УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищенной IT-инфраструктуры"
1. Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#CODEIB
СЕРГЕЙ БОРИСОВ
Заместитель генерального директора по ИБ
ООО «РосИнтеграция»
ОБЗОР СРЕДСТВ ИБ ДЛЯ ПОСТРОЕНИЯ
ЗАЩИЩЕННОЙ IT-ИНФРАСТРУКТУРЫ
BLOG
EMAIL
TWITTER
SBORISOV.BLOGSPOT.RU
S.BORISOV@KRASNODAR.PRO
@sb0risov
2. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
—Инфраструктура комплекс взаимосвязанных обслуживающих структур
, /или объектов составляющих и или обеспечивающих основу
функционирования системы
- —ИТ инфраструктура организации совокупность имеющихся в ней
, , ,сервисов и систем сетей технических и программных средств данных
необходимых для автоматизации бизнес процессов / государственных
функций
Инфраструктура
3. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Требованиями / -свойствами ИТ инфраструктуры могут быть:
•Централизация / децентрализация
•Гибкость
•Масштабируемость
•Безопасность
•Эффективность
•Высокая производительность
•Мобильность
•Отказоустойчивость
–Безопасность это одно из требований
4. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
-Безопасная ИТ инфраструктура - , -обеспечивает защиту информации обрабатываемой в ИТ
, , , ,инфраструктуре от неправомерного доступа уничтожения модифицирования блокирования
, , ,копирования предоставления распространения а также иных неправомерных действий в
,отношении такой информации в том числе от деструктивных информационных воздействий
( )компьютерных атак
-Защищенная ИТ инфраструктура — -обеспечивает функционирование ИТ инфраструктуры в
,штатном режиме при котором обеспечивается соблюдение проектных пределов значений
- ,параметров ИТ инфраструктуры в условиях воздействия угроз безопасности информации а
-также на снижение рисков незаконного вмешательства в процессы функционирования ИТ
, -инфраструктуры следствием которых может стать нарушение ИТ инфраструктуры
vs -Безопасная защищенная ИТ инфраструктура
5. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Анализ экономической выгоды
Основания для выбора комплекса
технических решений по защите ИТ
Требования законодательства
Анализ рисков
Лучшие практики
7. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
:Обеспечение сетевой безопасности
(Network Security)защита периметра
• (Межсетевые экраны Firewall)
• (Сетевые системы предотвращения вторжений Network IPS)
• (Криптографические шлюзы VPN)
• (Шлюзы защищённого удалённого доступа Remote Access VPN)
• Шлюзы SSL VPN (SSL VPN)
• Защита от DDoS- (атак DDoS Protection)
• (Универсальный шлюз безопасности UTM)
• (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor)
8. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Безопасность данных и приложений
(Application & Content Security)
• (Сетевой антивирус Network Antivirus)
• (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP)
• (Мониторинг и анализ действий пользователей User Activity Monitoring)
• (Контроль действий администраторов Privileged User Management)
• (Защита и контроль электронной почты E-Mail Security)
• Защита и контроль web- (трафика Web Security)
• Защита web- (серверов и серверов приложений Web Application Firewall)
• (Защита баз данных DataBase Firewall)
• (Защита и контроль файловых систем File Security)
• (Контроль и безопасность приложений и протоколов в сети Deep Packet Inspection
DPI)
• (Шифрование данных Data Encryption)
9. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Защита рабочих станций и серверов
(EndPoint Security)
• (Антивирусное ПО Host Antivirus)
• (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP)
• (Контроль съемных носителей и устройств Device Control)
• (Шифрование данных Data Encryption)
• (Персональный межсетевой экран Personal firewall)
• (Персональная система предотвращения вторжений Host Intrusion Prevention
System – HIPS)
• Комплексные решения EndPoint Protection (Complex EndPoint Protection)
• (Защита мобильных устройств Mobile Security)
• (Virtualization Security)Защита виртуальных сред
10. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Управление доступом и учетными записями
(Identity and Access Management)
• (Защита от НСД Unauthorized Access Prevention)
• (Аутентификация пользователей User Authentication)
• (Контроль доступа в сеть Network Access Control – NAC)
• (Однократный вход Single Sign-On – SSO)
• (Управление учетными данными Identity Management)
• (Удостоверяющие центры Certification Authority – CA)
11. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
(Управление и мониторинг ИБ Information
Security Management)
• (Управление событиями ИБ Security Information and Event Management
– SIEM)
• (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor)
• (Управление уязвимостями Vulnerability Management)
• - - (Контроль соответствия требованиям ИТ и ИБ политик Compliance)
• Автоматизация управления ИБ (Security GRC)
12. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Как из всего множества решений выбрать
,те которые необходимы для решения
-ваших задач и образуют защищенную ИТ
?инфраструктуру
13. #CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Глобальные лучшие практики
защищенной ИТ инфраструктуры
Их почти нет
•CIS Critical Security Controls
•Cisco SAFE
•Лучшие практики по отдельным направлениям: ISACA Securing
Mobile Devices, CSA Cloud Computing, NIST Security for Virtualization
16. СПАСИБО ЗА ВНИМАНИЕ!
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
СЕРГЕЙ БОРИСОВ
Заместитель генерального директора по ИБ
ООО «РосИнтеграция»
BLOG
EMAIL
TWITTER
SBORISOV.BLOGSPOT.RU
S.BORISOV@KRASNODAR.PRO
@sb0risov