Enterprise and Carrier. It’s a solution that also includes industry leading threat research and intelligence regardless of the market segment.
  21. Not everyone has heard of Fortinet, yet, we have built a successful, profitable billion dollar company over the last 15 years based on solid business fundamentals and great technology. The fact is, once customers put us to the test, we deliver hands down. As a result, we are one of the fastest growing public cyber security companies in the world and serve over a quarter of a million customers globally. We have the strongest international footprint of any of our competitors and the most amount of units deployed of any other vendor, including Cisco.
  22. We have a large footprint in small to mid-sized companies but our carrier grade technology is also used in 50 of the 60 worlds largest most important companies in the world.