SlideShare a Scribd company logo
1 of 14
Download to read offline
Комплексна кібербезпека
Про компанію
.MMI Group – перший системний ІТ-ІННОВАТОР, який пропонує та впроваджує
найкращі світові ІТ-рішення з урахуванням галузевих, локальних та бізнес
особливостей.
.Місія:
.Система менеджменту якості MMI Group відповідає вимогам міжнародного
стандарту ISO 9001.
Використовуючи кращий світовий досвід, ми застосовуємо
інноваційний підхід, який забезпечує нашим Клієнтам вихід
на якісно новий рівень ведення бізнесу.
Концепції
.Володіючи глибоким досвідом та високим
професіоналізмом, ММI Group пропонує ІННОВАЦІЙНІ
КОНЦЕПЦІЇ РОЗВИТКУ за допомогою ІТ-технологій:
.Системи управління документами та іншими типами
контенту, їх зберігання, обробка і доставка в
масштабах підприємства
.Система виявлення та захисту від кіберзагроз
нового покоління
.Крос-платформна архітектура у вигляді аналітичних
систем обробки структурованих та неструктурованих
даних
.Корпоративні комунікаційні платформи
.Хмарні сервіси та оптимізація ліцензійних моделей
корпоративного ПЗ
.ІТ право та захист прав інтелектуальної власності
Серед наших партнерів
Рішення з розробки та створення системи
комплесної кібербезпеки
Комплексна кібербезпека
Кіберзлочинність вчора та сьогодні
Зламування для
розваги
Організована
злочинність
Кібершпіонаж за
підтримки держави
Фізичний
збиток
SLAMMER
Віруси
ZEUS
Трояни
AURORA/
Shady Rat
Цілеспрямована стійка
загроза
STUXNET
Цілеспрямовані атаки
Що ж робити і як підійти до захисту??
Рівень
захищенності
TCO
CapEx + OpEx
Ситуативні рушення
Эшелонированная
защита
TIME
Досвід
• Багаті організації, не обов'язково добре захищені
• Відповідність нормативним актам не гарантує
безпеку
• Безліч попереджень - час на обробку
• Організація ізольованих систем ІБ не є ефективним
Parity Advancement
Що ж робити і як підійти до захисту??
Рівень
захищенності
TCO
CapEx + OpEx
TIMEParity Advancement
Ешелонований
захист
Ситуативні рушення
Під'єднана
архітектура
Кого ж обрати??
Firewall
Endpoint
Protection
Gateway
Security
Network IPS Compliance
Data
Protection
Mobility SIEM
Про McAfee в цифрах
25% світового ринку захисту ПК
250 мільйонівмобільних пристроїв з McAfee
6 мільйонів ПК найбільше впровадження
480 McAfee зарегістрованих патентів
110+ Парнтерів McAfee Security Innovation Alliance
6,267 працівників McAfee
120 країн світу
Клієнти:
McAfee: Архітектура пов'язана з безпекою
ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Захист електроної пошти
Web-захист
Запобігання витоку даних
Шифрування
КЕРУВАННЯ БЕЗПЕКОЮ
Консоль управління операціями захисту
Аудит і керування політиками
Управління вразливостями
Керування ризиками
Нормативно-правова відповідність
Система SIEM
СПІЛЬНОТА ПАРТНЕРІВ
McAfee Connected
Партнери зі стратегічного альянсу Global Alliance
Security Innovation Alliance (SIA)
Фаєрвол нового покоління
Запобігання вторгнень
Контроль доступу
Аналіз проведення користувачів мережі
БЕЗПЕКА МЕНЕЖ
Захист серверів та баз даних
Захист смартфонів і планшетних ПК
Захист віртуальних машин і інфраструктур віртуальних
машин
Безпека на рівні мікросхем (на апаратному рівні)
Захист вбудованих пристроїв
ЗАХИСТ КІНЦЕВИХ ТОЧОК
Захист від шкідливих програм
Шифрування пристроїв
Білі списки додатків
Міжмережевий екран для настільного комп'ютера
Контроль пристроїв
Захист електроної пошти
Контроль доступу до мережі
Web-захист для кінцевих точок
Запобігання вторгнень на вузол
Захист інформації
Керування ризиками
безпеки
Оптимізована безпека
McAfee
Підхід McAfee :
• GTI- безпека
• Централізоване управління
• Архітектура, що розширюється
• Великих вибір технологій
З McAfee компанії досягають:
• Зменшення операційних витрат
• Підвищення рівня безпеки
• Партнерство з світовим лідером в
області ІБ
Захист інформації
Керування ризиками
безпеки
Security Connected: Вагома різниця
Наявний приклад: Виявлення і блокування атаки Conficker
• 7,5 ГОДИН проходить до прийняття остаточного рішення щодо події
• 5 КОНСОЛЕЙ необхідно для перевірки актуальності повідомлення
• 4 РІЗНИХ ВНУТРІШНІХ ПРОЦЕСІВ необхідні для принятия окончательного
решения
• 36 ХВИЛИН проходить до прийняття остаточного рішення щодо
події
• 2 КОНСОЛЕЙ необхідно для перевірки актуальності повідомлення
• 2 РІЗНИХ ВНУТРІШНІ ПРОЦЕСИ необхідно для прийняття
остаточного рішення
!
Аналіз звіту
ПОШУК
ВРАЗЛИВОСТЕЙ
!
Відділ
управління
вразливостями
Інформація
про
контрзаходи
!ІТ-
відділ
Аналітик
IPS
!
Відновлення
системи
Зниження
ризику
Відділ безпеки
!
Аналітик
IPS
Відновлення системи
Зниження
ризику
Відділ безпеки
Не оптимізований підхідА Оптимізований підхід
Дякуємо!
MMI Group
вул. Іллінська, 8, 3-й під’їзд, БЦ «Іллінський»
Київ, 04070
тел.: +38 (044) 237-70-81
e-mail: info@mmigroup-it.com
www.mmigroup-it.com
ІТ інновації. Рекомендуємо!

