КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
Cистемы для управления инцидентами и событиями информационной безопасности
1. Решения КРОК
для управления
инцидентами и событиями
информационной
безопасности
Компания КРОК внедряет комплексные системы управления инцидентами и собы-
тиями информационной безопасности (ИБ), строящиеся на основе решений класса
Security Information and Event Management (SIEM). Они позволяют достичь следующих
целей при управлении ИБ:
• получить информацию о реальном состоянии уровня защищенности информацион-
ных активов организации;
• провести обоснованный анализ и управление рисками ИБ организации;
• обнаружить расхождения и привести ИТ-активы, бизнес-процессы в соответствие
свнутренними политиками ИБ, требованиями регуляторов и аудиторов;
• осуществлять эффективное принятие решений в области ИБ;
• своевременно устранять или снижать риски ИБ;
• оперативно реагировать на инциденты ИБ.
При реализации проектов КРОК использует продукты партнеров ‒ компаний HP,
McAfee, Splunk, MaxPatrol ‒ в зависимости от особенностей решаемых задач, требова-
ний и предпочтений организации.
бизнес-приложения
02.4.3
информационная
безопасность
2. Решение КРОК на основе HP ArcSight ESM
Основные возможности:
• централизованный сбор, корреляция событий ИБ с различных
объектов мониторинга ИТ-инфраструктуры заказчика;
• оперативный мониторинг состояния ИБ, в том числе мониторинг ак-
тивов (Enterprise View), приложений (Application View), пользователей
(Identity View);
• быстрое реагирование на инциденты ИБ и их расследование;
• минимизация рисков ИБ;
• снижение времени реагирования на инциденты ИБ и возможность
интеграции со сторонними системами сопровождения инцидентов.
Решение КРОК на основе McAfee Enterprise Security Manager
Основные возможности:
• централизованный мониторинг событий ИБ компании;
• нормализация информации при передаче для снижения трафика;
• отображение событий в наглядном виде;
• анализ событий на основе как предустановленных, так и собственных
правил корреляции;
• ретроспективный анализ и расследование инцидентов ИБ;
• долговременное хранение событий ИБ;
• предоставление отчетов о нарушениях политики безопасности ком-
пании.
Решение КРОК на основе Splunk
Основные возможности:
• обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности и автоматическое реагирование на данные события;
• отслеживание и реагирование в режиме реального времени на взаи-
мосвязанные инциденты ИБ, исключая при этом ложные срабатыва-
ния системы безопасности;
• своевременное получение отчетов о состоянии информационной
безопасности организации;
• обеспечение соответствия международным стандартам и норматив-
ным документам в области аудита безопасности.
Решение КРОК на основе MaxPatrol SIEM
Основные возможности:
• автоматическое построение модели активов организации;
• обнаружение уязвимостей в режиме реального времени;
• гибкие настройки для предоставления отчетности об инцидентах
и состоянии ИБ организации.
02.4.3
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и топ-3
консалтинговых компаний России (РИА
«Рейтинг», «Коммерсант-Деньги», РА
«Эксперт»). Компетенция компании – все
элементы информационной и телекомму-
никационной инфраструктуры и интегра-
ционные связи между ними. КРОК создает
динамические инфраструктуры, которые
позволяют гибко подстраиваться под
текущие и стратегические потребности
бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты компании имеют опыт реализации
решений по информационной безопас-
ности для промышленных предприятий,
банков и государственных учреждений.
Используя современные методики ана-
лиза рисков и передовой опыт отече-
ственных и международных компаний,
специалисты КРОК подбирают для каж-
дой организации оптимальный набор
решений, адекватный существующим
рискам. КРОК является первой компани-
ей в России и СНГ, которая в 2005 году
сертифицировала свою систему управ-
ления информационной безопасностью
(СУИБ) в соответствии с требованиями
международного стандарта ISO/IEC
27001:2005, а в 2014 году успешно приве-
ла СУИБ в соответствие с требованиями
стандарта 27001:2013. СУИБ КРОК также
успешно сертифицирована на соответ-
ствие требованиям российского стан-
дарта ГОСТ Р ИСО/МЭК 27001 – 2006.
