Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Nexthop lab-v4

494 views

Published on

Набор решений ИБ от NXP Lab

Published in: Engineering
  • Be the first to comment

  • Be the first to like this

Nexthop lab-v4

  1. 1. СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Команда NXP Версия 4.4 от 07.02.2017 www.nexthop.ru
  2. 2. АУДИТ – ВАЖНЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ Этапы проекта ИБ:  Аудит  Проектирование  Оценка рыночных предложений  Лабораторные исследования  Стендирование  Внедрение  Поддержка  Консультации Ключевые моменты:  Аудит - лучшее начало нового проекта в рабочей среде  Решение с заданными характеристиками можно подобрать для любого бюджета  Процесс администрирования должен быть удобным
  3. 3. СИСТЕМЫ МОНИТОРИНГА И УПРАВЛЕНИЯ СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых ресурсов: загрузка интерфейсов, загрузка CPU, загрузка памяти  Мгновенное информирование о нештатных ситуациях и локализация проблемных участков сети  Возможность централизованного управления конфигурацией сетевых ресурсов Что дает бизнесу:  Минимизация времени простоя в нештатных ситуациях  Как следствие, экономия финансовых ресурсов Ключевые продукты:  SolarWinds Network Performance Monitor, Paessler Network Monitoring, Zabbix, NetXMS
  4. 4. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO) Что дает эксплуатирующим подразделениям:  Организация многоэтапной аутентификации пользователей  при доступе к корпоративным ресурсам на физическом, канальном, сетевой и прикладном уровнях  Централизованное управление параметрами аутентификации и учетными данными пользователей Что дает бизнесу:  Минимизация рисков неправомерного доступа к  конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
  5. 5. ЗАЩИТА РАБОЧИХ МЕСТ (EP) Что дает эксплуатирующим подразделениям:  Защита от вредоносного ПО на рабочих станциях: антивирусная защита, защита от атак на сетевом и прикладном уровнях и т.д.  Централизованный контроль над доступом к файлам, папкам, подключаемым устройствам  Контроль над локальным вэб-трафиком  Централизованный менеджмент приложений на рабочих станциях Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Минимизация ущерба при внешних атаках Ключевые продукты:  Endpoint Protection: Kaspersky, McAfee, Symantec  Защита от НСД: SecretNet, DallasLock
  6. 6. ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ (VS) Что дает эксплуатирующим подразделениям:  Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль сетевых потоков (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль доступа к системе управления виртуальной инфраструктурой Что дает бизнесу:  Соответствие российскому законодательству  Минимизация ущерба при внешних и внутренних атаках на виртуальную инфраструктуру Ключевые продукты:  Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для виртуальных сред
  7. 7. ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ СИСТЕМ И АНАЛИЗ КОДА (PT) Что дает эксплуатирующим подразделениям:  Выявление уязвимостей сервисов на сетевом и прикладном уровнях  Выявление уязвимостей web-сервисов  Выявление уязвимостей разработанных приложений на уровне исходного кода  Рекомендации по устранению найденных уязвимостей в кратчайшие сроки Что дает бизнесу:  Минимизация ущерба при попытках проведения атаках Ключевые продукты: • Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan • Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
  8. 8. БОРЬБА С МОШЕННИЧЕСТВОМ (FP) Что дает эксплуатирующим подразделениям:  Защита от различного рода мошенничеств, а именно: Web Fraud Detection — онлайн мошенничества Enterprise Fraud — мошенничества на предприятиях Revenue Assurance — финансовые потери Telco Fraud — мошенничества в телекоммуникациях Что дает бизнесу: • Минимизация ущерба от действий мошенников Ключевые вендоры:  Trusteer, RSA, Intellinx, Nice, HP,
  9. 9. СИСТЕМА ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS) Что дает эксплуатирующим подразделениям:  Выявление попыток проведения атак на сетевом и прикладном уровнях в режиме реального времени  Мониторинг и Контроль сетевых потоков Что дает бизнесу:  Предотвращение разрушительного воздействия внешних атак на критически важные бизнес-ресурсы и процессы Ключевые вендоры: • Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro • Open-source системы: Snort, Suricata
