SlideShare a Scribd company logo
1 of 18
Download to read offline
Чего хотят заказчики в условиях перемен?
19.11.2015 Пресс-конференция
Романченко Дмитрий
Директор Отделения информационной безопасности
Пару слов про IBS…
3
Основные направления IBS в области
ИБ
Аудит ИБ
Защита корпоративных ЦОД
Системы мониторинга и управления ИБ
Построение систем управления доступом к ИТ-ресурсам
Защита информации от целенаправленных атак
Комплексные проекты по использованию электронной подписи
Защищенный удаленный доступ к приложениям и ИТ-инфраструктуре
4
Деятельность IBS в области ИБ
 Работа на рынке ИБ с 2005 года
 Более 90 успешно выполненных проектов в различных отраслях
 В портфеле более 55 компаний-производителей средств защиты
информации и партнеров
 Глубокое технологическое партнерство с ведущими российскими
производителями средств защиты информации
 Разработка собственных и совместных сертифицированных
продуктов и решений
5
Некоторые заказчики
Формирование потребности в
корпоративной ИБ
7
Современные тренды
Достигли состояния зрелости:
• Массовый широкополосный доступ в интернет
• Дешевизна размещения ресурсов в интернете
• Доступность технологий больших данных
• Анонимность в интернете
• Криминализация интернет-пространства
Активно развиваются:
• Военные технологии в мировом интернет-пространстве
• Использование интернет-пространства
террористическими и экстремистскими организациями
• Технологии массовой кражи персональных данных
• Промышленный выпуск вирусов
8
Компьютерная преступность
Доступность широкополосного интернета
Размывание корпоративного информационного периметра
Милитаризация мирового информационного пространства
Актуальные угрозы в корпоративной
ИТ-среде
DDoS-
атаки
Направленные
атаки
Вредоносное
ПО
Скрытые
возможности
ОС
НДВ в СУБД,
ERP, другом
ПО
Закладки в
оборудовании
Социальная
инженерия
9
Изменение уровня угроз
 Угрозы ИБ не несут риска остановки бизнеса компании
 Угрозы несанкционированного доступа –> ответственность отдела ИБ
 Угрозы недокументированных возможностей -> не актуально
 Импортное оборудование и ПО –> доверенная среда
 Система защиты –> блокирование классических угроз (МЭ, антивирус)
 Угрозы ИБ -> уровень отдела ИБ в компании
 Угрозы ИБ несут риск остановки бизнеса, либо катастрофические
последствия
 Недокументированные возможности в инфраструктуре и ПО -> актуально
 Импортное оборудование и ПО –> не доверенная среда
 Возможность внешнего отключения ИТ-систем -> актуально
 Система защиты –> эшелонированная распределенная
 Угрозы ИБ -> уровень стратегического корпоративного управления
Было
Стало
10
Примеры реализации угроз ИБ
Вирус Stuxnet2010
2014
2014
2015
Шпионское ПО Regin
Журнал Spiegel
Прайс-лист жучков для Cisco, Huawei, Juniper, Dell
Cisco признала взлом коммутаторов
До 450 000 новых сигнатур вирусов ежедневно - промышленное
прибыльное производство
2014 Уязвимости открытого ПО, такие как Shellshock
Ключевые потребности в
современных средствах защиты
12
Подходы IBS. Принципы “не…
Импортозамещение не панацея, а один из инструментов
Выбор продуктов ИБ по формальным критериям (в том числе, опираясь
на Gartner) не гарантируют наилучшую защиту
Вендор-центричный подход не обеспечивает должный уровень
безопасности. Абсолютных лидеров по всем направлениям нет
Защита периметра не обеспечивает защиту от современных угроз
Построение эффективной системы защиты невозможно без
моделирования поведения ИТ-инфраструктуры и ИС в защищенном
исполнении
13
Основные требования к современным
средствам безопасности
Проектные
Функциональные
Эксплуатационные
“Не только шашечки, но и чтобы ехало…”
14
Эксплуатационные требования
 Большая наработка на отказ
 в том числе большое время работы без перезагрузки
 Стабильность производства
 как российской, так и иностранной составляющих
 Удобство обновления ПО без остановки действующих ИС
 Удобство в управлении, исключение потери управления во внештатных
ситуациях
 Дружественный интуитивно понятный интерфейс
 Доступность квалифицированной стандартной поддержки в режиме
365x24x7, гарантированное время устранения неисправностей, подменный
фонд
 Открытые журналы bag-трекинга
15
Функциональные требования
 Обеспечение не только compliance, но и реальной защиты
 Конкурентоспособная производительность:
 ПАКи ядра сети 10-100 Gb/s; ПАКи периметра сети 3-5 Gb/s
 Кластеризация ПАК-ов в режиме active-active с кол-вом узлов более 2-х
 Открытые интерфейсы управления и мониторинга
 Поддержка современных протоколов сетевого стека
 Современные версии ядра ОС
 Тренд на использование многофункциональных устройств, реализация
современных техник защиты (WAF, песочница, виртуальный патчикг и пр.)
 Тесты на совместимость с современным оборудованием, системным и
прикладным ПО
 Натурное тестирование продуктов на уязвимости
16
Проектные требования
 Архитектурная совместимость российских и иностранных средств,
готовность к широкой интеграции в гетерогенной программно-аппаратной
среде
 Доступность актуальной документации на продукцию
 Высокая скорость адаптации производителя к потребностям рынка
 Своевременная поддержка актуальных версий аппаратных платформ и ОС
 Желательно: подтверждение взаимной совместимости со средствами
защиты других российских производителей
 Сокращение цикла выхода сертифицированных версий
 Наличие типовых решений
 Наличие тестовых образцов на складах в достаточном количестве по всей
линейке у производителя и дистрибьюторов
17
Итоги
Код Безопасности – это надежный партнер с широкой линейкой
современных средств защиты корпоративного уровня
Россия, 127434, Москва,
Дмитровское шоссе, 9Б
тел.: +7 (495) 967-8080
факс: +7 (495) 967-8081
ibs@ibs.ru
www.ibs.ru
www.facebook.com/IBS.ru
www.twitter.com/ibs_ru

