Услуги по информационной
безопасности 2014
Максим Лукин
Руководительнаправления
Информационная Безопасность
 Год основания – 2002
 Филиалы в Новосибирске, Челябинске и Казахстане
 Общая численность – более 300 человек
 Число профессиональных сертификатов – более 300
 Успешно реализованные проекты – более 1 000
 Заказчики компании – более 500
 Partner of the Year Cisco – 2012, 2013 года
 Самая быстрорастущая российская технологическая компания в
рейтинге Deloitte Fast Tehch500 EMEA 2013
 ТОП-10 крупнейших поставщиков ИТ
для операторов связи
(Cnews Analytics, 2012, 2013 г.)
Профиль компании
Коллектив
профессионалов
ИТ-рынка
Опыт руководства
проектами масштаба
страны
Четкость
и своевременность
выполнения проектов
Средний балл уровня
удовлетворенности
клиентов – 4.9 из 5.0
по данным CSAT –
ежегодного исследования
Cisco
Сертификаты
• ISO 9001:2008
• ISO/IEC
27001:2005
• ISO/IEC
20000-1:2011
Технологическая
экспертиза
и проектные
компетенции
Собственные
программные
продукты и бизнес-
приложения
Нацеленность
на решение задач
заказчика
Уникальная
экспертиза, которой
доверяют более 300
постоянных
заказчиков
Преимущества компании
Услуги по приведению в соответствие с требованиями
законодательства РФ
 Защита персональных данных
– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с
учетом возможных рисков для компании Заказчика
– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в
соответствие требованиям закона
– Подтверждение соответствия с выдачей «Аттестата соответствия»
 Защита служебной тайны и конфиденциальной информации (КИ)
– Проектирование и аттестация автоматизированных систем в защищенном исполнении в
соответствии с СТР-К
– Проектирование систем защиты от утечек информации по техническим каналам и
комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для
совещаний, конференц-залы)
• Выполнение требований СТО БР ИББС (Банка России)
– Оценка степени выполнения требований и выработка комплексного решения по достижению
приемлемого уровня ИБ Банка
• Защита информации в национальной платежной системе (НПС)
– Оценка степени выполнения, выработка рекомендаций и разработка организационной документации
– Проектирование и внедрение комплексной системы защиты информации
• Обеспечение корпоративной мобильности
• Защита электронной почты
• Защита WEB
• Защита периметра: межсетевые экраны,
IPS
• Защита от DDOS
• Защита WEB приложений и
интеллектуальная балансировка
• Защита рабочих станций
• Защита виртуальной инфраструктуры
• Управление правами доступа
Услуги по обеспечению ИБ
• Защита от утечек конфиденциальной
информации DLP
• Двухфакторная аутентификация
• Система резервного копирования
настроек сетевого оборудования и
оборудования безопасности
• Инструментальные средства анализа
защищенности и управления
уязвимостями
• Обеспечение защищенного удаленного
доступа
• Системы мониторинга событий
информационной безопасности SIEM
Проведение комплексного аудита ИБ
• Анализ документации
• Экспертный аудит ИБ в том числе может
включать аудит на соответствие Best
Practice (Cisco Trustsec)
• Анализ защищенности WEB приложений
• Анализ защищенности сети
• Тестирование на проникновение
Обеспечение корпоративной мобильности
 Разработка мобильной стратегии
 Автоматизация BYOD за счет внедрения MDM и
NAC
 Предоставление безопасного доступа к ресурсам
банка
 Контейнеризация корпоративных данных
 Защита Конфиденциальной Информации на
мобильном устройстве
 Снижение Бизнес - Рисков
Защита почтовых сервисов
Многофункциональный антиспам и антивирусная проверка, с карантином
и функцией архивации.
