SlideShare a Scribd company logo
1 of 34
Download to read offline
1© Copyright Fortinet Inc. All rights reserved.
Корпоративная фабрика безопасности
Алексей Андрияшин
+79859996477
aandriyashin@fortinet.com
#codeib
2
3.2 1.3
МИЛЛИАРДА
СМАРТФОНОВ В
МИРЕ
3
МИЛЛИАРДА
УСТРОЙСТВ
ЕЖЕГОДНО ДО
2020
РОСТ КИБЕР УГРОЗ10,000x
РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ
$191МИЛЛИАРДА
МИЛЛИАРДА
ПОЛЬЗОВАТЕЛЕЙ
ИНТЕРНЕТ
Безопасность ИЗМЕНИЛАСЬ
3
Ключевые факторы оценки рисков
67 %
ЖЕРТВ ПОЛУЧИЛИ
УВЕДОМЛЕНИЕ О
НАРУШЕНИИ ИЗ
ВНЕШНЕГО ИСТОЧНИКА
70–90%
ЗЛОВРЕДНЫХ
ВЛОЖЕНИЙ УНИКАЛЬНЫ
ДЛЯ КАЖДОЙ
ОРГАНИЗАЦИИ
60%
В 60% СЛУЧАЕ
ЗЛОУМЫШЛЕННИКИ
СМОГЛИ ПРОВЕСТИ
АТАКУ НА ЖЕРТВУ В
ТЕЧЕНИЕ ОДНОЙ
МИНУТЫ
50%
50% АБОНЕНТОВ
НАЖИМАЮТ НА
ФИШИНГОВЫЕ
ССЫЛКИ В ТЕЧЕНИЕ
ОДНОГО ЧАСА
23%
АБОНЕНТОВ ОТКРЫВАЮТ
ФИШИНГОВЫЕ СООБЩЕНИЯ
11% ОТКРЫВАЮТ ВЛОЖЕНИЯ
4
APT в действии
5
Возможностей для кибератак стало больше
Современная безопасность не имеет границ
Внутренний
сегмент
Внешний
сегмент
Мобильность
Пользователи
SaaS
Филиал
Internet
NGFW
Центральный
офис
ЦОД
DCFW
Internet
UTM
IoT
Cloud
SaaS
PoS
 Сети
 Приложения
 Данные
 Персонал
6
Разные Производители обеспечивают безопасность
Соблюдение комплекса
мер обеспечения режима
информационной
безопасности очень
критично
Центральный
офис
Филиа
л
Облако
Кампус
ЦОДПроизводитель
C
ПроизводительЛ
ПроизводительВ
ПроизводительA
ПроизводительФ
ПроизводительД
ПроизводительЕ
7
Слишком много ”Точечных Решений”
NetworkingBasicSecurityAdvancedSecurity
Routing
Switching
Wi-Fi Controller
Firewall
VPN
IPS/ App Control
Web Filtering
Antivirus
Advanced Threat Protection
Cloud Application Control
Iaas/SaaS
Management Consoles
Vendor B
SaaS
Gateway
Vendor A
Advanced
Threats
Vendor D
Web Proxy
Vendor C
IPS/App
Control
Vendor F
Wi-Fi
Security
Vendor E
Antivirus
AT
P
Clou
d
IDS
We
b
AV
WiFi
Sec
Vendor G
EndPoint
Security
8
Концепция непрерывной сегментации или фабрики
Облако
On Demand
ЦОД
SDN Orchestration
Мобильность
Пользователи
SaaS
Филиал
Internet
NGFW
Кампус
ЦОД
DCFW
Internet
UTM
IoT
PoS
Cloud
SaaS
Внутренний
сегмент
Внешний
сегмент
9
Слушать в отсеках!
10
Безопасный
доступ
Сетевая безопасность Безопасность
приложений
Анализ угроз в действии
Безопасность
Клиенты Облачная
безопасность
Fortinet “Фабрика Безопасности”
Фабрика безопасности защищает от атак на всех участках
Пользователи Данные
IoT Приложения
Масштабируемость Осведомлённость
Эко система
11
Фабрика безопасности
Составные части фабрики:
ДействияБезопасностьScalability ОсведомлённостьМасштабируемость
12
Устройства Сегмент доступа Сеть Облака
Масштабируемая фабрика от IoT до Cloud
BYOD EndpointIoT
Единая панель
управления
Единый источник
обновлений
безопасности
Единая
операционная
система
WLAN LAN WAN ATPData Center & SDN
Enterprise Edge SegmentationAppSec
Hybrid Cloud Public Cloud
On Demand
13
Сетевая безопасность для всех сегментов
Устройства
Сегмент
доступа
Сеть Облако