  10. 10. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN) Что дает эксплуатирующим подразделениям:  Безопасный метод передачи данных через недоверенные транспортные сети (например, сеть Internet) (IPSec Site-to-Site VPN)  Безопасный удаленный доступ сотрудников к корпоративным ресурсам из недоверенной транспортной сети (например, сеть Internet) (Remote Access IPSec, ClientlessCliented SSL VPN, )  Что дает бизнесу:  Безопасная передача конфиденциальной бизнес-информации внутри предприятия  Соблюдение законодательства в части передачи и обработки персональных данных Ключевые продукты: • Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S- terra Gate, Infotecs VipNet, ФПСУ IP
  11. 11. ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХ АТАК НА ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых потоков и мгновенное детектирование попыток осуществления (D)DOS-атак на инфраструктуру предприятия  Мгновенное реагирование и предотвращение происходящих (D)DOS-атак, с возможность очистки трафика Что дает бизнесу:  Непрерывность критически важных бизнес-процессов Ключевые продукты: • Arbor Networks Peakflow SP and TMS • Radware DefensePro
  12. 12. ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО (AM) Что дает эксплуатирующим подразделениям:  Выявление и контроль распространения вредоносного ПО  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые продукты: • Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint, Fortinet, Symantec
  13. 13. ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ УГРОЗ (SB) Что дает эксплуатирующим подразделениям:  Защита конечных станций от zero-day атак  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Непрерывность критически важных бизнес-процессов  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые вендоры:  Check Point, Cisco, McAfee, Fortinet,
  14. 14. БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ (EMM/MDM/MDP) Ключевые вендоры:  Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro, AirWatch, MobileIron, Microsoft  Что дает эксплуатирующим подразделениям:  Централизованное управление корпоративными мобильными устройствами на аппаратном уровне, уровнях ОС и приложений  Организация Bring Your Own Device (BYOD)  Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях  Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том числе с возможностью блокирования попыток копированияпересылки важной информации в сторонние приложения  Разграничение доступа к вэб-ресурсам на уровне URL  Централизованная геолокация для всех защищаемых устройств  Что дает бизнесу:  Минимизация рисков утечки важной корпоративной информации  Минимизация рисков несанкционированного доступа в сеть предприятия  Минимизация времени развертывания бизнес-приложений для сотрудников  Минимизация нецелевого использования времени сотрудниками компании
  15. 15. КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG) Что дает эксплуатирующим подразделениям:  Полный централизованный контроль над веб-трафиком и веб- приложениями  Инспекция веб-приложений, эксплуатирующих защищенные (шифрованные) каналы передачи данных  URL-фильтрация  Веб-прокси Что дает бизнесу:  Минимизация рисков атак на прикладном уровне  Оптимизация рабочего времени персонала Ключевые вендоры:  Cisco, ForcePoint, GFI, McAfee, BlueCoat,
  16. 16. ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ (DLP) Что дает эксплуатирующим подразделениям:  Контроль потоков данных (файловдокументов)  Предотвращение утечки и несанкционированного ознакомления конфиденциальной бизнес-информации Что дает бизнесу:  Минимизация рисков утечки критически важной бизнес- информации Ключевые вендоры:  Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
  17. 17. УПРАВЛЕНИЕ РИСКАМИ И СООТВЕТСТВИЕ СТАНДАРТАМ (GRC, EGRC) Что дает эксплуатирующим подразделениям:  Автоматизированный анализ информационных систем на предмет соответствия стандартам и регламентам  Автоматизированное выявление небезопасной конфигурации сетевых ресурсов Что дает бизнесу:  Непрерывность бизнес-сервисов  Соответствие законодательству и стандартам Ключевые вендоры:  Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva, McAfee, IBM, HP, PT Security
  18. 18. ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯ ИБ (CS) Что дает эксплуатирующим подразделениям:  Упрощение развертывания и администрирования сервисов  Области безопасного хранения данных  Многоуровневую сетевую защиты предприятия  Решение вопросов безопасности email  Решение вопросов защиты веб-сервисов  Обеспечение защиты от (D)DOS  Дополнительное резервирование данных Что дает бизнесу:  Экономия на персонале, оборудовании и покупке лицензий в плане капитальных вложений (CAPEX) Ключевые продукты:  Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint, Fortinet