Специализированная защита для почты
• Защита от входящего и исходящего спама, вирусов,
червей, фишинга и шпионских программ
Простое встраивание в любую сеть
• Прозрачный режим, «в разрыв» и в режиме почтового
сервера. Легко адаптируется под нужды и бюджет
организации
Защищенный доступ
• Работа по защищенным каналам
Карантин и Архивация почты
• Политика карантина связана с пользователем
• Архивация для аналитики и проверки соответствия
Защита электронной почты
Защита WEB
Контроль использования
WEB 2.0
Защита от malware
Безопасность данных
Офисный работник
Access Control Policy Access Control Violation
Instant Messaging
Facebook: приложения
Видео: 512 kbps макс
File Transfer over IM
Facebook Chat, Email
P2P
Защита периметра: межсетевые экраны, IPS
• Обеспечение многоуровневой сетевой защиты
как для крупных распределенных, так и для
небольших организаций
• Обеспечение непрерывности бизнес процессов
• Идентификация пользователей и приложений
• Выполнение требований законодательства
• Высокая точность обнаружения вторжений и
надежная защита от атак
• Корреляция событий
Защита от DDOS
• Моментальный запуск защиты с полным контролем
• Глубокая очистка от DDoS
• Детектирование и подавление DDoS на уровне
пакетов
• Постоянное обновление сигнатур DDoS атак
• Простое внедрение
• Легко интегрируется с любой архитектурой ЦОД
• Облачная сигнализация
• Сигнализация оператору о необходимости очистки
объемной DDoS атаки
Web Application Firewall
• Обеспечение соответствия рекомендациям PCI DSS 6.6
• Защита от top 10 угроз по OWASP
• Защита от DDoS на уровне приложений
• Автоматическая корректировка профилей безопасности
• Анализ данных и безопасность по Geo IP
Сканер Web уязвимостей
• Сканирование, анализ и выявление уязвимостей web-
приложений
Доставка приложений
• Обеспечение доступности и ускорения критически
важных приложений
• Балансировка нагрузки
• Терминирование SSL
Защита серверов Web приложений
Web application firewall для защиты, балансировка и ускорения web-приложений
Защита серверов WEB приложений
Защита рабочих станций
• Полная защита рабочих станций
• Быстрое обнаружение
блокировка и устранение
вредоносных программ
• Простота установки и настройки
• Быстродействие
• Минимизация рисков
• Соответствие нормативным
требованиям
Защита от утечек конфиденциальной информации DLP
• Защита конфиденциальных данных и
интеллектуальной собственности
• Защита от репетиционных рисков и штрафов
• Защита от инсайдеров
• Отслеживание хронологии действий
сотрудника и использование им данных
компании
• Определение данных которые загружал
сотрудник перед уходом с работы
• Соответствие нормативным требованиям
Средства анализа защищенности
• Анализ защищенности сети и приложений
• Идентификация рисков ИБ
• Compliance( PCI-DSS,162-ФЗ)
• Управление уязвимостями
• Лог менеджмент, SIEM
• Анализ конфигурации систем
• Мониторинг в режиме реального времени
• Контроль целостности
• Автоматизация установки обновлений
• Мониторинг мобильных устройств
• Мониторинг SCADA систем
• Выявление ботнетов и закладок
Защита виртуальной инфраструктуры
• Доверенный «сейф», для защиты виртуальных среды
• Комплексная защита виртуализации
• Обеспечение прозрачного шифрования данных
• Устранение риска размещения уязвимых данных в
виртуальной и облачной среде.
• Подтверждение соответствия нормативным
требованиям
• Улучшенное управление и прозрачность виртуальных
данных и ключей
Системы двухфакторной аутентификации
• Защита систем интернет-банкинга
• Снижение рисков хищения
денежных средств через ДБО
Ваш пароль хранится в
Вашей голове.
Вы получаете полосу
случайных чисел, состоящую
из 10 чисел.
Вы интерпретируете Ваш
пароль, чтобы получить
четырёхзначный
одноразовый пароль.
Резервное копирование настроек
оборудования безопасности
• Централизованное хранение
конфигураций сетевого оборудования и
устройств информационной
безопасности
• Быстрое восстановление после сбоя
• Непрерывность работы критических
приложений
• Хранение комплексных конфигураций
всех устройств
• Минимизация времени простоя
 Единая панель управления копиями
конфигураций для всего сетевого оборудования
и устройств информационной безопасности
 Резервное копирование в реальном времени с
подробными журналами
 Процедура аварийного восстановления
 Проверка резервного копирования (размер и
содержимое)
Управления правами доступа
 Сбор, нормализация, обработка и анализ 4 типов мета- данных:
– Разрешения доступа
– Данные о пользователе / группе
– Статистика доступа
– Местоположение конфиденциальных данных
 Презентация практически ценной информации :
– У кого есть доступ ?
– У кого должен быть доступ ?
– Кто и как работает с информацией?
– Где хранятся конфиденциальная информация?
– Кто является ответственным?
– Где права доступа избыточны ?