Distributed
Enterprise
Edge Segmentation
Branch
Data Center
North-South
Carrier Private Cloud IaaS/SaaS
WLAN / LAN
Rugged
Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent
Device
>1G
Appliance
>5G
Appliance
>30G
Appliance
>300G
Chassis
>Terabit
Virtual Machine
SDN/NFV
Virtual Machine
On Demand
Client
Endpoint
Единая панель
управления
Единый источник
обновлений
безопасности
Единая
операционная
система
14
Безопасность для Облаков и Центров Обработки данных
Virtualization
Hypervisor Port
Hypervisor
Private Cloud
SDN - Orchestration Integration
Cloud
On-Demand (Pay-as-you-Go)
CloudConnector API
East-West North-South
Flow
NGFW WAF Management Reporting APT
15
Многократный рост скорости передачи данных
 Некоторые операторы ожидают 500%+ роста трафика в
мобильных сетях в течение 5 лет
 Рост числа мобильных устройств и IoT продолжается
 Применение 4K потокового видео приведет
четырехкратному увеличению загрузки
 Переход к 5G с > 1Gbps на устройство
 Сетевые решения безопасности должны
масштабироваться для соответствия
производительности сетевой архитектуры
Достаточно для
5-летнего роста?
Достаточно для
5-летнего роста?
16
Parallel Path Processing (PPP)
Fortinet
Packet
Processing
Content
Inspection
Policy
Management
Безопасность для современных Сетей
Медленный значит взломанный
CPU Only
Традиционное
решение
Policy Management
Packet Processing
Deep Inspection
Больше
производительность Меньше задержка
Энергоэффективность Меньше места в
стойках
CPU
Использование Fortinet
ASIC
17
Безопасность для Сегмента Доступа
WLAN LAN
Infrastructure
On Premise Management
FortiGate
FortiSwitch
Integrated
On Premise Management
Cloud
Cloud Management
321
18
SecurityМасштабируемость Безопасность
Фабрика безопасности
Составные части фабрики:
Осведомлённость Действия
19
Глобальная и локальная Безопасность
App Control Antivirus Anti-spam
IPS Web App Database
Web
Filtering
Vulnerability
Management
Botnet
Mobile
Security
Cloud
Sandbox
Deep
App Control
PartnerFortiWebFortiMailFortiClient FortiGate
Threat
Researchers
Threat Intelligence
Exchange
Противодействие
направленным
атакам
20
Масштабируемость AwarenessОсведомлённость
Фабрика безопасности
Безопасность Действия
Составные части фабрики:
21
Режим изучения
Сложность это враг безопасности
МОНИТОРИНГ И ИЗУЧЕНИЕ
Идентификация
пользователей
Кто подключен?
Идентификация
устройств
Какие устройства
подключены?
Физическая
топология сети
Как они подключены?
Топология
приложений
Какие политики необходимы?
22
Осведомлённость Фабрики Безопасности
Безопасный
доступ
Сетевая безопасность
Безопасность
приложений
Пользователи
Клиенты Облачная
безопасность
Данные
Топология и потоки информации
Partner
Access PointIoT
Edge Firewall
IaaS Firewall
Seg FW
Seg FW
Seg FW
Sandbox
192.1.2.08
Port 442
Cloud App 1
Domain
ПолитикаСобытия
Фабрика безопасности
FSA
3500D
FGT
100D
FGT
1500D
FGT
3700D
FGT
VM
FGT
API
FGT
100D
23
