SlideShare a Scribd company logo
1 of 29
Решение актуальных задач 
по обеспечению ИБ 
с использованием 
унифицированной платформы 
Илья Яблонко, CISSP, 
Check Point 
менеджер по развитию решений 
сетевой безопасности 
ООО «УЦСБ» 
г. Челябинск 
www.USSC.ru #CODEIB 25 СЕНТЯБРЯ 2014
Содержание 
1. Задачи и проблемы по обеспечению ИБ сегодня 
2. Какой мы видим современную систему обеспечения ИБ? 
3. Подход к реализации современной системы обеспечения ИБ на примере 
концепции Check Point Software Defined Protection 
4. Функции и особенности унифицированной платформы Check Point 
5. Локализация Check Point в России 
6. Узнайте больше о Check Point! 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Сети и технологии развиваются 
Границы (периметр) размывается 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Появляются новые угрозы … 
VIRUSES 
AND 
WORMS 
ADWARE 
AND 
SPYWARE 
www.USSC.ru #CODEIB 
DDOS 
APTS 
2014 
2010 
RANSOMWARE 
HACTIVISM 
STATE SPONSORED 
INDUSTRIAL ESPIONAGE 
NEXT GEN APTS 
(MASS APT TOOLS) 
UTILIZING WEB 
INFRASTRUCTURES (DWS) 
2007 
2004 
1997 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Почему традиционные СЗИ неэффективны? 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Почему традиционные средства защиты неэффективны? 
ИЛИ: факторы, меняющие сетевую безопасность 
Сложные сети и информационные системы 
Мобильные сети и мобильный доступ 
Свободный обмен информацией, отсутствие периметра 
Облачные технологии и виртуализация 
Множество новых атак и уязвимостей 
Эксплоиты и уязвимости для любых систем 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Множество средств защиты
Нужна безопасность! 
Комплексность и универсальность 
Модульность, гибкость, адаптивность 
Надежность 
Проактивность 
Оперативное реагирование 
Равнопрочность 
Масштабируемость и развитие 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Уральский центр систем безопасности: 
Интегратор сильных решений! 
Работает с лучшими производителями! 
Исходит из потребностей Заказчиков! 
Лучшая техническая экспертиза! 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Software Defined Protection 
Современная архитектура безопасности 
У р о в е н ь У п р а в л е н и я 
Управляет безопасностью как бизнес-процессом. 
Выступает интерфейсом между администраторами и 
системой. 
У р о в е н ь К о н т р о л я 
Анализирует различные источники информации об 
угрозах и формирует защитные воздействия и 
политики, которые исполняются на Уровне Применения 
У р о в е н ь П р и м е н е н и я 
Реализуется на узлах применения политик 
безопасности (физических или виртуальных). 
Осуществляет сегментацию сети и исполнение 
логики защиты 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Enforcement Layer 
Уровень применения 
Точки применения политик КОНТРОЛИРУЮТ взаимодействия 
и ОСУЩЕСТВЛЯЮТ защиту. Н А Д Е Ж Н О и Б Ы С Т Р О 
CLOUD SECURITY 
MOBILE SECURITY 
NETWORK SECURITY GATEWAY 
ENDPOINT SECURITY 
www.USSC.ru #CODEIB 
VIRTUAL SYSTEMS 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Защита периметра 
Хорошее решение для простейшей инфраструктуры с явными границами 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Базовые сегменты 
Группы сегментов 
www.USSC.ru #CODEIB 
Консолидация 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Control Layer 
Уровень контроля 
ФОРМИРУЕТ программно-определяемые 
механизмы защиты 
ПРИМЕНЯЕТ к соответствующим системам 
безопасности 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Control Layer 
Уровень контроля 
www.USSC.ru #CODEIB 
• App Control/URL Filtering 
• Threat Emulation 
• Anti-Bot 
• IPS 
• DLP 
• DDOS Protection 
• Firewall ID-based Policy 
• IPS 
• Anti-Virus 
• VPN 
• Sandbox 
• Remote Wipe 
• Anti-Virus 
• FW 
• Compliance 
• VPN 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Management Layer 
Уровень управления 
ЭФФЕКТИВНОЕ и ПРОЗРАЧНОЕ управление процессами безопасности – 
претворение архитектуры SDP в жизнь 
