SlideShare a Scribd company logo
1 of 16
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#CODEIB
СЕРГЕЙ БОРИСОВ
Заместитель генерального директора по ИБ
ООО «РосИнтеграция»
ОБЗОР СРЕДСТВ ИБ ДЛЯ ПОСТРОЕНИЯ
ЗАЩИЩЕННОЙ IT-ИНФРАСТРУКТУРЫ
BLOG
EMAIL
TWITTER
SBORISOV.BLOGSPOT.RU
S.BORISOV@KRASNODAR.PRO
@sb0risov
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
—Инфраструктура комплекс взаимосвязанных обслуживающих структур
, /или объектов составляющих и или обеспечивающих основу
функционирования системы
- —ИТ инфраструктура организации совокупность имеющихся в ней
, , ,сервисов и систем сетей технических и программных средств данных
необходимых для автоматизации бизнес процессов / государственных
функций
Инфраструктура
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Требованиями / -свойствами ИТ инфраструктуры могут быть:
•Централизация / децентрализация
•Гибкость
•Масштабируемость
•Безопасность
•Эффективность
•Высокая производительность
•Мобильность
•Отказоустойчивость
–Безопасность это одно из требований
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
-Безопасная ИТ инфраструктура - , -обеспечивает защиту информации обрабатываемой в ИТ
, , , ,инфраструктуре от неправомерного доступа уничтожения модифицирования блокирования
, , ,копирования предоставления распространения а также иных неправомерных действий в
,отношении такой информации в том числе от деструктивных информационных воздействий
( )компьютерных атак
-Защищенная ИТ инфраструктура — -обеспечивает функционирование ИТ инфраструктуры в
,штатном режиме при котором обеспечивается соблюдение проектных пределов значений
- ,параметров ИТ инфраструктуры в условиях воздействия угроз безопасности информации а
-также на снижение рисков незаконного вмешательства в процессы функционирования ИТ
, -инфраструктуры следствием которых может стать нарушение ИТ инфраструктуры
vs -Безопасная защищенная ИТ инфраструктура
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Анализ экономической выгоды
Основания для выбора комплекса
технических решений по защите ИТ
Требования законодательства
Анализ рисков
Лучшие практики
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
vsНаложенные встроенные средства защиты
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
:Обеспечение сетевой безопасности
(Network Security)защита периметра
• (Межсетевые экраны Firewall)
• (Сетевые системы предотвращения вторжений Network IPS)
• (Криптографические шлюзы VPN)
• (Шлюзы защищённого удалённого доступа Remote Access VPN)
• Шлюзы SSL VPN (SSL VPN)
• Защита от DDoS- (атак DDoS Protection)
• (Универсальный шлюз безопасности UTM)
• (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor)
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Безопасность данных и приложений
(Application & Content Security)
• (Сетевой антивирус Network Antivirus)
• (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP)
• (Мониторинг и анализ действий пользователей User Activity Monitoring)
• (Контроль действий администраторов Privileged User Management)
• (Защита и контроль электронной почты E-Mail Security)
• Защита и контроль web- (трафика Web Security)
• Защита web- (серверов и серверов приложений Web Application Firewall)
• (Защита баз данных DataBase Firewall)
• (Защита и контроль файловых систем File Security)
• (Контроль и безопасность приложений и протоколов в сети Deep Packet Inspection
DPI)
• (Шифрование данных Data Encryption)
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Защита рабочих станций и серверов
(EndPoint Security)
• (Антивирусное ПО Host Antivirus)
• (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP)
• (Контроль съемных носителей и устройств Device Control)
• (Шифрование данных Data Encryption)
• (Персональный межсетевой экран Personal firewall)
• (Персональная система предотвращения вторжений Host Intrusion Prevention
System – HIPS)
• Комплексные решения EndPoint Protection (Complex EndPoint Protection)
• (Защита мобильных устройств Mobile Security)
• (Virtualization Security)Защита виртуальных сред
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Управление доступом и учетными записями
(Identity and Access Management)
• (Защита от НСД Unauthorized Access Prevention)
• (Аутентификация пользователей User Authentication)
• (Контроль доступа в сеть Network Access Control – NAC)
• (Однократный вход Single Sign-On – SSO)
• (Управление учетными данными Identity Management)
• (Удостоверяющие центры Certification Authority – CA)
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
(Управление и мониторинг ИБ Information
Security Management)
• (Управление событиями ИБ Security Information and Event Management
– SIEM)
• (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor)
• (Управление уязвимостями Vulnerability Management)
• - - (Контроль соответствия требованиям ИТ и ИБ политик Compliance)
• Автоматизация управления ИБ (Security GRC)
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Как из всего множества решений выбрать
,те которые необходимы для решения
-ваших задач и образуют защищенную ИТ
?инфраструктуру
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Глобальные лучшие практики
защищенной ИТ инфраструктуры
Их почти нет
•CIS Critical Security Controls
•Cisco SAFE
•Лучшие практики по отдельным направлениям: ISACA Securing
Mobile Devices, CSA Cloud Computing, NIST Security for Virtualization
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Получать информацию от
,производителей решений выбирать и
связывать их самостоятельно
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
,Обращаться к интеграторам носителям
локальных лучших практик
СПАСИБО ЗА ВНИМАНИЕ!
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
СЕРГЕЙ БОРИСОВ
Заместитель генерального директора по ИБ
ООО «РосИнтеграция»
BLOG
EMAIL
TWITTER
SBORISOV.BLOGSPOT.RU
S.BORISOV@KRASNODAR.PRO
@sb0risov