More Related Content

Viewers also liked

Presentación1
Presentación1Presentación1
Presentación1vanezzhita
 
Mohammad Abdullah Soubra
Mohammad Abdullah Soubra Mohammad Abdullah Soubra
Mohammad Abdullah Soubra Mohammad Soubra
 
Sameh CV final (exxon) Mar 2013
Sameh CV final (exxon) Mar 2013Sameh CV final (exxon) Mar 2013
Sameh CV final (exxon) Mar 2013sameh elbanahwi
 
Mis comportamientos digitales
Mis comportamientos digitalesMis comportamientos digitales
Mis comportamientos digitalespaulaquemba
 
Kristin lind
Kristin lindKristin lind
Kristin lindinsam
 
Plastic
PlasticPlastic
PlasticMoven1
 
Data Driven: Using Analytics Insights to Guide Effective Content Creation
Data Driven: Using Analytics Insights to Guide Effective Content CreationData Driven: Using Analytics Insights to Guide Effective Content Creation
Data Driven: Using Analytics Insights to Guide Effective Content CreationRebekah Baggs
 
Big Data in the Fund Industry: From Descriptive to Prescriptive Data Analytics
Big Data in the Fund Industry: From Descriptive to Prescriptive Data AnalyticsBig Data in the Fund Industry: From Descriptive to Prescriptive Data Analytics
Big Data in the Fund Industry: From Descriptive to Prescriptive Data AnalyticsBroadridge
 
Com comunicar-se assertivament i superar els conflcites
Com comunicar-se assertivament i superar els conflcitesCom comunicar-se assertivament i superar els conflcites
Com comunicar-se assertivament i superar els conflcitesMarketing per tu
 
Métabolisme & Bioénergétique
Métabolisme & BioénergétiqueMétabolisme & Bioénergétique
Métabolisme & BioénergétiqueFSTT
 
Cochran boiler
Cochran boiler Cochran boiler
Cochran boiler Tarak Shah
 
Presentation1
Presentation1Presentation1
Presentation1vipo757
 
Day 14 plant & vegetable varieties
Day 14 plant & vegetable varietiesDay 14 plant & vegetable varieties
Day 14 plant & vegetable varietiesMichael Scott
 
Grains cooking chart
Grains cooking chartGrains cooking chart
Grains cooking chartMichael Scott
 
Day 13 chart 2 beans and legumes cooking chart
Day 13 chart 2 beans and legumes cooking chartDay 13 chart 2 beans and legumes cooking chart
Day 13 chart 2 beans and legumes cooking chartMichael Scott
 

Viewers also liked (16)

Presentación1
Presentación1Presentación1
Presentación1
 
Mohammad Abdullah Soubra
Mohammad Abdullah Soubra Mohammad Abdullah Soubra
Mohammad Abdullah Soubra
 
Sameh CV final (exxon) Mar 2013
Sameh CV final (exxon) Mar 2013Sameh CV final (exxon) Mar 2013
Sameh CV final (exxon) Mar 2013
 