ActionableБезопасностьМасштабируемость Осведомлённость Действия
Фабрика безопасности
Составные части фабрики:
24
Реагирование на угрозы Единое управление Миграция в облака
FortiCare FortiCloud FortiGuard+ Cloud FortiSanbox
Cloud Based Management of
NGFW + Access Point
Cloud Based Management of
NGFW + Access Point
Cloud Based
Management of
NGFW + Access Point
Threat Intelligence Advanced Threat
Protection
Анализ Угроз в действии
SaaS
IaaS
Глобальная сеть ЦОДСегмент доступа
IoT Mobile
PoS Windows
FortiManager
25
Отправка на
анализ
подозрительных
объектов
FortiSandbox/Эмуляция кода
FortiClient
Карантин
Интеграция с:
FortiGate – межсетевой экран
FortiMail – анти-спам система
FortiWeb – Web Application Firewall
FortiClient – клиентское приложение
Real-time intelligence updates
Блокирование объектов
FortiGuard Labs
Intelligence Sharing
Security Updates
Отправка на
анализ
подозрительных
объектов
Как противодействовать таргетированным атакам?
Fortigate
Безопасность без компромиссов
26
Как же все это проверить?
ПРОГРАММА ОЦЕНКИ КИБЕРУГРОЗ
Cyber
Threat
Assessment
Program
27
Будем рады Вам помочь!
Программа оценки киберугроз (CTAP)
Confidential
Свободная регистрация
на fortinet.com/assessment
1
Наши эксперты внедрят
FortiGate для мониторинга
вашей сети
2
FortiGate соберет
необходимую для оценки
уровня угроз
3
Мы вместе с Вами
анализируем
отчет об угрозах
4
28
FortiConverter
No agreements to sign or POs to cut
Возможность адаптировать действующую политику ИБ
29
CTAP отчет (пример)
30
Программа оценки киберугроз
 CTAP отчет обеспечивает детальный уровень анализа Вашей сети по
ключевым направлениям:
» Угрозы безопасности – Обнаружение уязвимостей, вредоносного ПО, ботнет...
» Продуктивность – Анализ приложений и Интернет-активности
» Производительность – анализ загрузки каналов связи
 БЫСТРО – не более 7 дней мониторинга
 ЛЕГКО – без влияния на инфраструктуру
 БЕСПЛАТНО – никаких обязательств с Вашей стороны
31
Ключевые элементы фабрики
Фабрика безопасностиФабрика безопасности
SIEM
SDNEndpoint
CloudVirtual
Management
Партнеры экосистемы
32
Cloud SDN Sandbox
Test/SSO System Integrator SIEM Management
Партнёры эко системы безопасности Fortinet
33
Решения Fortinet для всех сегментов
* Note there are specific Telco/MSSP solutions also
Enterprise
Firewall
ATP
Framework
Data Center
Security
Cloud
Security
Secure Access
Architecture
Connected
UTM (SMB)
 Extensive Range of
NetSec Hardware,
Virtual and Cloud
options
 Different
perrsonalities for
each Deployment
mode
 Advanced Threat
Protection –
Sandbox
 Network+Email+We
b+Client Security
 North - South (High
Speed Appliance) +
East West (Virtual
& SDN)
 Application Security
 Public Cloud
Security (AWS,
Azure …)
 Hybrid Cloud
 WLAN Access
 LAN Access
 All In One Security
 Cloud Management
Management, Analytics & APIs (Appliance, Virtual machine & Cloud)
1 2 3 4 5 6
russia@fortinet.com #codeib

