SlideShare a Scribd company logo
1 of 4
Download to read offline
Решения КРОК на основе
продуктов HPE
для обеспечения
информационной
безопасности
бизнес-приложения
02.4
информационная
безопасность
Более чем 20-летний опыт КРОК и лучшие технологии Hewlett-Packard Enterprise легли
в основу единственного в России Центра решений Hewlett-Packard Enterprise по ин-
формационной безопасности (Hewlett-Packard Enterprise Solutions Center Security).
Центр представляет собой лабораторию с функционирующими в реальных условиях
системами, которые интегрированы как между собой, так и с базовой инфраструкту-
рой. Посетителям доступны все основные решения Hewlett-Packard Enterprise в об-
ласти ИБ:
•	 HPE Arcsight (управление событиями и инцидентами ИБ);
•	 HPE Fortify (статический и динамический анализ кода с точки зрения безопасности);
Посетители могут познакомиться с возможностями любой системы на презентации,
либо смоделировать инфраструктуру своей организации и провести техническую
демонстрацию.
Функционал представленных решений позволяет:
1. Собирать и анализировать всю необходимую информацию о работе бизнес-систем
и окружающей ИТ-инфраструктуры, используя эти данные для выявления и расследо-
вания инцидентов безопасности.
2. Проверять программное обеспечение на ошибки, уязвимости и оставленные злоу-
мышленниками «закладки».
HPE Arcsight: управление событиями и инцидентами ИБ
По мере своего развития многие компании перестают справляться
с управлением постоянно увеличивающимся парком средств защиты
информации, сетевых и прикладных решений. Вопрос мониторинга со-
бытий приобретает двойную ценность, когда речь идёт о мониторинге
системы защиты компании. Важные для обеспечения защиты инфор-
мационных активов события создаются и встроенными средствами
системного и прикладного ПО, сетевого оборудования и т.д..
Таким образом, при организации качественной обработки, хранения
и анализа событий и инцидентов ИБ компания сталкивается с такими
проблемами, как:
•	 необходимость быстрого обнаружения инцидентов ИБ и соответ-
ствующего на них реагирования;
•	 повышенные требования к числу и квалификации задействованных
специалистов ИБ;
•	 чрезмерные трудозатраты на анализ журналов событий с различных
устройств.
Все эти задачи позволяет решить единый центр мониторинга инфор-
мационной безопасности. Для построения предлагается использовать
решение HPE ArcSight. В числе его преимуществ:
•	 централизованный сбор событий со всех необходимых источников
событий, их нормализация, приведение к единому формату сообще-
ний и хранение;
•	 поддержка большого количества источников событий (1000+) и воз-
можность создания настраиваемых агентов сбора событий для про-
приетарных источников;
•	 создание различных типов отчётов, правил корреляций и панелей
мониторинга на основании большого количества инструментов
и фильтров;
•	 быстрый Google-поиск среди большого множества событий;
•	 адаптировано для рынка РФ: сертификация ФСТЭК России.
HPE Fortify: статический и динамический анализ кода
Любая компания использует приложения для взаимодействия с клиен-
тами и автоматизации внутренних процессов. Их компрометация может
привести к потере клиентов, репутации и даже прямым финансовым
потерям. При этом «классические» методы защиты могут оказаться
неэффективными против уязвимостей в самих приложениях. Организо-
вать превентивную защиту от подобных угроз помогают продвинутые
механизмы обнаружения уязвимостей на основе решения HPE Fortify.
HPE Fortify уменьшит нагрузку на специалистов и расходы на обеспе-
чение безопасности практически любого бизнес-критичного прило-
жения, вне зависимости от технологий разработки. Эта комплексная
система помогает предотвратить уязвимости при развертывании ПО
в любой среде, будь то традиционные сети, облачная или мобильная
инфраструктура.
02.4
Преимущества КРОК
Широкая компетенция
КРОК работает на ИТ-рынке c 1992 года
и сегодня входит в топ-10 крупнейших
ИТ-компаний и топ-3 консалтинговых
компаний России (РА «Эксперт», РИА
Рейтинг, «Коммерсант-Деньги»). В об-
ласти информационной безопасности
КРОК предлагает полный спектр услуг
от аудита информационных систем