3. информационная
безопасность
По информационной безопасности ком-
пания КРОК входит в состав Сообщества
пользователей стандартов ЦБ РФ по обе-
спечению информа-
ционной безопас-
ности организаций
банковской системы
РФ (Сообщество
ABISS). КРОК также
является участником
партнерской про-
граммы ассоцииро-
ванных консультантов
(ACP) Британского
института стандартов (BSI). Это под-
тверждает высокий статус специалистов
КРОК по внедрению систем менеджмента
по направлениям «Информационная без-
опасность» (ISO 27001), «Непрерывность
бизнеса» (ISO 22301), «Управление ИТ-
сервисами» (ISO 20000-1).
Консалтинг в области ИБ. Cпециалисты
КРОК проводят масштабное обследо-
вание ИТ-систем и приложений, под-
готавливают их к прохождению госу-
дарственных сертификаций и аудитов.
В частности, КРОК реализует проекты
по защите информации в соответствии
с требованиями Федерального закона
№152-ФЗ «О персональных данных».
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантирует сов
местимость всех программных и аппа-
ратных компонентов. С возможностями
продуктов по информационной безопас-
ности можно познакомиться на практике
в единственных в России Центрах реше-
ний Hewlett-Packard Enterprise, Symantec,
EMC.
Преимущества КРОК реализованные проекты
Крупный российский коммерческий банк
Внедрение системы мониторинга и корреляции событий
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных активов.
Основные преимущества:
• централизованные, автоматизированные сбор, корреляция
и агрегация событий ИБ различных объектов мониторинга ИТ-
инфраструктуры банка, обеспечивающих функционирование процес-
синговой системы;
• наладка процесса оперативного мониторинга состояния ИБ;
• снижение времени реагирования на инциденты ИБ за счет исполь-
зования средств визуализации и инструментария поиска связанных
событий информационной безопасности;
• создание технологической базы для реагирования на инциденты ИБ
и их расследования;
• минимизация рисков ИБ за счет создания технической базы для опти-
мизации процесса управления инцидентами ИБ.
Восточно-Сибирский банк Сбербанка России
Внедрение системы мониторинга событий и инцидентов
информационной безопасности
Цель проекта: повышение общего уровня защищенности информаци-
онных ресурсов банка.
Основные преимущества:
• внедрение единого стандарта на сбор, хранение и обработку событий
ИБ в обслуживаемой ИТ-инфраструктуре;
• повышение эффективности управления событиями ИБ и ИТ-
инфраструктуры;
• снижение затрат на управление инцидентами ИБ;
• упрощение контроля над соблюдением регламентов ИБ;
• снижение рисков ИБ.
4. 111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
Российский национальный оператор связи
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает контроль действий пользователей в финансово-
значимых информационных системах. С помощью системы производит-
ся сбор, анализ и долговременное хранение данных о работе поль-
зователей с операционными системами, приложениями (в том числе
системами управления предприятием, HR-системами, автоматизиро-
ванными системами расчетов за услуги связи). Кроме этого, автоматизи-
рован процесс управления инцидентами.
Основные преимущества:
• обнаружение в режиме реального времени атак и нарушений политики
безопасности;
• автоматическое реагирование на них;
• предоставление отчетов руководству о текущем состоянии защищен-
ности организации.
РОСНАНО
Внедрение системы Security Information and Event Management
Цель проекта: принятие эффективных решений по управлению ИБ.
Решение обеспечивает повышение общего уровня защищенности
информационных ресурсов корпорации. С помощью системы произ-
водится централизованный сбор, анализ и долговременное хранение
событий информационной безопасности.
Основные преимущества:
• обнаружение в режиме реального времени атак и нарушений полити-
ки безопасности;
• автоматическое реагирование на них;
• предоставление отчетов руководству о текущем состоянии защищен-
ности организации.