More Related Content

What's hot

Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Aleksey Lukatskiy
 

What's hot (7)

Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
140909 enog 8 - internet governance update - maxim burtikov
140909   enog 8 - internet governance update - maxim burtikov140909   enog 8 - internet governance update - maxim burtikov
140909 enog 8 - internet governance update - maxim burtikov
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 

Viewers also liked

Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Expolink
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Expolink
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Expolink
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
Expolink
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
Expolink
 

Viewers also liked (20)

Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Кирилл Солкан (Киберплат) - Универсальная система обмена данными и юридически...
Кирилл Солкан (Киберплат) - Универсальная система обмена данными и юридически...Кирилл Солкан (Киберплат) - Универсальная система обмена данными и юридически...
Кирилл Солкан (Киберплат) - Универсальная система обмена данными и юридически...
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Aflex Distribution. Александр Несов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Александр Несов. "Решения Acronis для защиты данных в сме...Aflex Distribution. Александр Несов. "Решения Acronis для защиты данных в сме...
Aflex Distribution. Александр Несов. "Решения Acronis для защиты данных в сме...
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
 
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
Fortinet. Алексей Андрияшин. "Построение эффективных систем защиты информации"
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 

Similar to ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищенной IT-инфраструктуры"

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 

Similar to ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищенной IT-инфраструктуры" (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
Oracle. Олег Файницкий. "Минимизация операционных рисков и повышение удовлетв...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищенной IT-инфраструктуры"