More Related Content

What's hot

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 

What's hot (20)

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 

Viewers also liked

IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...
IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...
IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...Société Tripalio
 
Presentacion1[1]
Presentacion1[1]Presentacion1[1]
Presentacion1[1]1busuario14
 
16 9 левин м.н
16 9 левин м.н16 9 левин м.н
16 9 левин м.нjournalrubezh
 
степанов в.в. (1)
степанов в.в. (1)степанов в.в. (1)
степанов в.в. (1)journalrubezh
 
10.12.2015 derechos humanos
10.12.2015 derechos humanos10.12.2015 derechos humanos
10.12.2015 derechos humanospastoralcord
 
Информационно-аналитическая система обеспечения комплексной безопасности рег...
Информационно-аналитическая система обеспечения комплексной безопасности рег...Информационно-аналитическая система обеспечения комплексной безопасности рег...
Информационно-аналитическая система обеспечения комплексной безопасности рег...journalrubezh
 
Presentacion1[1]
Presentacion1[1]Presentacion1[1]
Presentacion1[1]1busuario14
 
Mi primera diapositiva
Mi primera diapositivaMi primera diapositiva
Mi primera diapositiva1busuario14
 
The Changing Landscape of SharePoint
The Changing Landscape of SharePointThe Changing Landscape of SharePoint
The Changing Landscape of SharePointPhil Greer
 
презентация Microsoft power point Cидоренко А.И.
презентация Microsoft power point Cидоренко А.И.презентация Microsoft power point Cидоренко А.И.
презентация Microsoft power point Cидоренко А.И.Andrew10997
 
Sinapsis y tipos de sinapsis
Sinapsis y tipos de sinapsis Sinapsis y tipos de sinapsis
Sinapsis y tipos de sinapsis Alejandra Barboza
 

Viewers also liked (15)

Jueves15oct
Jueves15octJueves15oct
Jueves15oct
 
IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...
IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...
IDCC 2622 Avenant à la CNN crédit mutuel maritime relatif à la prime de diplô...
 