МОДУЛЬНОСТЬ 
Управления безопасностью 
АВТОМАТИЗАЦИЯ и ОТКРЫТОСТЬ 
управления безопасностью 
ШИРОТА ОХВАТА 
полное понимание ситуации во всей 
системе 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Firewall 
IPSec VPN 
Intrusion Prevention System 
Application Control 
URL Filtering 
Anti Bot 
AntiVirus, AntiMalware 
AntiSPAM, E-Mail Security 
Check Point 
Security 
Gateway 
Software 
Blades 
Data Loss Prevention 
Web Security 
Mobile Access 
Threat Emulation 
Identity Awareness 
Advanced Networking and Clustering 
Voice over IP 
Virtual Edition 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Full Disk Encryption 
Media Encryption 
Remote Access 
Anti-Malware / Program Control 
Check Point 
EndPoint 
Software 
Blades 
Firewall / Compliance Check 
Mobile Enterprise 
IPSec / SSL VPN 
Document Security 
Cloud Connector 
Mobile 
Information 
Protection 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Network Policy Management 
EndPoint Policy Management 
Logging and Status 
Smart Event 
Check Point 
Security 
Management 
Software 
Blades Smart Reporter 
Monitoring 
User Directory 
Smart Provisioning 
Smart Workflow 
Compliance 
Management Portal 
Multi-Domain Security Management 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Равная прочность составляющих SPU 
114 
SPU 
2200 4200 
4400 4800 12200 12400 12600 21400 
114 
SPU 
374 
SPU 
623 
SPU 
738 
SPU 
1046 
SPU 
1861 
SPU 
2900 
SPU 
2000 
4000 
12000 
21000 
61000 
3300 
SPU 
33,000 
14,600 
SPU 
21700 61000
Software Defined Protection 
Современная архитектура безопасности 
Комплексность и универсальность 
Модульность, гибкость, адаптивность 
Надежность 
Проактивность 
Оперативное реагирование 
Равнопрочность 
Масштабируемость и развитие 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Gartner: 
Enterprise Network Firewalls 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Gartner: 
Unified Threat Management 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Gartner: 
Mobile Data Protection 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Топ-5 поставщиков по выручке от продаж технических средств 
обеспечения ИБ в регионе EMEA, млн. долл., 2012 и 2013 гг. 
Фирма- 
поставщик 
Выручка 
за 2012 г. 
Доля рынка 
в 2012 г. 
Выручка 
за 2013 г. 
Доля рынка 
в 2013 г. 
Прирост 
в 2013 г. 
Check Point 360,93 19,0 % 374,64 19,3 % 3,8 % 
Cisco 367,72 19,4 % 352,39 18,1 % -4,2 % 
Fortinet 117,94 6,2 % 132,71 6,8 % 12,5 % 
Juniper 119,18 6,3 % 117,70 6,1 % -1,2 % 
Blue Coat 72,67 3,8 % 103,02 5,3 % 41,8 % 
Прочие 859,62 45,3 % 862,42 44,4 % 0,3 % 
Всего по 
рынку 1,898,06 100,0% 1,942,88 100,0 % 2,4 % 
Источник: IDC, 2014 
www.USSC.ru #CODEIB г. Челябинск 
25 СЕНТЯБРЯ 2014
Локализация Check Point в России 
Ведётся сертификация ФСТЭК на соответствие требованиям: 
• к межсетевым экранам – по 3 классу 
• к контролю отсутствия НДВ – по 4 уровню контроля 
• к системам обнаружения вторжений – по 4 классу 
• к системам антивирусной защиты – по 4 классу 
Ведётся сертификация ФСБ: 
• На соответствие требованиям к СКЗИ класса КС1 и КС2 
• Как для IPSec, так и для SSL VPN 
Полный перевод технической документации на русский язык 
Представительство Check Point в России (20 человек) 
Check Point располагается в Израиле и не участвует в войне санкций 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
Попробуйте Check Point в вашей сети! 
Бесплатно! 
Разворачивается за несколько часов! 
Выявление угроз ИБ в вашем трафике! 
Рекомендации по устранению угроз! 
Статистика по трафику, пользователям, 
приложениям! 
УЦСБ окажет помощь и консультации! 
www.USSC.ru #CODEIB 
г. Челябинск 
25 СЕНТЯБРЯ 2014
2 октября 2014 г. 
Отель «Онегин» 
(г. Екатеринбург, ул. Розы Люксембург, №49) 
Технический семинар 
«Современные технологии обеспечения ИБ 
на платформе Check Point. 
Применение в России» 
Илья Яблонко, CISSP, 
менеджер по развитию решений сетевой безопасности ООО «УЦСБ» 
+7 912 607 55 66 
IYablonko@USSC.ru