  19. 19. УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM) Что дает эксплуатирующим подразделениям:  автоматизации управления учетными записями и правами пользователей в информационных системах  построение ролевых моделей  аудит имеющихся доступов  обработка электронных заявок на доступ  построение отчетов Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
  20. 20. РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM) Что дает эксплуатирующим подразделениям:  Автоматизация процесса резервного копирования критически важных данных (конфигураций устройств, БД, файлов и т.д.)  Централизованный менеджмент политик резервирования данных  Автоматическое соблюдение эталонных конфигураций устройств и предотвращение их несогласованного изменения Что дает бизнесу:  Минимизация времени восстановления (а значит и времени простоя) критически важных сервисов после сбоя  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  Acronis, Symantec, Veritas, Veeam, BackBox
  21. 21. МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL) Что дает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом уровне Ключевые продукты:  Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee, Код Безопасности, S-terra, Infotecs, ФПСУ IP
  22. 22. МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ БЕЗОПАСНОСТИ (UTM) Что дает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений  Защита от вредоносного трафика на сетевом уровне (Antivirus, software IPS, Antimalware, Antispam, DLP и т.д.)  Построение виртуальных частных сетей  URL-фильтрация Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом и прикладном уровнях  Экономия средств на внедрение многоуровневой защиты Ключевые вендоры:  Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
  23. 23. УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ О СОБЫТИЯХ И ИНЦИДЕНТАХ ИБ (ELM, SIEM) Что дает эксплуатирующим подразделениям:  Корреляция событий разных источников  Мгновенное выявление инцидентов  Возможность определять критерий инцидентов на основе корпоративных регламентов безопасности  Беспрецедентный уровень прозрачности происходящих событий в инфраструктуре предприятия Что дает бизнесу:  Минимизация времени на обнаружение и устранение инцидентов Ключевые продукты:  QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
  24. 24. ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ СИСТЕМЫ ИБ (DVR, AC) Что дает эксплуатирующим подразделениям:  Контроль доступа на объекты  Видеозапись происходящего внутри объектов Что дает бизнесу:  Минимизация рисков повреждения активов  Контроль физической утечки критически важной бизнес- информации Ключевые вендоры:  Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis, DSSL, Honeywell, Suprema
  25. 25. СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ (FDE, ME) Что дает эксплуатирующим подразделениям:  Комплексное шифрование конечных станций  Защита данных от потери и кражи на уровне файлов, съемных носителей, облачных сервисов Что дает бизнесу:  Минимизация рисков потери и кражи конфиденциальной корпоративной информации Ключевые вендоры:  McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro, Symantec,
  26. 26. ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF) Что дает эксплуатирующим подразделениям:  Защита веб-ресурсов от внешних и внутренних атак (DDOS, SQL Injection и т.д.)  Контроль сетевых потоков к веб-ресурсам Что дает бизнесу:  Непрерывность бизнес-процессов и веб-сервисов Ключевые вендоры:  Imperva , F5, Trustware, Citrix, Barracuda, PT AF
  27. 27. ЗАЩИТА СУБД (DBF) Что дает эксплуатирующим подразделениям:  Защита корпоративных баз данных от внешних и внутренних атак  Контроль сетевых потоков к СУБД  Контроль доступа к ресурсам СУБД Что дает бизнесу:  Непрерывность бизнес-процессов  Защита от кражи информации, либо её изменения Ключевые вендоры:  Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
  28. 28. АППАРАТНЫЕ МОДУЛИ ОБЕСПЕЧЕНИЯ ИБ (HSM) Что дает эксплуатирующим подразделениям:  Доверенная загрузка информационных систем  Двухфакторная аутентификация сотрудников при доступе к корпоративным ресурсам  Аппаратные устройства хранения сертификатов (HSM) Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации и неправомерного доступа к корпоративным ресурсам Ключевые продукты:  Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