и создания корпоративной политики ИБ
до внедрения, интеграции и поддержки
технических решений. Компания создает
системы для управления идентифика-
ционными данными и доступом (IAM),
строит ситуационные и аутентифика-
ционные центры, обеспечивает сете-
вую безопасность и фильтрацию web-
трафика, защищает корпорации от утечек
информации (DLP), мошенников (anti-
fraud) вирусов и спама, помогает контро-
лировать целостность программных сред
и доступ к периферийным устройствам
и приложениям.
Преимущества КРОК
Квалификация, подтвержденная
международными сертификатами
Квалификация специалистов КРОК
подтверждена международными серти-
фикатами Lead Auditor (British Standards
Institution) SANS GIAC, CISA (ISACA)
и CISSP (ISC2), лицензиями ФСТЭК
и ФСБ России, сертификатами ведущих
производителей оборудования и про-
граммного обеспечения, включая HPE
Technical Certified (продуктовые линейки
ArcSight и Fortify), CheckPoint Certified
Security Expert (CCSE), Cisco Certified
Internetwork Expert (CCIE) и других.
По информационной безопасности ком-
пания КРОК входит в состав Сообщества
пользователей стандартов ЦБ РФ по обе-
спечению информаци-
онной безопасности
организаций бан-
ковской системы РФ
(Сообщество ABISS).
КРОК также является
участником партнер-
ской программы BSI
«Ассоциированная
программа консультан-
тов BSI», подтвержда-
ющей высокий статус специалистов ком-
пании по внедрению систем менеджмента
по направлениям «Информационная
безопасность» (ISO 27001), «Непрерыв-
ность бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
информационная
безопасность
Решение предоставляет непревзойденные возможности в двух основ-
ных областях:
•	 Тестирование ПО – обнаружение уязвимостей за меньшее время
и с меньшими усилиями независимо от того, где было разработано
приложение.
•	 Безопасный жизненный цикл разработки – сотрудничество с раз-
работчиками и поставщиками для быстрого устранения уязвимостей
в развернутом ПО и гарантии безопасности будущих приложений
с самого начала их разработки.
Опыт реализации проектов
Крупный российский коммерческий банк
Цель проекта: повышение общего уровня защищенности информаци-
онных активов.
Система построена на базе HPE ArcSight Enterprise Security Manager.
Основные преимущества:
•	 централизованные, автоматизированные сбор, корреляция и
агрегация событий ИБ различных объектов мониторинга ИТ-
инфраструктуры банка, обеспечивающих функционирование процес-
синговой системы;
•	 наладка процесса оперативного мониторинга состояния ИБ;
•	 снижение времени реагирования на инциденты ИБ за счет исполь-
зования средств визуализации и инструментария поиска связанных
событий информационной безопасности;
•	 создание технологической базы для реагирования на инциденты ИБ
и их расследования;
•	 минимизация рисков ИБ за счет создания технической базы для опти-
мизации процесса управления инцидентами ИБ.
Страховая компания «Ингосстрах»
Цель проекта: повышение общего уровня защищенности информаци-
онных ресурсов.
Благодаря внедрению новой системы заказчик смог стандартизировать
сбор, хранение и обработку событий ИБ во всей обслуживаемой ИТ-
инфраструктуре, значительно снизить риски ИБ.
Основные преимущества:
•	 повышение эффективности управления событиями ИБ и ИТ-
инфраструктуры;
•	 снижение затрат на управление инцидентами ИБ;
•	 упрощение контроля над соблюдением регламентов ИБ;
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | информационная безопасность
Российский национальный оператор связи
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает контроль действий пользователей в финансово-
значимых информационных системах. С помощью системы производит-
ся сбор, анализ и долговременное хранение данных о работе поль-
зователей с операционными системами, приложениями (в том числе
системами управления предприятием, HR-системами, автоматизиро-
ванными системами расчетов за услуги связи). Кроме этого, автоматизи-
рован процесс управления инцидентами.
Основные преимущества:
•	 обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности, автоматическое реагирование;
•	 предоставление отчетов руководству о текущем состоянии защищен-
ности организации.