Mis comportamientos digitales
Mis comportamientos digitalesMis comportamientos digitales
Mis comportamientos digitales
 
Kristin lind
Kristin lindKristin lind
Kristin lind
 
Plastic
PlasticPlastic
Plastic
 
Data Driven: Using Analytics Insights to Guide Effective Content Creation
Data Driven: Using Analytics Insights to Guide Effective Content CreationData Driven: Using Analytics Insights to Guide Effective Content Creation
Data Driven: Using Analytics Insights to Guide Effective Content Creation
 
Big Data in the Fund Industry: From Descriptive to Prescriptive Data Analytics
Big Data in the Fund Industry: From Descriptive to Prescriptive Data AnalyticsBig Data in the Fund Industry: From Descriptive to Prescriptive Data Analytics
Big Data in the Fund Industry: From Descriptive to Prescriptive Data Analytics
 
Com comunicar-se assertivament i superar els conflcites
Com comunicar-se assertivament i superar els conflcitesCom comunicar-se assertivament i superar els conflcites
Com comunicar-se assertivament i superar els conflcites
 
Métabolisme & Bioénergétique
Métabolisme & BioénergétiqueMétabolisme & Bioénergétique
Métabolisme & Bioénergétique
 
Cochran boiler
Cochran boiler Cochran boiler
Cochran boiler
 
Menú 3ºb
Menú 3ºbMenú 3ºb
Menú 3ºb
 
Presentation1
Presentation1Presentation1
Presentation1
 
Day 14 plant & vegetable varieties
Day 14 plant & vegetable varietiesDay 14 plant & vegetable varieties
Day 14 plant & vegetable varieties
 
Grains cooking chart
Grains cooking chartGrains cooking chart
Grains cooking chart
 
Day 13 chart 2 beans and legumes cooking chart
Day 13 chart 2 beans and legumes cooking chartDay 13 chart 2 beans and legumes cooking chart
Day 13 chart 2 beans and legumes cooking chart
 

Similar to Комплексна кібербезпека

Корпоративні комунікаційні платформи
Корпоративні комунікаційні платформиКорпоративні комунікаційні платформи
Корпоративні комунікаційні платформиMMI Group
 
Антивіруси та їх використання в бізнесі.pptx
Антивіруси та їх використання в бізнесі.pptxАнтивіруси та їх використання в бізнесі.pptx
Антивіруси та їх використання в бізнесі.pptxManagement department, SSU
 
Інформаційні технології в менеджменті організації.pdf
Інформаційні технології в менеджменті організації.pdfІнформаційні технології в менеджменті організації.pdf
Інформаційні технології в менеджменті організації.pdfManagement department, SSU
 
КСЗІ
КСЗІКСЗІ
КСЗІuarichs
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxssuserc8ab9c
 
Напрямки цифрової трансформації в промисловості
Напрямки цифрової трансформації в промисловостіНапрямки цифрової трансформації в промисловості
Напрямки цифрової трансформації в промисловостіAPPAU_Ukraine
 
Про стан інновацій в АСУ ТП
Про стан інновацій в АСУ ТППро стан інновацій в АСУ ТП
Про стан інновацій в АСУ ТПAPPAU_Ukraine
 
Mmi presentation ukr new 2015
Mmi presentation ukr new 2015Mmi presentation ukr new 2015
Mmi presentation ukr new 2015MMI Group
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїAndriy Lysyuk
 
Вступ в спеціальність 151 АКІТ. Лекція №4.
Вступ в спеціальність 151 АКІТ. Лекція №4.Вступ в спеціальність 151 АКІТ. Лекція №4.
Вступ в спеціальність 151 АКІТ. Лекція №4.Lesia Sobolevska
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологійIrina Semenova
 
Suprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdfSuprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdfPavloZholtykov1
 
Q-Face-Pro-OEM-Module_UKR.pdf
Q-Face-Pro-OEM-Module_UKR.pdfQ-Face-Pro-OEM-Module_UKR.pdf
Q-Face-Pro-OEM-Module_UKR.pdfPavloZholtykov1
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Тренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловійТренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловійAPPAU_Ukraine
 
Презентація до 2 уроку
Презентація до 2 урокуПрезентація до 2 уроку
Презентація до 2 урокуSakyrabest
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 

Similar to Комплексна кібербезпека (20)

Корпоративні комунікаційні платформи
Корпоративні комунікаційні платформиКорпоративні комунікаційні платформи
Корпоративні комунікаційні платформи
 