  • 1. Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#CODEIB СЕРГЕЙ БОРИСОВ Заместитель генерального директора по ИБ ООО «РосИнтеграция» ОБЗОР СРЕДСТВ ИБ ДЛЯ ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ IT-ИНФРАСТРУКТУРЫ BLOG EMAIL TWITTER SBORISOV.BLOGSPOT.RU S.BORISOV@KRASNODAR.PRO @sb0risov
  • 2. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 —Инфраструктура комплекс взаимосвязанных обслуживающих структур , /или объектов составляющих и или обеспечивающих основу функционирования системы - —ИТ инфраструктура организации совокупность имеющихся в ней , , ,сервисов и систем сетей технических и программных средств данных необходимых для автоматизации бизнес процессов / государственных функций Инфраструктура
  • 3. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Требованиями / -свойствами ИТ инфраструктуры могут быть: •Централизация / децентрализация •Гибкость •Масштабируемость •Безопасность •Эффективность •Высокая производительность •Мобильность •Отказоустойчивость –Безопасность это одно из требований
  • 4. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 -Безопасная ИТ инфраструктура - , -обеспечивает защиту информации обрабатываемой в ИТ , , , ,инфраструктуре от неправомерного доступа уничтожения модифицирования блокирования , , ,копирования предоставления распространения а также иных неправомерных действий в ,отношении такой информации в том числе от деструктивных информационных воздействий ( )компьютерных атак -Защищенная ИТ инфраструктура — -обеспечивает функционирование ИТ инфраструктуры в ,штатном режиме при котором обеспечивается соблюдение проектных пределов значений - ,параметров ИТ инфраструктуры в условиях воздействия угроз безопасности информации а -также на снижение рисков незаконного вмешательства в процессы функционирования ИТ , -инфраструктуры следствием которых может стать нарушение ИТ инфраструктуры vs -Безопасная защищенная ИТ инфраструктура
  • 5. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Анализ экономической выгоды Основания для выбора комплекса технических решений по защите ИТ Требования законодательства Анализ рисков Лучшие практики
  • 6. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 vsНаложенные встроенные средства защиты
  • 7. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 :Обеспечение сетевой безопасности (Network Security)защита периметра • (Межсетевые экраны Firewall) • (Сетевые системы предотвращения вторжений Network IPS) • (Криптографические шлюзы VPN) • (Шлюзы защищённого удалённого доступа Remote Access VPN) • Шлюзы SSL VPN (SSL VPN) • Защита от DDoS- (атак DDoS Protection) • (Универсальный шлюз безопасности UTM) • (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor)
  • 8. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Безопасность данных и приложений (Application & Content Security) • (Сетевой антивирус Network Antivirus) • (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP) • (Мониторинг и анализ действий пользователей User Activity Monitoring) • (Контроль действий администраторов Privileged User Management) • (Защита и контроль электронной почты E-Mail Security) • Защита и контроль web- (трафика Web Security) • Защита web- (серверов и серверов приложений Web Application Firewall) • (Защита баз данных DataBase Firewall) • (Защита и контроль файловых систем File Security) • (Контроль и безопасность приложений и протоколов в сети Deep Packet Inspection DPI) • (Шифрование данных Data Encryption)
  • 9. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Защита рабочих станций и серверов (EndPoint Security) • (Антивирусное ПО Host Antivirus) • (Защита от утечек конфиденциальной информации Data Loss Prevention - DLP) • (Контроль съемных носителей и устройств Device Control) • (Шифрование данных Data Encryption) • (Персональный межсетевой экран Personal firewall) • (Персональная система предотвращения вторжений Host Intrusion Prevention System – HIPS) • Комплексные решения EndPoint Protection (Complex EndPoint Protection) • (Защита мобильных устройств Mobile Security) • (Virtualization Security)Защита виртуальных сред
  • 10. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Управление доступом и учетными записями (Identity and Access Management) • (Защита от НСД Unauthorized Access Prevention) • (Аутентификация пользователей User Authentication) • (Контроль доступа в сеть Network Access Control – NAC) • (Однократный вход Single Sign-On – SSO) • (Управление учетными данными Identity Management) • (Удостоверяющие центры Certification Authority – CA)
  • 11. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 (Управление и мониторинг ИБ Information Security Management) • (Управление событиями ИБ Security Information and Event Management – SIEM) • (Мониторинг трафика и угроз ИБ Traffic and Network Security Monitor) • (Управление уязвимостями Vulnerability Management) • - - (Контроль соответствия требованиям ИТ и ИБ политик Compliance) • Автоматизация управления ИБ (Security GRC)
  • 12. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Как из всего множества решений выбрать ,те которые необходимы для решения -ваших задач и образуют защищенную ИТ ?инфраструктуру
  • 13. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Глобальные лучшие практики защищенной ИТ инфраструктуры Их почти нет •CIS Critical Security Controls •Cisco SAFE •Лучшие практики по отдельным направлениям: ISACA Securing Mobile Devices, CSA Cloud Computing, NIST Security for Virtualization
  • 14. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Получать информацию от ,производителей решений выбирать и связывать их самостоятельно
  • 15. #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 ,Обращаться к интеграторам носителям локальных лучших практик
  • 16. СПАСИБО ЗА ВНИМАНИЕ! #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 СЕРГЕЙ БОРИСОВ Заместитель генерального директора по ИБ ООО «РосИнтеграция» BLOG EMAIL TWITTER SBORISOV.BLOGSPOT.RU S.BORISOV@KRASNODAR.PRO @sb0risov