 Позволяет активное участие владельцев данных в процессе управления
– Периодическое проведение внутреннего аудита
– Автоматизация запросов
Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big
Data»)
21
SIM
Security Information
Management
• Корреляция
• Оповещение
• Классификация
• Построение
шаблонов
• Предупреждение
• Анализ
SEM
Security Event
Management
• Cбор
• Нормализация
• Агрегация
• Поиск
• Построение отчетов
• Соответствие
стандартам
• Централизованное
хранилище
SIEM
Системы мониторинга событий
информационной безопасности SIEM
Спасибо!

иб Cti 2014

  • 1.
    Услуги по информационной безопасности2014 Максим Лукин Руководительнаправления Информационная Безопасность
  • 2.
     Год основания– 2002  Филиалы в Новосибирске, Челябинске и Казахстане  Общая численность – более 300 человек  Число профессиональных сертификатов – более 300  Успешно реализованные проекты – более 1 000  Заказчики компании – более 500  Partner of the Year Cisco – 2012, 2013 года  Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013  ТОП-10 крупнейших поставщиков ИТ для операторов связи (Cnews Analytics, 2012, 2013 г.) Профиль компании
  • 3.
    Коллектив профессионалов ИТ-рынка Опыт руководства проектами масштаба страны Четкость исвоевременность выполнения проектов Средний балл уровня удовлетворенности клиентов – 4.9 из 5.0 по данным CSAT – ежегодного исследования Cisco Сертификаты • ISO 9001:2008 • ISO/IEC 27001:2005 • ISO/IEC 20000-1:2011 Технологическая экспертиза и проектные компетенции Собственные программные продукты и бизнес- приложения Нацеленность на решение задач заказчика Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков Преимущества компании
  • 4.
    Услуги по приведениюв соответствие с требованиями законодательства РФ  Защита персональных данных – Проведение предпроектноого обследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика – Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в соответствие требованиям закона – Подтверждение соответствия с выдачей «Аттестата соответствия»  Защита служебной тайны и конфиденциальной информации (КИ) – Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К – Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы) • Выполнение требований СТО БР ИББС (Банка России) – Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка • Защита информации в национальной платежной системе (НПС) – Оценка степени выполнения, выработка рекомендаций и разработка организационной документации – Проектирование и внедрение комплексной системы защиты информации
  • 5.
    • Обеспечение корпоративноймобильности • Защита электронной почты • Защита WEB • Защита периметра: межсетевые экраны, IPS • Защита от DDOS • Защита WEB приложений и интеллектуальная балансировка • Защита рабочих станций • Защита виртуальной инфраструктуры • Управление правами доступа Услуги по обеспечению ИБ • Защита от утечек конфиденциальной информации DLP • Двухфакторная аутентификация • Система резервного копирования настроек сетевого оборудования и оборудования безопасности • Инструментальные средства анализа защищенности и управления уязвимостями • Обеспечение защищенного удаленного доступа • Системы мониторинга событий информационной безопасности SIEM
  • 6.
    Проведение комплексного аудитаИБ • Анализ документации • Экспертный аудит ИБ в том числе может включать аудит на соответствие Best Practice (Cisco Trustsec) • Анализ защищенности WEB приложений • Анализ защищенности сети • Тестирование на проникновение
  • 7.
    Обеспечение корпоративной мобильности Разработка мобильной стратегии  Автоматизация BYOD за счет внедрения MDM и NAC  Предоставление безопасного доступа к ресурсам банка  Контейнеризация корпоративных данных  Защита Конфиденциальной Информации на мобильном устройстве  Снижение Бизнес - Рисков
  • 8.
    Защита почтовых сервисов Многофункциональныйантиспам и антивирусная проверка, с карантином и функцией архивации. Специализированная защита для почты • Защита от входящего и исходящего спама, вирусов, червей, фишинга и шпионских программ Простое встраивание в любую сеть • Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации Защищенный доступ • Работа по защищенным каналам Карантин и Архивация почты • Политика карантина связана с пользователем • Архивация для аналитики и проверки соответствия Защита электронной почты
  • 9.
    Защита WEB Контроль использования WEB2.0 Защита от malware Безопасность данных Офисный работник Access Control Policy Access Control Violation Instant Messaging Facebook: приложения Видео: 512 kbps макс File Transfer over IM Facebook Chat, Email P2P
  • 10.
