SlideShare a Scribd company logo
Целевое управление доступом в сети
Техническое решение для финансовых организаций
Александр Кушнарев,
Технический консультант,
Netwell Ltd.
О продукте, ключевые функции
Аналитическая часть: подключение к МЭ, коммутаторам,
маршрутизаторам, WAN- оптимизаторам и т.п.
- Централизованная визуализация, оптимизация, оценка
корректности и безопасности сетевого доступа в сети
Процессы и автоматизация:
- Формализация процессов доступа на основе заявок
- Автоматизированное формирование и продвижение
правил сетевого доступа
Работа с ключевыми приложениями организации:
- Защита доступа между компонентами, от и до
приложений
Ключевые особенности и позиционирование
 Сетевые структуры и сегменты с оборудованием ведущих мировых
производителей
 Сертификация: не является антивирусом, СОВ, МЭ. Думаем…
 Не требуется «писать коннекторы», все необходимое есть
 Рынок и спрос в России есть
В чем ценность решения для финансовых организаций?
Автоматическое «продвижение» правил доступа в устройства
разных производителей согласно тому, что уже есть
Наведение и постоянное поддержание порядка в листах
доступа (ACL) сетевого оборудования
Оценка безопасности и корректности правила сетевого
доступа ДО его фактического применения
Учитывает топологию, маршруты, интерфейсы, зоны, MPLS, NAT, VPN
Каким образом это делаем с решением от Tufin?
В чем ценность решения для финансовых организаций?
• Знаем архитектуру, синтаксис и строение ACL оборудования
• Понимаем уровень объектов (сервис, приложение, группа)
• Смотрим, какой трафик действительно есть
Каким образом это делаем с решением от Tufin?
Сервис Хост Приложение
В чем ценность решения для финансовых организаций?
Распознаем риски по протоколам и приложениям
Каким образом это делаем с решением от Tufin?
В чем ценность решения для финансовых организаций?
Оцениваем по базе наработанных годами практик конфигураций
Каким образом это делаем с решением от Tufin?
В чем ценность решения для финансовых организаций?
Обладая вышеприведенной информацией:
• Система из простого запроса по заявке сформирует правило доступа
• Для Cisco, Juniper, Checkpoint – система может автоматически
прописать правила
В чем ценность решения для финансовых организаций?
Формализация бизнес-процедур по доступу между IT и ИБ
Шаг 3: Технический дизайн (ИТ-подразделение):
- Задаем откуда, куда и что
- Автопроверка «есть ли уже такой доступ» и где по цепочке?
- Дизайнер логического доступа: как изменить объекты, проверка
по политикам ИБ, что изменить
Отвечаем только за то, за что необходимо
В чем ценность решения для финансовых организаций?
Формализация бизнес-процедур по доступу между IT и ИБ
Шаг 4: Оценка и одобрение по ИБ:
- Оценка в соответствии с базой рисков с учетом дизайна
- Выдача результатов проверки по политикам ИБ (для зон,
серверов и т.п.) до внедрения
- Выдача утверждения, передача на этап внедрения
Отвечаем только за то, за что необходимо
В чем ценность решения для финансовых организаций?
Защита доступа к приложениям, между компонентами
- Определяем объекты (IP, приложения, протоколы, объекты из базы)
- Автоматически создается заявка с требуемыми правилами
- Устанавливаются правила и ведется наблюдение
В чем ценность решения для финансовых организаций?
СПАСИБО ВАМ!
Александр Кушнарев,
Технический консультант,
Netwell Ltd.
akushnarev@netwell.ru,
+7 (495) 66 239 66 доб. 1123

More Related Content

What's hot

Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
jido111222
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
IBS
 
Управляемые сервисы. Презентация для ISP
Управляемые сервисы. Презентация для ISPУправляемые сервисы. Презентация для ISP
Управляемые сервисы. Презентация для ISP
vyeliseyev
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
Ken Tulegenov
 
Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
MFISoft
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
Sergey Soldatov
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice networkKuznechiK .
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
Галина Пузанова
 