More Related Content

What's hot

Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 

What's hot (20)

Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 

Similar to Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"

Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Expolink
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetMUK Extreme
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Expolink
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 

Similar to Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности" (20)

Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от Fortinet
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"

  • 1. 1© Copyright Fortinet Inc. All rights reserved. Корпоративная фабрика безопасности Алексей Андрияшин +79859996477 aandriyashin@fortinet.com #codeib
  • 2. 2 3.2 1.3 МИЛЛИАРДА СМАРТФОНОВ В МИРЕ 3 МИЛЛИАРДА УСТРОЙСТВ ЕЖЕГОДНО ДО 2020 РОСТ КИБЕР УГРОЗ10,000x РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ $191МИЛЛИАРДА МИЛЛИАРДА ПОЛЬЗОВАТЕЛЕЙ ИНТЕРНЕТ Безопасность ИЗМЕНИЛАСЬ
  • 3. 3 Ключевые факторы оценки рисков 67 % ЖЕРТВ ПОЛУЧИЛИ УВЕДОМЛЕНИЕ О НАРУШЕНИИ ИЗ ВНЕШНЕГО ИСТОЧНИКА 70–90% ЗЛОВРЕДНЫХ ВЛОЖЕНИЙ УНИКАЛЬНЫ ДЛЯ КАЖДОЙ ОРГАНИЗАЦИИ 60% В 60% СЛУЧАЕ ЗЛОУМЫШЛЕННИКИ СМОГЛИ ПРОВЕСТИ АТАКУ НА ЖЕРТВУ В ТЕЧЕНИЕ ОДНОЙ МИНУТЫ 50% 50% АБОНЕНТОВ НАЖИМАЮТ НА ФИШИНГОВЫЕ ССЫЛКИ В ТЕЧЕНИЕ ОДНОГО ЧАСА 23% АБОНЕНТОВ ОТКРЫВАЮТ ФИШИНГОВЫЕ СООБЩЕНИЯ 11% ОТКРЫВАЮТ ВЛОЖЕНИЯ
  • 5. 5 Возможностей для кибератак стало больше Современная безопасность не имеет границ Внутренний сегмент Внешний сегмент Мобильность Пользователи SaaS Филиал Internet NGFW Центральный офис ЦОД DCFW Internet UTM IoT Cloud SaaS PoS  Сети  Приложения  Данные  Персонал
  • 6. 6 Разные Производители обеспечивают безопасность Соблюдение комплекса мер обеспечения режима информационной безопасности очень критично Центральный офис Филиа л Облако Кампус ЦОДПроизводитель C ПроизводительЛ ПроизводительВ ПроизводительA ПроизводительФ ПроизводительД ПроизводительЕ
  • 7. 7 Слишком много ”Точечных Решений” NetworkingBasicSecurityAdvancedSecurity Routing Switching Wi-Fi Controller Firewall VPN IPS/ App Control Web Filtering Antivirus Advanced Threat Protection Cloud Application Control Iaas/SaaS Management Consoles Vendor B SaaS Gateway Vendor A Advanced Threats Vendor D Web Proxy Vendor C IPS/App Control Vendor F Wi-Fi Security Vendor E Antivirus AT P Clou d IDS We b AV WiFi Sec Vendor G EndPoint Security
  • 8. 8 Концепция непрерывной сегментации или фабрики Облако On Demand ЦОД SDN Orchestration Мобильность Пользователи SaaS Филиал Internet NGFW Кампус ЦОД DCFW Internet UTM IoT PoS Cloud SaaS Внутренний сегмент Внешний сегмент
  • 10. 10 Безопасный доступ Сетевая безопасность Безопасность приложений Анализ угроз в действии Безопасность Клиенты Облачная безопасность Fortinet “Фабрика Безопасности” Фабрика безопасности защищает от атак на всех участках Пользователи Данные IoT Приложения Масштабируемость Осведомлённость Эко система
  • 11. 11 Фабрика безопасности Составные части фабрики: ДействияБезопасностьScalability ОсведомлённостьМасштабируемость
  • 12. 12 Устройства Сегмент доступа Сеть Облака Масштабируемая фабрика от IoT до Cloud BYOD EndpointIoT Единая панель управления Единый источник обновлений безопасности Единая операционная система WLAN LAN WAN ATPData Center & SDN Enterprise Edge SegmentationAppSec Hybrid Cloud Public Cloud On Demand
  • 13. 13 Сетевая безопасность для всех сегментов Устройства Сегмент доступа Сеть Облако Distributed Enterprise Edge Segmentation Branch Data Center North-South Carrier Private Cloud IaaS/SaaS WLAN / LAN Rugged Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Virtual Machine SDN/NFV Virtual Machine On Demand Client Endpoint Единая панель управления Единый источник обновлений безопасности Единая операционная система
  • 14. 14 Безопасность для Облаков и Центров Обработки данных Virtualization Hypervisor Port Hypervisor Private Cloud SDN - Orchestration Integration Cloud On-Demand (Pay-as-you-Go) CloudConnector API East-West North-South Flow NGFW WAF Management Reporting APT
  • 15. 15 Многократный рост скорости передачи данных  Некоторые операторы ожидают 500%+ роста трафика в мобильных сетях в течение 5 лет  Рост числа мобильных устройств и IoT продолжается  Применение 4K потокового видео приведет четырехкратному увеличению загрузки  Переход к 5G с > 1Gbps на устройство  Сетевые решения безопасности должны масштабироваться для соответствия производительности сетевой архитектуры Достаточно для 5-летнего роста? Достаточно для 5-летнего роста?