GDA Company Profile
GDA Company ProfileGDA Company Profile
GDA Company Profile
 
Presentacion1[1]
Presentacion1[1]Presentacion1[1]
Presentacion1[1]
 
16 9 левин м.н
16 9 левин м.н16 9 левин м.н
16 9 левин м.н
 
степанов в.в. (1)
степанов в.в. (1)степанов в.в. (1)
степанов в.в. (1)
 
10.12.2015 derechos humanos
10.12.2015 derechos humanos10.12.2015 derechos humanos
10.12.2015 derechos humanos
 
Teresadevila
TeresadevilaTeresadevila
Teresadevila
 
21oct miercoles
21oct miercoles21oct miercoles
21oct miercoles
 
Информационно-аналитическая система обеспечения комплексной безопасности рег...
Информационно-аналитическая система обеспечения комплексной безопасности рег...Информационно-аналитическая система обеспечения комплексной безопасности рег...
Информационно-аналитическая система обеспечения комплексной безопасности рег...
 
Presentacion1[1]
Presentacion1[1]Presentacion1[1]
Presentacion1[1]
 
Mi primera diapositiva
Mi primera diapositivaMi primera diapositiva
Mi primera diapositiva
 
The Changing Landscape of SharePoint
The Changing Landscape of SharePointThe Changing Landscape of SharePoint
The Changing Landscape of SharePoint
 
презентация Microsoft power point Cидоренко А.И.
презентация Microsoft power point Cидоренко А.И.презентация Microsoft power point Cидоренко А.И.
презентация Microsoft power point Cидоренко А.И.
 
Sinapsis y tipos de sinapsis
Sinapsis y tipos de sinapsis Sinapsis y tipos de sinapsis
Sinapsis y tipos de sinapsis
 

Similar to 5 романченко ibs

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияCisco Russia
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 

Similar to 5 романченко ibs (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