Smart rec - персональные рекомендации посетителям Интернет-магазина
Smart rec - персональные рекомендации посетителям Интернет-магазинаSmart rec - персональные рекомендации посетителям Интернет-магазина
Smart rec - персональные рекомендации посетителям Интернет-магазина
Violetta Lozyuk
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
КРОК
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
Евгений Родыгин
 

What's hot (12)

Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
 
Управляемые сервисы. Презентация для ISP
Управляемые сервисы. Презентация для ISPУправляемые сервисы. Презентация для ISP
Управляемые сервисы. Презентация для ISP
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice network
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
Smart rec - персональные рекомендации посетителям Интернет-магазина
Smart rec - персональные рекомендации посетителям Интернет-магазинаSmart rec - персональные рекомендации посетителям Интернет-магазина
Smart rec - персональные рекомендации посетителям Интернет-магазина
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 

Viewers also liked

Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 

Viewers also liked (18)

Grc t17
Grc t17Grc t17
Grc t17
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
 
Grc f43
Grc f43Grc f43
Grc f43
 
Ht r31
Ht r31Ht r31
Ht r31
 
Iam f41
Iam f41Iam f41
Iam f41
 
Stu r33 b (2)
Stu r33 b (2)Stu r33 b (2)
Stu r33 b (2)
 
Grc r32
Grc r32Grc r32
Grc r32
 
Grc w21
Grc w21Grc w21
Grc w21
 
Hum w23
Hum w23Hum w23
Hum w23
 
Hta w22
Hta w22Hta w22
Hta w22
 
Hum w21
Hum w21Hum w21
Hum w21
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Exp t18
Exp t18Exp t18
Exp t18
 
Ht t17
Ht t17Ht t17
Ht t17
 
Ht r35 b
Ht r35 bHt r35 b
Ht r35 b
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Hta r31
Hta r31Hta r31
Hta r31
 

Similar to Целевое управление доступом в сети. Техническое решение для финансовых организаций.

Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
Маркетинг-аналитика с OWOX BI
 
Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
Mariia Bocheva
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
SQALab
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
IT-Integrator
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrends
Andrew Fadeev
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операций
КРОК
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
MNUCIB
 
Защищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центровЗащищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центров
Andrew Fadeev
 
Системный интегратор Москва. Step integrator. Презентация компании
Системный интегратор Москва. Step integrator. Презентация компанииСистемный интегратор Москва. Step integrator. Презентация компании
Системный интегратор Москва. Step integrator. Презентация компании
Svyatoslav Tkachev
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
Cisco Russia
 
ИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler OutsourcingИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler Outsourcing
Manzhela Boris
 
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Anna Chernecova
 
Vivantek
VivantekVivantek
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)Sergey Orlik
 
Управление &#1087...
Управление &#1087...Управление &#1087...
Управление &#1087...akor
 
Уровни зрелости ИТ в банках
Уровни зрелости ИТ в банкахУровни зрелости ИТ в банках
Уровни зрелости ИТ в банках
Vasyl Melnychuk
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
 
IT Management
IT ManagementIT Management
IT Management
dmitry_kharytonov
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 

Similar to Целевое управление доступом в сети. Техническое решение для финансовых организаций. (20)

Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
 
Как спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитикиКак спроектировать систему сквозной аналитики
Как спроектировать систему сквозной аналитики
 
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUAREТехники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
Техники аналитика - CATWOE, H-METHOD, MOSCOW, SQUARE
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Веб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrendsВеб-аналитика для всех: WebTrends
Веб-аналитика для всех: WebTrends
 
Решения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операцийРешения КРОК по мониторингу бизнес операций
Решения КРОК по мониторингу бизнес операций
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Защищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центровЗащищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центров
 
Системный интегратор Москва. Step integrator. Презентация компании
Системный интегратор Москва. Step integrator. Презентация компанииСистемный интегратор Москва. Step integrator. Презентация компании
Системный интегратор Москва. Step integrator. Презентация компании
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
ИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler OutsourcingИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler Outsourcing
 
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
Проведение ИТ-аудита. Коммерческое предложение от компании IT-Lite.
 