More Related Content

What's hot

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 

What's hot (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 

Viewers also liked

Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматамExpolink
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...Expolink
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...Expolink
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileExpolink
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения. Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации Expolink
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажExpolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Expolink
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыExpolink
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Expolink
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системExpolink
 

Viewers also liked (19)

Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматам
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobile
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения.
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продаж
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгоды
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных систем
 

Similar to уцсб ябл V10.5

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...Expolink
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"Expolink
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 

Similar to уцсб ябл V10.5 (20)

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
SearchInform. Олег Семиютин. "Как выбрать идеальную DLP-систему?"
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

уцсб ябл V10.5

  • 1. Решение актуальных задач по обеспечению ИБ с использованием унифицированной платформы Илья Яблонко, CISSP, Check Point менеджер по развитию решений сетевой безопасности ООО «УЦСБ» г. Челябинск www.USSC.ru #CODEIB 25 СЕНТЯБРЯ 2014
  • 2. Содержание 1. Задачи и проблемы по обеспечению ИБ сегодня 2. Какой мы видим современную систему обеспечения ИБ? 3. Подход к реализации современной системы обеспечения ИБ на примере концепции Check Point Software Defined Protection 4. Функции и особенности унифицированной платформы Check Point 5. Локализация Check Point в России 6. Узнайте больше о Check Point! www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 3. Сети и технологии развиваются Границы (периметр) размывается www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 4. Появляются новые угрозы … VIRUSES AND WORMS ADWARE AND SPYWARE www.USSC.ru #CODEIB DDOS APTS 2014 2010 RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS) 2007 2004 1997 г. Челябинск 25 СЕНТЯБРЯ 2014
  • 5. Почему традиционные СЗИ неэффективны? www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 6. Почему традиционные средства защиты неэффективны? ИЛИ: факторы, меняющие сетевую безопасность Сложные сети и информационные системы Мобильные сети и мобильный доступ Свободный обмен информацией, отсутствие периметра Облачные технологии и виртуализация Множество новых атак и уязвимостей Эксплоиты и уязвимости для любых систем www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 8. Нужна безопасность! Комплексность и универсальность Модульность, гибкость, адаптивность Надежность Проактивность Оперативное реагирование Равнопрочность Масштабируемость и развитие www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 9. Уральский центр систем безопасности: Интегратор сильных решений! Работает с лучшими производителями! Исходит из потребностей Заказчиков! Лучшая техническая экспертиза! www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 10. Software Defined Protection Современная архитектура безопасности У р о в е н ь У п р а в л е н и я Управляет безопасностью как бизнес-процессом. Выступает интерфейсом между администраторами и системой. У р о в е н ь К о н т р о л я Анализирует различные источники информации об угрозах и формирует защитные воздействия и политики, которые исполняются на Уровне Применения У р о в е н ь П р и м е н е н и я Реализуется на узлах применения политик безопасности (физических или виртуальных). Осуществляет сегментацию сети и исполнение логики защиты www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 11. Enforcement Layer Уровень применения Точки применения политик КОНТРОЛИРУЮТ взаимодействия и ОСУЩЕСТВЛЯЮТ защиту. Н А Д Е Ж Н О и Б Ы С Т Р О CLOUD SECURITY MOBILE SECURITY NETWORK SECURITY GATEWAY ENDPOINT SECURITY www.USSC.ru #CODEIB VIRTUAL SYSTEMS г. Челябинск 25 СЕНТЯБРЯ 2014
  • 12. Защита периметра Хорошее решение для простейшей инфраструктуры с явными границами www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 13. Базовые сегменты Группы сегментов www.USSC.ru #CODEIB Консолидация г. Челябинск 25 СЕНТЯБРЯ 2014