  29. 29. СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ (CA) Что дает эксплуатирующим подразделениям:  Гибкий, масштабируемый механизм аутентификации  Доступ к корпоративным ресурсам на канальном уровне (802.1x, )  Доступ к корпоративным ресурсам на прикладном уровне (доступ к корпоративным почтовым сервисам, веб-сервисам )  Доступ к корпоративным ресурсам на сетевом уровне (Remote Access Authentication, Site-to-Site VPN) Что дает бизнесу:  Организация безопасного и доверенного доступа к ресурсам и сервисам  Цифровая подпись Ключевые продукты:  Microsoft CA, КриптоПРО УЦ, Open CACert
  30. 30. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ (AS) Что дает эксплуатирующим подразделениям:  Защита email-серверов предприятия  Распознавание и фильтрация spam  Классификация почтового трафика  Защита исходящей почты (в том числе и шифрование) Что дает бизнесу:  Защита деловой переписки, повышения  Защита конфиденциальной корпоративной информации, передающейся по email Ключевые продукты:  Cisco Email Security Appliance, Checkpoint Anti-Spam and Email Security Blade, Forcepoint TRITON Email
  31. 31. КОНТРОЛЬ ПРАВ ДОСТУПА К ИНФОРМАЦИИ (RMS) Что дает эксплуатирующим подразделениям:  Централизованный контроль доступа к файлам, папкам, подключаемым устройствам  Контроль печати документов  Управление правами для документов Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
  32. 32. СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К СЕТИ (NAC) Что дает эксплуатирующим подразделениям:  Централизованное управление учетными данными пользователей и устройств сети  Централизованное управление политиками доступа в сеть  Контроль устройств на соответствие внутрикорпоративному регламенту безопасности  Прозрачность действий пользователей и устройств на сетевом уровне Что дает бизнесу:  Минимизация рисков несанкционированного доступа в сеть предприятия Ключевые продукты: • Cisco ISE, Cisco ACS, Cisco NAC • RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
  33. 33. СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ (LB, GM) Что дает эксплуатирующим подразделениям:  балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7), т.е. распределение клиентских запросов на сервера с учетом специфики приложений, загрузки серверов, типа трафика и других критериев,  балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),  глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и загруженности каналов,  снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно осуществлять компрессию трафика для мобильных приложений,  обработка трафика на уровне приложений (L7), например - переписывание HTTP заголовков, замена URL ссылок, и пр.,  прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)), Что дает бизнесу:  Разгрузка оборудования обеспечения сервисов, а также систем ИБ Ключевые вендоры:  F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
  34. 34. СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ (PAM)  Что дает эксплуатирующим подразделениям:  Централизованный сбор и мониторинг действий администраторов на целевых информационных системах предприятия (видеозапись как локальныйх, так и удаленных сессий по Telnet, SSH, RDP)  Возможность разграничения прав на выполнение тех или иных действий администраторов на уровне выполнения операционных и конфигурационных команд, доступа к файлам, доступа к приложениям  Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)  Что дает бизнесу:  Минимизация рисков целенаправленной модификацииудаления конфигурации информационной системы предприятия с целью:  Нарушения работоспособности системы  Организации утечкикражи корпоративных данных  Минимизация времени на выявление злоумышленника  Обеспечение ресурсов для проведения расследования о выявленных инцидентах Ключевые продукты: • ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
  35. 35. СИСТЕМЫ ГЛУБОКОГО АНАЛИЗА ТРАФИКА (DPI)  Что дает эксплуатирующим подразделениям:  Скоростные тарифы, новые функции  Защита собственных сервисов  Исследование трафика в плане безопасности  Защита сети от вредоносного трафика  Маркировка цифрового контента  Что дает бизнесу:  Исследование трафика в плане маркетинга  Целевая реклама для пользователей  Улучшение качества обслуживания  Уменьшение затрат на модернизацию Ключевые продукты: • Allot, Procera, Sandvine, Huawei

×