Антивіруси та їх використання в бізнесі.pptx
Антивіруси та їх використання в бізнесі.pptxАнтивіруси та їх використання в бізнесі.pptx
Антивіруси та їх використання в бізнесі.pptx
 
Інформаційні технології в менеджменті організації.pdf
Інформаційні технології в менеджменті організації.pdfІнформаційні технології в менеджменті організації.pdf
Інформаційні технології в менеджменті організації.pdf
 
КСЗІ
КСЗІКСЗІ
КСЗІ
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
Напрямки цифрової трансформації в промисловості
Напрямки цифрової трансформації в промисловостіНапрямки цифрової трансформації в промисловості
Напрямки цифрової трансформації в промисловості
 
Про стан інновацій в АСУ ТП
Про стан інновацій в АСУ ТППро стан інновацій в АСУ ТП
Про стан інновацій в АСУ ТП
 
Mmi presentation ukr new 2015
Mmi presentation ukr new 2015Mmi presentation ukr new 2015
Mmi presentation ukr new 2015
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
 
Вступ в спеціальність 151 АКІТ. Лекція №4.
Вступ в спеціальність 151 АКІТ. Лекція №4.Вступ в спеціальність 151 АКІТ. Лекція №4.
Вступ в спеціальність 151 АКІТ. Лекція №4.
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологій
 
Suprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdfSuprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdf
 
Q-Face-Pro-OEM-Module_UKR.pdf
Q-Face-Pro-OEM-Module_UKR.pdfQ-Face-Pro-OEM-Module_UKR.pdf
Q-Face-Pro-OEM-Module_UKR.pdf
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Тренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловійТренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловій
 
Презентація до 2 уроку
Презентація до 2 урокуПрезентація до 2 уроку
Презентація до 2 уроку
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 

More from MMI Group

технология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engтехнология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engMMI Group
 
общая эа Ru short
общая эа Ru shortобщая эа Ru short
общая эа Ru shortMMI Group
 
General ea en short
General ea en shortGeneral ea en short
General ea en shortMMI Group
 
технология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusтехнология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusMMI Group
 
fujitsu palm secure overview
fujitsu palm secure overviewfujitsu palm secure overview
fujitsu palm secure overviewMMI Group
 
Безпечне місто
Безпечне містоБезпечне місто
Безпечне містоMMI Group
 
Електронні архіви
Електронні архівиЕлектронні архіви
Електронні архівиMMI Group
 
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015MMI Group
 
Stor simple presentation customers rus
Stor simple presentation customers rusStor simple presentation customers rus
Stor simple presentation customers rusMMI Group
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...MMI Group
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справMMI Group
 

More from MMI Group (16)

технология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engтехнология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco eng
 
общая эа Ru short
общая эа Ru shortобщая эа Ru short
общая эа Ru short
 
General ea en short
General ea en shortGeneral ea en short
General ea en short
 
технология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusтехнология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rus
 
fujitsu palm secure overview
fujitsu palm secure overviewfujitsu palm secure overview
fujitsu palm secure overview
 
Intellect
IntellectIntellect
Intellect
 
Безпечне місто
Безпечне містоБезпечне місто
Безпечне місто
 
кейсы
кейсыкейсы
кейсы
 
Електронні архіви
Електронні архівиЕлектронні архіви
Електронні архіви
 
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015
 
Stor simple presentation customers rus
Stor simple presentation customers rusStor simple presentation customers rus
Stor simple presentation customers rus
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
Sas memex
Sas memexSas memex
Sas memex
 