  • 16. 16 Parallel Path Processing (PPP) Fortinet Packet Processing Content Inspection Policy Management Безопасность для современных Сетей Медленный значит взломанный CPU Only Традиционное решение Policy Management Packet Processing Deep Inspection Больше производительность Меньше задержка Энергоэффективность Меньше места в стойках CPU Использование Fortinet ASIC
  • 17. 17 Безопасность для Сегмента Доступа WLAN LAN Infrastructure On Premise Management FortiGate FortiSwitch Integrated On Premise Management Cloud Cloud Management 321
  • 19. 19 Глобальная и локальная Безопасность App Control Antivirus Anti-spam IPS Web App Database Web Filtering Vulnerability Management Botnet Mobile Security Cloud Sandbox Deep App Control PartnerFortiWebFortiMailFortiClient FortiGate Threat Researchers Threat Intelligence Exchange Противодействие направленным атакам
  • 21. 21 Режим изучения Сложность это враг безопасности МОНИТОРИНГ И ИЗУЧЕНИЕ Идентификация пользователей Кто подключен? Идентификация устройств Какие устройства подключены? Физическая топология сети Как они подключены? Топология приложений Какие политики необходимы?
  • 22. 22 Осведомлённость Фабрики Безопасности Безопасный доступ Сетевая безопасность Безопасность приложений Пользователи Клиенты Облачная безопасность Данные Топология и потоки информации Partner Access PointIoT Edge Firewall IaaS Firewall Seg FW Seg FW Seg FW Sandbox 192.1.2.08 Port 442 Cloud App 1 Domain ПолитикаСобытия Фабрика безопасности FSA 3500D FGT 100D FGT 1500D FGT 3700D FGT VM FGT API FGT 100D
  • 24. 24 Реагирование на угрозы Единое управление Миграция в облака FortiCare FortiCloud FortiGuard+ Cloud FortiSanbox Cloud Based Management of NGFW + Access Point Cloud Based Management of NGFW + Access Point Cloud Based Management of NGFW + Access Point Threat Intelligence Advanced Threat Protection Анализ Угроз в действии SaaS IaaS Глобальная сеть ЦОДСегмент доступа IoT Mobile PoS Windows FortiManager
  • 25. 25 Отправка на анализ подозрительных объектов FortiSandbox/Эмуляция кода FortiClient Карантин Интеграция с: FortiGate – межсетевой экран FortiMail – анти-спам система FortiWeb – Web Application Firewall FortiClient – клиентское приложение Real-time intelligence updates Блокирование объектов FortiGuard Labs Intelligence Sharing Security Updates Отправка на анализ подозрительных объектов Как противодействовать таргетированным атакам? Fortigate Безопасность без компромиссов
  • 26. 26 Как же все это проверить? ПРОГРАММА ОЦЕНКИ КИБЕРУГРОЗ Cyber Threat Assessment Program
  • 27. 27 Будем рады Вам помочь! Программа оценки киберугроз (CTAP) Confidential Свободная регистрация на fortinet.com/assessment 1 Наши эксперты внедрят FortiGate для мониторинга вашей сети 2 FortiGate соберет необходимую для оценки уровня угроз 3 Мы вместе с Вами анализируем отчет об угрозах 4
  • 28. 28 FortiConverter No agreements to sign or POs to cut Возможность адаптировать действующую политику ИБ
  • 30. 30 Программа оценки киберугроз  CTAP отчет обеспечивает детальный уровень анализа Вашей сети по ключевым направлениям: » Угрозы безопасности – Обнаружение уязвимостей, вредоносного ПО, ботнет... » Продуктивность – Анализ приложений и Интернет-активности » Производительность – анализ загрузки каналов связи  БЫСТРО – не более 7 дней мониторинга  ЛЕГКО – без влияния на инфраструктуру  БЕСПЛАТНО – никаких обязательств с Вашей стороны
  • 31. 31 Ключевые элементы фабрики Фабрика безопасностиФабрика безопасности SIEM SDNEndpoint CloudVirtual Management Партнеры экосистемы
  • 32. 32 Cloud SDN Sandbox Test/SSO System Integrator SIEM Management Партнёры эко системы безопасности Fortinet
  • 33. 33 Решения Fortinet для всех сегментов * Note there are specific Telco/MSSP solutions also Enterprise Firewall ATP Framework Data Center Security Cloud Security Secure Access Architecture Connected UTM (SMB)  Extensive Range of NetSec Hardware, Virtual and Cloud options  Different perrsonalities for each Deployment mode  Advanced Threat Protection – Sandbox  Network+Email+We b+Client Security  North - South (High Speed Appliance) + East West (Virtual & SDN)  Application Security  Public Cloud Security (AWS, Azure …)  Hybrid Cloud  WLAN Access  LAN Access  All In One Security  Cloud Management Management, Analytics & APIs (Appliance, Virtual machine & Cloud) 1 2 3 4 5 6