    Защита периметра: межсетевыеэкраны, IPS • Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций • Обеспечение непрерывности бизнес процессов • Идентификация пользователей и приложений • Выполнение требований законодательства • Высокая точность обнаружения вторжений и надежная защита от атак • Корреляция событий
  • 11.
    Защита от DDOS •Моментальный запуск защиты с полным контролем • Глубокая очистка от DDoS • Детектирование и подавление DDoS на уровне пакетов • Постоянное обновление сигнатур DDoS атак • Простое внедрение • Легко интегрируется с любой архитектурой ЦОД • Облачная сигнализация • Сигнализация оператору о необходимости очистки объемной DDoS атаки
  • 12.
    Web Application Firewall •Обеспечение соответствия рекомендациям PCI DSS 6.6 • Защита от top 10 угроз по OWASP • Защита от DDoS на уровне приложений • Автоматическая корректировка профилей безопасности • Анализ данных и безопасность по Geo IP Сканер Web уязвимостей • Сканирование, анализ и выявление уязвимостей web- приложений Доставка приложений • Обеспечение доступности и ускорения критически важных приложений • Балансировка нагрузки • Терминирование SSL Защита серверов Web приложений Web application firewall для защиты, балансировка и ускорения web-приложений Защита серверов WEB приложений
  • 13.
    Защита рабочих станций •Полная защита рабочих станций • Быстрое обнаружение блокировка и устранение вредоносных программ • Простота установки и настройки • Быстродействие • Минимизация рисков • Соответствие нормативным требованиям
  • 14.
    Защита от утечекконфиденциальной информации DLP • Защита конфиденциальных данных и интеллектуальной собственности • Защита от репетиционных рисков и штрафов • Защита от инсайдеров • Отслеживание хронологии действий сотрудника и использование им данных компании • Определение данных которые загружал сотрудник перед уходом с работы • Соответствие нормативным требованиям
  • 15.
    Средства анализа защищенности •Анализ защищенности сети и приложений • Идентификация рисков ИБ • Compliance( PCI-DSS,162-ФЗ) • Управление уязвимостями • Лог менеджмент, SIEM • Анализ конфигурации систем • Мониторинг в режиме реального времени • Контроль целостности • Автоматизация установки обновлений • Мониторинг мобильных устройств • Мониторинг SCADA систем • Выявление ботнетов и закладок
  • 16.
    Защита виртуальной инфраструктуры •Доверенный «сейф», для защиты виртуальных среды • Комплексная защита виртуализации • Обеспечение прозрачного шифрования данных • Устранение риска размещения уязвимых данных в виртуальной и облачной среде. • Подтверждение соответствия нормативным требованиям • Улучшенное управление и прозрачность виртуальных данных и ключей
  • 17.
    Системы двухфакторной аутентификации •Защита систем интернет-банкинга • Снижение рисков хищения денежных средств через ДБО Ваш пароль хранится в Вашей голове. Вы получаете полосу случайных чисел, состоящую из 10 чисел. Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
  • 18.
    Резервное копирование настроек оборудованиябезопасности • Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности • Быстрое восстановление после сбоя • Непрерывность работы критических приложений • Хранение комплексных конфигураций всех устройств • Минимизация времени простоя  Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности  Резервное копирование в реальном времени с подробными журналами  Процедура аварийного восстановления  Проверка резервного копирования (размер и содержимое)
  • 19.
    Управления правами доступа Сбор, нормализация, обработка и анализ 4 типов мета- данных: – Разрешения доступа – Данные о пользователе / группе – Статистика доступа – Местоположение конфиденциальных данных  Презентация практически ценной информации : – У кого есть доступ ? – У кого должен быть доступ ? – Кто и как работает с информацией? – Где хранятся конфиденциальная информация? – Кто является ответственным? – Где права доступа избыточны ?  Позволяет активное участие владельцев данных в процессе управления – Периодическое проведение внутреннего аудита – Автоматизация запросов
  • 20.
    Современная ИТ инфраструктура Централизация Виртуализация Большиеданные («Big Data») 21 SIM Security Information Management • Корреляция • Оповещение • Классификация • Построение шаблонов • Предупреждение • Анализ SEM Security Event Management • Cбор • Нормализация • Агрегация • Поиск • Построение отчетов • Соответствие стандартам • Централизованное хранилище SIEM Системы мониторинга событий информационной безопасности SIEM
  • 21.