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справ
 

Комплексна кібербезпека

  • 2. Про компанію .MMI Group – перший системний ІТ-ІННОВАТОР, який пропонує та впроваджує найкращі світові ІТ-рішення з урахуванням галузевих, локальних та бізнес особливостей. .Місія: .Система менеджменту якості MMI Group відповідає вимогам міжнародного стандарту ISO 9001. Використовуючи кращий світовий досвід, ми застосовуємо інноваційний підхід, який забезпечує нашим Клієнтам вихід на якісно новий рівень ведення бізнесу.
  • 3. Концепції .Володіючи глибоким досвідом та високим професіоналізмом, ММI Group пропонує ІННОВАЦІЙНІ КОНЦЕПЦІЇ РОЗВИТКУ за допомогою ІТ-технологій: .Системи управління документами та іншими типами контенту, їх зберігання, обробка і доставка в масштабах підприємства .Система виявлення та захисту від кіберзагроз нового покоління .Крос-платформна архітектура у вигляді аналітичних систем обробки структурованих та неструктурованих даних .Корпоративні комунікаційні платформи .Хмарні сервіси та оптимізація ліцензійних моделей корпоративного ПЗ .ІТ право та захист прав інтелектуальної власності
  • 5. Рішення з розробки та створення системи комплесної кібербезпеки Комплексна кібербезпека
  • 6. Кіберзлочинність вчора та сьогодні Зламування для розваги Організована злочинність Кібершпіонаж за підтримки держави Фізичний збиток SLAMMER Віруси ZEUS Трояни AURORA/ Shady Rat Цілеспрямована стійка загроза STUXNET Цілеспрямовані атаки
  • 7. Що ж робити і як підійти до захисту?? Рівень захищенності TCO CapEx + OpEx Ситуативні рушення Эшелонированная защита TIME Досвід • Багаті організації, не обов'язково добре захищені • Відповідність нормативним актам не гарантує безпеку • Безліч попереджень - час на обробку • Організація ізольованих систем ІБ не є ефективним Parity Advancement
  • 8. Що ж робити і як підійти до захисту?? Рівень захищенності TCO CapEx + OpEx TIMEParity Advancement Ешелонований захист Ситуативні рушення Під'єднана архітектура
  • 10. Про McAfee в цифрах 25% світового ринку захисту ПК 250 мільйонівмобільних пристроїв з McAfee 6 мільйонів ПК найбільше впровадження 480 McAfee зарегістрованих патентів 110+ Парнтерів McAfee Security Innovation Alliance 6,267 працівників McAfee 120 країн світу Клієнти:
  • 11. McAfee: Архітектура пов'язана з безпекою ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Захист електроної пошти Web-захист Запобігання витоку даних Шифрування КЕРУВАННЯ БЕЗПЕКОЮ Консоль управління операціями захисту Аудит і керування політиками Управління вразливостями Керування ризиками Нормативно-правова відповідність Система SIEM СПІЛЬНОТА ПАРТНЕРІВ McAfee Connected Партнери зі стратегічного альянсу Global Alliance Security Innovation Alliance (SIA) Фаєрвол нового покоління Запобігання вторгнень Контроль доступу Аналіз проведення користувачів мережі БЕЗПЕКА МЕНЕЖ Захист серверів та баз даних Захист смартфонів і планшетних ПК Захист віртуальних машин і інфраструктур віртуальних машин Безпека на рівні мікросхем (на апаратному рівні) Захист вбудованих пристроїв ЗАХИСТ КІНЦЕВИХ ТОЧОК Захист від шкідливих програм Шифрування пристроїв Білі списки додатків Міжмережевий екран для настільного комп'ютера Контроль пристроїв Захист електроної пошти Контроль доступу до мережі Web-захист для кінцевих точок Запобігання вторгнень на вузол Захист інформації Керування ризиками безпеки
  • 12. Оптимізована безпека McAfee Підхід McAfee : • GTI- безпека • Централізоване управління • Архітектура, що розширюється • Великих вибір технологій З McAfee компанії досягають: • Зменшення операційних витрат • Підвищення рівня безпеки • Партнерство з світовим лідером в області ІБ Захист інформації Керування ризиками безпеки
  • 13. Security Connected: Вагома різниця Наявний приклад: Виявлення і блокування атаки Conficker • 7,5 ГОДИН проходить до прийняття остаточного рішення щодо події • 5 КОНСОЛЕЙ необхідно для перевірки актуальності повідомлення • 4 РІЗНИХ ВНУТРІШНІХ ПРОЦЕСІВ необхідні для принятия окончательного решения • 36 ХВИЛИН проходить до прийняття остаточного рішення щодо події • 2 КОНСОЛЕЙ необхідно для перевірки актуальності повідомлення • 2 РІЗНИХ ВНУТРІШНІ ПРОЦЕСИ необхідно для прийняття остаточного рішення ! Аналіз звіту ПОШУК ВРАЗЛИВОСТЕЙ ! Відділ управління вразливостями Інформація про контрзаходи !ІТ- відділ Аналітик IPS ! Відновлення системи Зниження ризику Відділ безпеки ! Аналітик IPS Відновлення системи Зниження ризику Відділ безпеки Не оптимізований підхідА Оптимізований підхід
  • 14. Дякуємо! MMI Group вул. Іллінська, 8, 3-й під’їзд, БЦ «Іллінський» Київ, 04070 тел.: +38 (044) 237-70-81 e-mail: info@mmigroup-it.com www.mmigroup-it.com ІТ інновації. Рекомендуємо!