3. 3
Основные направления IBS в области
ИБ
Аудит ИБ
Защита корпоративных ЦОД
Системы мониторинга и управления ИБ
Построение систем управления доступом к ИТ-ресурсам
Защита информации от целенаправленных атак
Комплексные проекты по использованию электронной подписи
Защищенный удаленный доступ к приложениям и ИТ-инфраструктуре
4. 4
Деятельность IBS в области ИБ
Работа на рынке ИБ с 2005 года
Более 90 успешно выполненных проектов в различных отраслях
В портфеле более 55 компаний-производителей средств защиты
информации и партнеров
Глубокое технологическое партнерство с ведущими российскими
производителями средств защиты информации
Разработка собственных и совместных сертифицированных
продуктов и решений
7. 7
Современные тренды
Достигли состояния зрелости:
• Массовый широкополосный доступ в интернет
• Дешевизна размещения ресурсов в интернете
• Доступность технологий больших данных
• Анонимность в интернете
• Криминализация интернет-пространства
Активно развиваются:
• Военные технологии в мировом интернет-пространстве
• Использование интернет-пространства
террористическими и экстремистскими организациями
• Технологии массовой кражи персональных данных
• Промышленный выпуск вирусов
8. 8
Компьютерная преступность
Доступность широкополосного интернета
Размывание корпоративного информационного периметра
Милитаризация мирового информационного пространства
Актуальные угрозы в корпоративной
ИТ-среде
DDoS-
атаки
Направленные
атаки
Вредоносное
ПО
Скрытые
возможности
ОС
НДВ в СУБД,
ERP, другом
ПО
Закладки в
оборудовании
Социальная
инженерия
9. 9
Изменение уровня угроз
Угрозы ИБ не несут риска остановки бизнеса компании
Угрозы несанкционированного доступа –> ответственность отдела ИБ
Угрозы недокументированных возможностей -> не актуально
Импортное оборудование и ПО –> доверенная среда
Система защиты –> блокирование классических угроз (МЭ, антивирус)
Угрозы ИБ -> уровень отдела ИБ в компании
Угрозы ИБ несут риск остановки бизнеса, либо катастрофические
последствия
Недокументированные возможности в инфраструктуре и ПО -> актуально
Импортное оборудование и ПО –> не доверенная среда
Возможность внешнего отключения ИТ-систем -> актуально
Система защиты –> эшелонированная распределенная
Угрозы ИБ -> уровень стратегического корпоративного управления
Было
Стало
10. 10
Примеры реализации угроз ИБ
Вирус Stuxnet2010
2014
2014
2015
Шпионское ПО Regin
Журнал Spiegel
Прайс-лист жучков для Cisco, Huawei, Juniper, Dell
Cisco признала взлом коммутаторов
До 450 000 новых сигнатур вирусов ежедневно - промышленное
прибыльное производство
2014 Уязвимости открытого ПО, такие как Shellshock
12. 12
Подходы IBS. Принципы “не…
Импортозамещение не панацея, а один из инструментов
Выбор продуктов ИБ по формальным критериям (в том числе, опираясь
на Gartner) не гарантируют наилучшую защиту
Вендор-центричный подход не обеспечивает должный уровень
безопасности. Абсолютных лидеров по всем направлениям нет
Защита периметра не обеспечивает защиту от современных угроз
Построение эффективной системы защиты невозможно без
моделирования поведения ИТ-инфраструктуры и ИС в защищенном
исполнении
13. 13
Основные требования к современным
средствам безопасности
Проектные
Функциональные
Эксплуатационные
“Не только шашечки, но и чтобы ехало…”
14. 14
Эксплуатационные требования
Большая наработка на отказ
в том числе большое время работы без перезагрузки
Стабильность производства
как российской, так и иностранной составляющих
Удобство обновления ПО без остановки действующих ИС
Удобство в управлении, исключение потери управления во внештатных
ситуациях
Дружественный интуитивно понятный интерфейс
Доступность квалифицированной стандартной поддержки в режиме
365x24x7, гарантированное время устранения неисправностей, подменный
фонд
Открытые журналы bag-трекинга
15. 15
Функциональные требования
Обеспечение не только compliance, но и реальной защиты
Конкурентоспособная производительность:
ПАКи ядра сети 10-100 Gb/s; ПАКи периметра сети 3-5 Gb/s
Кластеризация ПАК-ов в режиме active-active с кол-вом узлов более 2-х
Открытые интерфейсы управления и мониторинга
Поддержка современных протоколов сетевого стека
Современные версии ядра ОС
Тренд на использование многофункциональных устройств, реализация
современных техник защиты (WAF, песочница, виртуальный патчикг и пр.)
Тесты на совместимость с современным оборудованием, системным и
прикладным ПО
Натурное тестирование продуктов на уязвимости
16. 16
Проектные требования
Архитектурная совместимость российских и иностранных средств,
готовность к широкой интеграции в гетерогенной программно-аппаратной
среде
Доступность актуальной документации на продукцию
Высокая скорость адаптации производителя к потребностям рынка
Своевременная поддержка актуальных версий аппаратных платформ и ОС
Желательно: подтверждение взаимной совместимости со средствами
защиты других российских производителей
Сокращение цикла выхода сертифицированных версий
Наличие типовых решений
Наличие тестовых образцов на складах в достаточном количестве по всей
линейке у производителя и дистрибьюторов
17. 17
Итоги
Код Безопасности – это надежный партнер с широкой линейкой
современных средств защиты корпоративного уровня