  • 14. Control Layer Уровень контроля ФОРМИРУЕТ программно-определяемые механизмы защиты ПРИМЕНЯЕТ к соответствующим системам безопасности www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 15. Control Layer Уровень контроля www.USSC.ru #CODEIB • App Control/URL Filtering • Threat Emulation • Anti-Bot • IPS • DLP • DDOS Protection • Firewall ID-based Policy • IPS • Anti-Virus • VPN • Sandbox • Remote Wipe • Anti-Virus • FW • Compliance • VPN г. Челябинск 25 СЕНТЯБРЯ 2014
  • 16. Management Layer Уровень управления ЭФФЕКТИВНОЕ и ПРОЗРАЧНОЕ управление процессами безопасности – претворение архитектуры SDP в жизнь МОДУЛЬНОСТЬ Управления безопасностью АВТОМАТИЗАЦИЯ и ОТКРЫТОСТЬ управления безопасностью ШИРОТА ОХВАТА полное понимание ситуации во всей системе www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 17. Firewall IPSec VPN Intrusion Prevention System Application Control URL Filtering Anti Bot AntiVirus, AntiMalware AntiSPAM, E-Mail Security Check Point Security Gateway Software Blades Data Loss Prevention Web Security Mobile Access Threat Emulation Identity Awareness Advanced Networking and Clustering Voice over IP Virtual Edition www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 18. Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control Check Point EndPoint Software Blades Firewall / Compliance Check Mobile Enterprise IPSec / SSL VPN Document Security Cloud Connector Mobile Information Protection www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 19. Network Policy Management EndPoint Policy Management Logging and Status Smart Event Check Point Security Management Software Blades Smart Reporter Monitoring User Directory Smart Provisioning Smart Workflow Compliance Management Portal Multi-Domain Security Management www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 20. Равная прочность составляющих SPU 114 SPU 2200 4200 4400 4800 12200 12400 12600 21400 114 SPU 374 SPU 623 SPU 738 SPU 1046 SPU 1861 SPU 2900 SPU 2000 4000 12000 21000 61000 3300 SPU 33,000 14,600 SPU 21700 61000
  • 21. Software Defined Protection Современная архитектура безопасности Комплексность и универсальность Модульность, гибкость, адаптивность Надежность Проактивность Оперативное реагирование Равнопрочность Масштабируемость и развитие www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 22. Gartner: Enterprise Network Firewalls www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 23. Gartner: Unified Threat Management www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 24. Gartner: Mobile Data Protection www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 25. Топ-5 поставщиков по выручке от продаж технических средств обеспечения ИБ в регионе EMEA, млн. долл., 2012 и 2013 гг. Фирма- поставщик Выручка за 2012 г. Доля рынка в 2012 г. Выручка за 2013 г. Доля рынка в 2013 г. Прирост в 2013 г. Check Point 360,93 19,0 % 374,64 19,3 % 3,8 % Cisco 367,72 19,4 % 352,39 18,1 % -4,2 % Fortinet 117,94 6,2 % 132,71 6,8 % 12,5 % Juniper 119,18 6,3 % 117,70 6,1 % -1,2 % Blue Coat 72,67 3,8 % 103,02 5,3 % 41,8 % Прочие 859,62 45,3 % 862,42 44,4 % 0,3 % Всего по рынку 1,898,06 100,0% 1,942,88 100,0 % 2,4 % Источник: IDC, 2014 www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 26. Локализация Check Point в России Ведётся сертификация ФСТЭК на соответствие требованиям: • к межсетевым экранам – по 3 классу • к контролю отсутствия НДВ – по 4 уровню контроля • к системам обнаружения вторжений – по 4 классу • к системам антивирусной защиты – по 4 классу Ведётся сертификация ФСБ: • На соответствие требованиям к СКЗИ класса КС1 и КС2 • Как для IPSec, так и для SSL VPN Полный перевод технической документации на русский язык Представительство Check Point в России (20 человек) Check Point располагается в Израиле и не участвует в войне санкций www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 27. Попробуйте Check Point в вашей сети! Бесплатно! Разворачивается за несколько часов! Выявление угроз ИБ в вашем трафике! Рекомендации по устранению угроз! Статистика по трафику, пользователям, приложениям! УЦСБ окажет помощь и консультации! www.USSC.ru #CODEIB г. Челябинск 25 СЕНТЯБРЯ 2014
  • 28.
  • 29. 2 октября 2014 г. Отель «Онегин» (г. Екатеринбург, ул. Розы Люксембург, №49) Технический семинар «Современные технологии обеспечения ИБ на платформе Check Point. Применение в России» Илья Яблонко, CISSP, менеджер по развитию решений сетевой безопасности ООО «УЦСБ» +7 912 607 55 66 IYablonko@USSC.ru

Editor's Notes

  1. Now, there is a full line of new security appliances delivering integrated security ranging from the small offices all the way up to the large data centers and Telco service provider environments