5 романченко ibs

  • 1. Чего хотят заказчики в условиях перемен? 19.11.2015 Пресс-конференция Романченко Дмитрий Директор Отделения информационной безопасности
  • 3. 3 Основные направления IBS в области ИБ Аудит ИБ Защита корпоративных ЦОД Системы мониторинга и управления ИБ Построение систем управления доступом к ИТ-ресурсам Защита информации от целенаправленных атак Комплексные проекты по использованию электронной подписи Защищенный удаленный доступ к приложениям и ИТ-инфраструктуре
  • 4. 4 Деятельность IBS в области ИБ  Работа на рынке ИБ с 2005 года  Более 90 успешно выполненных проектов в различных отраслях  В портфеле более 55 компаний-производителей средств защиты информации и партнеров  Глубокое технологическое партнерство с ведущими российскими производителями средств защиты информации  Разработка собственных и совместных сертифицированных продуктов и решений
  • 7. 7 Современные тренды Достигли состояния зрелости: • Массовый широкополосный доступ в интернет • Дешевизна размещения ресурсов в интернете • Доступность технологий больших данных • Анонимность в интернете • Криминализация интернет-пространства Активно развиваются: • Военные технологии в мировом интернет-пространстве • Использование интернет-пространства террористическими и экстремистскими организациями • Технологии массовой кражи персональных данных • Промышленный выпуск вирусов
  • 8. 8 Компьютерная преступность Доступность широкополосного интернета Размывание корпоративного информационного периметра Милитаризация мирового информационного пространства Актуальные угрозы в корпоративной ИТ-среде DDoS- атаки Направленные атаки Вредоносное ПО Скрытые возможности ОС НДВ в СУБД, ERP, другом ПО Закладки в оборудовании Социальная инженерия
  • 9. 9 Изменение уровня угроз  Угрозы ИБ не несут риска остановки бизнеса компании  Угрозы несанкционированного доступа –> ответственность отдела ИБ  Угрозы недокументированных возможностей -> не актуально  Импортное оборудование и ПО –> доверенная среда  Система защиты –> блокирование классических угроз (МЭ, антивирус)  Угрозы ИБ -> уровень отдела ИБ в компании  Угрозы ИБ несут риск остановки бизнеса, либо катастрофические последствия  Недокументированные возможности в инфраструктуре и ПО -> актуально  Импортное оборудование и ПО –> не доверенная среда  Возможность внешнего отключения ИТ-систем -> актуально  Система защиты –> эшелонированная распределенная  Угрозы ИБ -> уровень стратегического корпоративного управления Было Стало
  • 10. 10 Примеры реализации угроз ИБ Вирус Stuxnet2010 2014 2014 2015 Шпионское ПО Regin Журнал Spiegel Прайс-лист жучков для Cisco, Huawei, Juniper, Dell Cisco признала взлом коммутаторов До 450 000 новых сигнатур вирусов ежедневно - промышленное прибыльное производство 2014 Уязвимости открытого ПО, такие как Shellshock
  • 12. 12 Подходы IBS. Принципы “не… Импортозамещение не панацея, а один из инструментов Выбор продуктов ИБ по формальным критериям (в том числе, опираясь на Gartner) не гарантируют наилучшую защиту Вендор-центричный подход не обеспечивает должный уровень безопасности. Абсолютных лидеров по всем направлениям нет Защита периметра не обеспечивает защиту от современных угроз Построение эффективной системы защиты невозможно без моделирования поведения ИТ-инфраструктуры и ИС в защищенном исполнении
  • 13. 13 Основные требования к современным средствам безопасности Проектные Функциональные Эксплуатационные “Не только шашечки, но и чтобы ехало…”
  • 14. 14 Эксплуатационные требования  Большая наработка на отказ  в том числе большое время работы без перезагрузки  Стабильность производства  как российской, так и иностранной составляющих  Удобство обновления ПО без остановки действующих ИС  Удобство в управлении, исключение потери управления во внештатных ситуациях  Дружественный интуитивно понятный интерфейс  Доступность квалифицированной стандартной поддержки в режиме 365x24x7, гарантированное время устранения неисправностей, подменный фонд  Открытые журналы bag-трекинга
  • 15. 15 Функциональные требования  Обеспечение не только compliance, но и реальной защиты  Конкурентоспособная производительность:  ПАКи ядра сети 10-100 Gb/s; ПАКи периметра сети 3-5 Gb/s  Кластеризация ПАК-ов в режиме active-active с кол-вом узлов более 2-х  Открытые интерфейсы управления и мониторинга  Поддержка современных протоколов сетевого стека  Современные версии ядра ОС  Тренд на использование многофункциональных устройств, реализация современных техник защиты (WAF, песочница, виртуальный патчикг и пр.)  Тесты на совместимость с современным оборудованием, системным и прикладным ПО  Натурное тестирование продуктов на уязвимости
  • 16. 16 Проектные требования  Архитектурная совместимость российских и иностранных средств, готовность к широкой интеграции в гетерогенной программно-аппаратной среде  Доступность актуальной документации на продукцию  Высокая скорость адаптации производителя к потребностям рынка  Своевременная поддержка актуальных версий аппаратных платформ и ОС  Желательно: подтверждение взаимной совместимости со средствами защиты других российских производителей  Сокращение цикла выхода сертифицированных версий  Наличие типовых решений  Наличие тестовых образцов на складах в достаточном количестве по всей линейке у производителя и дистрибьюторов
  • 17. 17 Итоги Код Безопасности – это надежный партнер с широкой линейкой современных средств защиты корпоративного уровня
  • 18. Россия, 127434, Москва, Дмитровское шоссе, 9Б тел.: +7 (495) 967-8080 факс: +7 (495) 967-8081 ibs@ibs.ru www.ibs.ru www.facebook.com/IBS.ru www.twitter.com/ibs_ru