More Related Content

What's hot

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
Cisco Russia
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
 

What's hot (20)

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 

Similar to Решения HP для обеспечения информационной безопасности

астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
it-people
 
безопасность
безопасностьбезопасность
безопасность
Shoplist
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Cisco Russia
 

Similar to Решения HP для обеспечения информационной безопасности (20)

Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
безопасность
безопасностьбезопасность
безопасность
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 

More from КРОК

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Recently uploaded

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Recently uploaded (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Решения HP для обеспечения информационной безопасности

  • 1. Решения КРОК на основе продуктов HPE для обеспечения информационной безопасности бизнес-приложения 02.4 информационная безопасность Более чем 20-летний опыт КРОК и лучшие технологии Hewlett-Packard Enterprise легли в основу единственного в России Центра решений Hewlett-Packard Enterprise по ин- формационной безопасности (Hewlett-Packard Enterprise Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструкту- рой. Посетителям доступны все основные решения Hewlett-Packard Enterprise в об- ласти ИБ: • HPE Arcsight (управление событиями и инцидентами ИБ); • HPE Fortify (статический и динамический анализ кода с точки зрения безопасности); Посетители могут познакомиться с возможностями любой системы на презентации, либо смоделировать инфраструктуру своей организации и провести техническую демонстрацию. Функционал представленных решений позволяет: 1. Собирать и анализировать всю необходимую информацию о работе бизнес-систем и окружающей ИТ-инфраструктуры, используя эти данные для выявления и расследо- вания инцидентов безопасности. 2. Проверять программное обеспечение на ошибки, уязвимости и оставленные злоу- мышленниками «закладки».
  • 2. HPE Arcsight: управление событиями и инцидентами ИБ По мере своего развития многие компании перестают справляться с управлением постоянно увеличивающимся парком средств защиты информации, сетевых и прикладных решений. Вопрос мониторинга со- бытий приобретает двойную ценность, когда речь идёт о мониторинге системы защиты компании. Важные для обеспечения защиты инфор- мационных активов события создаются и встроенными средствами системного и прикладного ПО, сетевого оборудования и т.д.. Таким образом, при организации качественной обработки, хранения и анализа событий и инцидентов ИБ компания сталкивается с такими проблемами, как: • необходимость быстрого обнаружения инцидентов ИБ и соответ- ствующего на них реагирования; • повышенные требования к числу и квалификации задействованных специалистов ИБ; • чрезмерные трудозатраты на анализ журналов событий с различных устройств. Все эти задачи позволяет решить единый центр мониторинга инфор- мационной безопасности. Для построения предлагается использовать решение HPE ArcSight. В числе его преимуществ: • централизованный сбор событий со всех необходимых источников событий, их нормализация, приведение к единому формату сообще- ний и хранение; • поддержка большого количества источников событий (1000+) и воз- можность создания настраиваемых агентов сбора событий для про- приетарных источников; • создание различных типов отчётов, правил корреляций и панелей мониторинга на основании большого количества инструментов и фильтров; • быстрый Google-поиск среди большого множества событий; • адаптировано для рынка РФ: сертификация ФСТЭК России. HPE Fortify: статический и динамический анализ кода Любая компания использует приложения для взаимодействия с клиен- тами и автоматизации внутренних процессов. Их компрометация может привести к потере клиентов, репутации и даже прямым финансовым потерям. При этом «классические» методы защиты могут оказаться неэффективными против уязвимостей в самих приложениях. Организо- вать превентивную защиту от подобных угроз помогают продвинутые механизмы обнаружения уязвимостей на основе решения HPE Fortify. HPE Fortify уменьшит нагрузку на специалистов и расходы на обеспе- чение безопасности практически любого бизнес-критичного прило- жения, вне зависимости от технологий разработки. Эта комплексная система помогает предотвратить уязвимости при развертывании ПО в любой среде, будь то традиционные сети, облачная или мобильная инфраструктура. 