Vivantek
VivantekVivantek
Vivantek
 
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)
Enterprise Architecture - Sergey Orlik (Microsoft Platforma 2011)
 
Управление &#1087...
Управление &#1087...Управление &#1087...
Управление &#1087...
 
Уровни зрелости ИТ в банках
Уровни зрелости ИТ в банкахУровни зрелости ИТ в банках
Уровни зрелости ИТ в банках
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
IT Management
IT ManagementIT Management
IT Management
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 

Целевое управление доступом в сети. Техническое решение для финансовых организаций.

  • 1. Целевое управление доступом в сети Техническое решение для финансовых организаций Александр Кушнарев, Технический консультант, Netwell Ltd.
  • 2. О продукте, ключевые функции Аналитическая часть: подключение к МЭ, коммутаторам, маршрутизаторам, WAN- оптимизаторам и т.п. - Централизованная визуализация, оптимизация, оценка корректности и безопасности сетевого доступа в сети Процессы и автоматизация: - Формализация процессов доступа на основе заявок - Автоматизированное формирование и продвижение правил сетевого доступа Работа с ключевыми приложениями организации: - Защита доступа между компонентами, от и до приложений
  • 3. Ключевые особенности и позиционирование  Сетевые структуры и сегменты с оборудованием ведущих мировых производителей  Сертификация: не является антивирусом, СОВ, МЭ. Думаем…  Не требуется «писать коннекторы», все необходимое есть  Рынок и спрос в России есть
  • 4. В чем ценность решения для финансовых организаций? Автоматическое «продвижение» правил доступа в устройства разных производителей согласно тому, что уже есть Наведение и постоянное поддержание порядка в листах доступа (ACL) сетевого оборудования Оценка безопасности и корректности правила сетевого доступа ДО его фактического применения
  • 5. Учитывает топологию, маршруты, интерфейсы, зоны, MPLS, NAT, VPN Каким образом это делаем с решением от Tufin? В чем ценность решения для финансовых организаций?
  • 6. • Знаем архитектуру, синтаксис и строение ACL оборудования • Понимаем уровень объектов (сервис, приложение, группа) • Смотрим, какой трафик действительно есть Каким образом это делаем с решением от Tufin? Сервис Хост Приложение В чем ценность решения для финансовых организаций?
  • 7. Распознаем риски по протоколам и приложениям Каким образом это делаем с решением от Tufin? В чем ценность решения для финансовых организаций?
  • 8. Оцениваем по базе наработанных годами практик конфигураций Каким образом это делаем с решением от Tufin? В чем ценность решения для финансовых организаций?
  • 9. Обладая вышеприведенной информацией: • Система из простого запроса по заявке сформирует правило доступа • Для Cisco, Juniper, Checkpoint – система может автоматически прописать правила В чем ценность решения для финансовых организаций?
  • 10. Формализация бизнес-процедур по доступу между IT и ИБ Шаг 3: Технический дизайн (ИТ-подразделение): - Задаем откуда, куда и что - Автопроверка «есть ли уже такой доступ» и где по цепочке? - Дизайнер логического доступа: как изменить объекты, проверка по политикам ИБ, что изменить Отвечаем только за то, за что необходимо В чем ценность решения для финансовых организаций?
  • 11. Формализация бизнес-процедур по доступу между IT и ИБ Шаг 4: Оценка и одобрение по ИБ: - Оценка в соответствии с базой рисков с учетом дизайна - Выдача результатов проверки по политикам ИБ (для зон, серверов и т.п.) до внедрения - Выдача утверждения, передача на этап внедрения Отвечаем только за то, за что необходимо В чем ценность решения для финансовых организаций?
  • 12. Защита доступа к приложениям, между компонентами - Определяем объекты (IP, приложения, протоколы, объекты из базы) - Автоматически создается заявка с требуемыми правилами - Устанавливаются правила и ведется наблюдение В чем ценность решения для финансовых организаций?
  • 13. СПАСИБО ВАМ! Александр Кушнарев, Технический консультант, Netwell Ltd. akushnarev@netwell.ru, +7 (495) 66 239 66 доб. 1123