SlideShare a Scribd company logo
1 of 11
Download to read offline
Континент 4.0
Система обнаружения вторжений
Защита сети организации от внешних угроз
ЖЕЛЕЗНЯКОВ ВЯЧЕСЛАВ
Руководитель направления «Сетевая безопасность»
Пресс-конференция
19 ноября 2015 г.
СОВРЕМЕННЫЕ РЕАЛИИ
Информационная
безопасность
Угрозы
Требования законодательства, политические аспекты
Информационные
Технологии
КЛУБОК ПРОБЛЕМ
Большинство критичных
процессов в организациях
автоматизировано – они
становятся все более
интересны
злоумышленникам
Нанести ущерб организации
или незаконно получить
выгоду проще и безопаснее,
чем «традиционными»
способами
Инструменты, которые
ранее были доступны лишь
спецслужбам стали
доступны «всем
желающим»
Атаки растянуты во
времени, вектор атаки
затрагивает различные
элементы ИТ-
инфраструктуры
Основной вектор атак –
уязвимости в
нестандартном ПО и ошибки
конфигурации
Методы обнаружения,
работающие только на
сигнатурах неэффективны,
на статистике или анализе
поведения – еще.
Недостаточно информации
об угрозах, чтобы их
своевременно
идентифицировать и
принять решение о
локализации
Современный вредоносный
код умеет обманывать
средства защиты на рабочих
станциях, активно
использует социальную
инженерию
«Благодаря» мобильным
технологиям попасть внутрь
периметра организации
гораздо проще
Повсеместное
распространение WEB-
технологий делает их
основной мишенью для атак
«Облачные» технологии и
аутсорсинг снижают
контроль над
безопасностью
Недостаточно ресурсов и
недостаточная
квалификация специалистов
в области ИБ
СОВ «КОНТИНЕНТ» 4.0
Эффективность
обнаружения атак
Производительность
Отказоустойчивость
Управление
Мониторинг и аудит
Профессиональные
сервисы
СОВ "Континент" 3.7 СОВ "Континент" 4
ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК
Широкий, гибко настраиваемый набор сигнатур, для обнаружения известных
видов атак
Анализ протоколов приложений
Гибкая конфигурация. Возможность разработки собственных сигнатур и
правил
Профессиональные сервисы по анализу защищенности и оптимизации правил
ПРОИЗВОДИТЕЛЬНОСТЬ
Continent OS
─ Современные высокопроизводительные аппаратные платформы
─ Собственная сборка операционной системы «Continent OS», оптимизированная для
обработки больших объемов сетевых данных
─ Поддержка кластерных конфигураций с балансировкой нагрузки
3.5 Гбит/c
На оптимальном наборе
(7 000 правил)
1.5 Гбит/c
На полном наборе
(28 000 правил)
10 Гбит/c
В кластерной
конфигурации
ОТКАЗОУСТОЙЧИВОСТЬ
Отказоустойчивая платформа с
резервированием сетевых портов и
блоков питания
Кластерные конфигурации с
поддержкой балансировки нагрузки
Архитектурная возможность
интеграции с другими типами
оборудования для обеспечения
отказоустойчивости
Техническая поддержка со стороны
партнеров и Вендора с требуемым SLA
УПРАВЛЕНИЕ
Новый
графический
интерфейс
Гибкое управление
политиками на
уровне доменов,
групп,
пользователей и
устройствИерархическое
управление
(подчиненные
домены)
Контроль
действий
администраторов
иерархическое
логирование
событий
Централизованное
управление всеми
компонентами
платформы
«Континент» в
едином
интерфейсе
11
11
МОНИТОРИНГ И АУДИТ
Счетчики
событий
События в режиме
реального времени
Поддержка мониторинга
нескольких узлов
Веб-
интерфейс
Настраиваимое
отображение
статистики
Различные
форматы
отображения
журналов
Гибкая настройка
отображения
(виджеты)
Настраиваемые
фильтры
журналов и поиск
4
ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ
Сервисы оказываются высококвалифицированными российскими специалистами,
имеющими богатый опыт в области противодействия внешним угрозам.
Профессиональные сервисы включают в себя:
Анализ защищенности и оценка рисков информационной безопасности
Пилотное тестирование предлагаемого решения для оценки его потенциальной
эффективности.
Техническое проектирование и внедрение СОА «Континент» в инфраструктуру
Заказчика
Тонкая настройка СОА «Континент», оптимизация правил, разработка
индивидуальных правил и сигнатур
Доработка системы в случае нестандартных требований со стороны Заказчика
Техническая и консультационная поддержка
Обучение специалистов заказчика
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
Железняков Вячеслав
Руководитель направления «Сетевая безопасность»
+ 7 (909) 159 15 05
v.zheleznyakov@securitycode.ru
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru

More Related Content

What's hot

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальIT-Integrator
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1Компания УЦСБ
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3Компания УЦСБ
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaAndy Shutka
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияCisco Russia
 

What's hot (20)

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 

Similar to 4 железняков код безопасности

Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 

Similar to 4 железняков код безопасности (20)

Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

4 железняков код безопасности

  • 1. Континент 4.0 Система обнаружения вторжений Защита сети организации от внешних угроз ЖЕЛЕЗНЯКОВ ВЯЧЕСЛАВ Руководитель направления «Сетевая безопасность» Пресс-конференция 19 ноября 2015 г.
  • 3. КЛУБОК ПРОБЛЕМ Большинство критичных процессов в организациях автоматизировано – они становятся все более интересны злоумышленникам Нанести ущерб организации или незаконно получить выгоду проще и безопаснее, чем «традиционными» способами Инструменты, которые ранее были доступны лишь спецслужбам стали доступны «всем желающим» Атаки растянуты во времени, вектор атаки затрагивает различные элементы ИТ- инфраструктуры Основной вектор атак – уязвимости в нестандартном ПО и ошибки конфигурации Методы обнаружения, работающие только на сигнатурах неэффективны, на статистике или анализе поведения – еще. Недостаточно информации об угрозах, чтобы их своевременно идентифицировать и принять решение о локализации Современный вредоносный код умеет обманывать средства защиты на рабочих станциях, активно использует социальную инженерию «Благодаря» мобильным технологиям попасть внутрь периметра организации гораздо проще Повсеместное распространение WEB- технологий делает их основной мишенью для атак «Облачные» технологии и аутсорсинг снижают контроль над безопасностью Недостаточно ресурсов и недостаточная квалификация специалистов в области ИБ
  • 4. СОВ «КОНТИНЕНТ» 4.0 Эффективность обнаружения атак Производительность Отказоустойчивость Управление Мониторинг и аудит Профессиональные сервисы СОВ "Континент" 3.7 СОВ "Континент" 4
  • 5. ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Широкий, гибко настраиваемый набор сигнатур, для обнаружения известных видов атак Анализ протоколов приложений Гибкая конфигурация. Возможность разработки собственных сигнатур и правил Профессиональные сервисы по анализу защищенности и оптимизации правил
  • 6. ПРОИЗВОДИТЕЛЬНОСТЬ Continent OS ─ Современные высокопроизводительные аппаратные платформы ─ Собственная сборка операционной системы «Continent OS», оптимизированная для обработки больших объемов сетевых данных ─ Поддержка кластерных конфигураций с балансировкой нагрузки 3.5 Гбит/c На оптимальном наборе (7 000 правил) 1.5 Гбит/c На полном наборе (28 000 правил) 10 Гбит/c В кластерной конфигурации
  • 7. ОТКАЗОУСТОЙЧИВОСТЬ Отказоустойчивая платформа с резервированием сетевых портов и блоков питания Кластерные конфигурации с поддержкой балансировки нагрузки Архитектурная возможность интеграции с другими типами оборудования для обеспечения отказоустойчивости Техническая поддержка со стороны партнеров и Вендора с требуемым SLA
  • 8. УПРАВЛЕНИЕ Новый графический интерфейс Гибкое управление политиками на уровне доменов, групп, пользователей и устройствИерархическое управление (подчиненные домены) Контроль действий администраторов иерархическое логирование событий Централизованное управление всеми компонентами платформы «Континент» в едином интерфейсе 11 11
  • 9. МОНИТОРИНГ И АУДИТ Счетчики событий События в режиме реального времени Поддержка мониторинга нескольких узлов Веб- интерфейс Настраиваимое отображение статистики Различные форматы отображения журналов Гибкая настройка отображения (виджеты) Настраиваемые фильтры журналов и поиск 4
  • 10. ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ Сервисы оказываются высококвалифицированными российскими специалистами, имеющими богатый опыт в области противодействия внешним угрозам. Профессиональные сервисы включают в себя: Анализ защищенности и оценка рисков информационной безопасности Пилотное тестирование предлагаемого решения для оценки его потенциальной эффективности. Техническое проектирование и внедрение СОА «Континент» в инфраструктуру Заказчика Тонкая настройка СОА «Континент», оптимизация правил, разработка индивидуальных правил и сигнатур Доработка системы в случае нестандартных требований со стороны Заказчика Техническая и консультационная поддержка Обучение специалистов заказчика
  • 11. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Железняков Вячеслав Руководитель направления «Сетевая безопасность» + 7 (909) 159 15 05 v.zheleznyakov@securitycode.ru ООО «Код Безопасности» www.securitycode.ru info@securitycode.ru