02.4 Преимущества КРОК Широкая компетенция КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний России (РА «Эксперт», РИА Рейтинг, «Коммерсант-Деньги»). В об- ласти информационной безопасности КРОК предлагает полный спектр услуг от аудита информационных систем и создания корпоративной политики ИБ до внедрения, интеграции и поддержки технических решений. Компания создает системы для управления идентифика- ционными данными и доступом (IAM), строит ситуационные и аутентифика- ционные центры, обеспечивает сете- вую безопасность и фильтрацию web- трафика, защищает корпорации от утечек информации (DLP), мошенников (anti- fraud) вирусов и спама, помогает контро- лировать целостность программных сред и доступ к периферийным устройствам и приложениям.
  • 3. Преимущества КРОК Квалификация, подтвержденная международными сертификатами Квалификация специалистов КРОК подтверждена международными серти- фикатами Lead Auditor (British Standards Institution) SANS GIAC, CISA (ISACA) и CISSP (ISC2), лицензиями ФСТЭК и ФСБ России, сертификатами ведущих производителей оборудования и про- граммного обеспечения, включая HPE Technical Certified (продуктовые линейки ArcSight и Fortify), CheckPoint Certified Security Expert (CCSE), Cisco Certified Internetwork Expert (CCIE) и других. По информационной безопасности ком- пания КРОК входит в состав Сообщества пользователей стандартов ЦБ РФ по обе- спечению информаци- онной безопасности организаций бан- ковской системы РФ (Сообщество ABISS). КРОК также является участником партнер- ской программы BSI «Ассоциированная программа консультан- тов BSI», подтвержда- ющей высокий статус специалистов ком- пании по внедрению систем менеджмента по направлениям «Информационная безопасность» (ISO 27001), «Непрерыв- ность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). информационная безопасность Решение предоставляет непревзойденные возможности в двух основ- ных областях: • Тестирование ПО – обнаружение уязвимостей за меньшее время и с меньшими усилиями независимо от того, где было разработано приложение. • Безопасный жизненный цикл разработки – сотрудничество с раз- работчиками и поставщиками для быстрого устранения уязвимостей в развернутом ПО и гарантии безопасности будущих приложений с самого начала их разработки. Опыт реализации проектов Крупный российский коммерческий банк Цель проекта: повышение общего уровня защищенности информаци- онных активов. Система построена на базе HPE ArcSight Enterprise Security Manager. Основные преимущества: • централизованные, автоматизированные сбор, корреляция и агрегация событий ИБ различных объектов мониторинга ИТ- инфраструктуры банка, обеспечивающих функционирование процес- синговой системы; • наладка процесса оперативного мониторинга состояния ИБ; • снижение времени реагирования на инциденты ИБ за счет исполь- зования средств визуализации и инструментария поиска связанных событий информационной безопасности; • создание технологической базы для реагирования на инциденты ИБ и их расследования; • минимизация рисков ИБ за счет создания технической базы для опти- мизации процесса управления инцидентами ИБ. Страховая компания «Ингосстрах» Цель проекта: повышение общего уровня защищенности информаци- онных ресурсов. Благодаря внедрению новой системы заказчик смог стандартизировать сбор, хранение и обработку событий ИБ во всей обслуживаемой ИТ- инфраструктуре, значительно снизить риски ИБ. Основные преимущества: • повышение эффективности управления событиями ИБ и ИТ- инфраструктуры; • снижение затрат на управление инцидентами ИБ; • упрощение контроля над соблюдением регламентов ИБ;
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | информационная безопасность Российский национальный оператор связи Цель проекта: принятие эффективных решений по управлению ИБ. Решение обеспечивает контроль действий пользователей в финансово- значимых информационных системах. С помощью системы производит- ся сбор, анализ и долговременное хранение данных о работе поль- зователей с операционными системами, приложениями (в том числе системами управления предприятием, HR-системами, автоматизиро- ванными системами расчетов за услуги связи). Кроме этого, автоматизи- рован процесс управления инцидентами. Основные преимущества: • обнаружение в режиме реального времени атак и нарушений полити- ки безопасности, автоматическое реагирование; • предоставление отчетов руководству о текущем состоянии защищен- ности организации.