SlideShare a Scribd company logo
Подход CTI к обеспечению
Информационной Безопасности
Бизнеса
Максим Лукин
Руководитель направления Информационная
Безопасность
• Рынок ИБ 2013
• Наше видение направления ИБ
• Подход CTI к обеспечению ИБ одним
слайдом
• Средства обеспечение ИБ
План презентации
Анализ рынка ИБ 2013 в мире
UTM; 1,3; 3%
Firewalls ; 6,3; 12%
(SIEM);
1,2; 2%
Security Web
Gateways;
1,2; 2%
Security E-mail Gateways;
1,5; 3%
NAC; 0,3; 1%
Web Application Firewall; 0,5;
1%
MDM; 0,5; 1%
Mobile Data Protection
(MDP); 0,7; 1%
User Authentications; 2,0; 4%
MSSP; 6,0; 12%
Endpoint Protections
Platform; 3; 6%
Системы
защиты от
DDOS; 0,7;
1%
DLP; 0,5; 1%
WEB Fraud Detection; 0,5; 1%
Прочие системы ИБ; 5; 10%
Услуги; 20; 39%
Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)
Драйверы рынка ИБ:
• BYOD
• Соответствие нормативным
требованиям
• Рост рисков ИБ
• BigData
Анализ рынка ИБ в РФ
UTM; 30,0; 6%
Firewalls ; 50,0;
10%
(SIEM); 15,0; 3% Security
Web
Gateways;
20,0; 4%
Security E-mail Gateways;
10,0; 2%
NAC; 10,0; 2%
WAF; 3,0; 6%
MDM; 0,5; Mobile Data
Protection
(MDP); 0,7;
User Authentications; 5,0; 1%
MSSP; 3,0; 1%
Endpoint Protections
Platform; 3; 1%
Системы защиты от DDOS;
5; 1%
DLP; 35; 7%
WEB Fraud Detection; 0,5;
СКЗИ и прочие системы
обеспечения ИБ; 100; 21%
Услуги; 200; 41%
Объем рынка ИБ в РФ(Наименование;млн$;%)
Видение направления ИБ
• Защищенные коммуникации и защита бизнеса без границ
 IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности.
Возможность работать вне офисной сети или офисного рабочего места способствует
повышению эффективности в решении современных бизнес задач. Концепция BYOD –
драйвер рынка ИБ 2012-2014.
 CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций
 CTI занимает лидирующие позиции в решении комплексных задач по
• Соответствие нормативным требованиям и риск ориентированный подход
 Защищаем бизнес в информационной сфере без привязки к рабочему месту или границам
сети.
• Создание новых бизнес возможностей
 Построение инфраструктуры MSSP по направлениям: UTM, Защита от DDOS,
Сертифицированная криптография обеспечивает дополнительные преимущества на рынке
для ISP
Подход CTI к обеспечению ИБ
Защищенные коммуникации. Отраслевой дизайн
- Exchange/Lotus Notes
- gMail/Office 365
VNP Клиент
MDM Агент
ISP1 ISP2
Коммуникатор
PSTN
- Корпоративные ресурсы
- Файловый сервер
- Active Directory
Cisco Identity
Service Engine
Управление и отчетность
Межсетевые
экраны
WLC
AP
Гостевой доступ
Корпоративный
доступ
Сервера Cisco UC
Идентификация и контроля доступа (NAC)
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Объем мирового рынка (млрд$) Доля на рынке РФ(млн$;%)
Бизнес преимущества:
 Решение задачи BYOD
 Реализация стратегии ИБ
 Контроль выполнения нормативных
требований
 Управление гостевым доступом
Наши партнеры:
• Cisco
Снижение рисков ИБ за счет внедрения
механизмов идентификации и контроля доступа
Реализация политик ИБ
Я хочу разрешить
гостевой доступ
Мне нужно разрешить /
запретить iPADы в моей
сети (BYOD)
Я хочу разрешить доступ
к своей сети
только авторизованным
пользователям
Как я могу установить
политики, основанной на
личности сотрудника, а не
IP-адресах?
Мне нужно, чтобы мои
конечные устройства не
несли угрозу
Мне необходимо
защищать
конфиденциальные
коммуникации
Управление
жизненным циклом
гостевого доступа
Сервисы
профилирования
Сервисы оценки
состояния
Идентификация и
авторизация
Технология MACSec
Cisco
ISE
Управление доступом
на основе групп
безопасности
Управление мобильными устройствами (MDM)
0
0,2
0,4
0,6
0,8
2011 2012 2013
Актуальные угрозы
• Утечка конфиденциальной
информации
• Распространение вредоносного ПО
• Прерывание доступности бизнес-
сервисов
Бизнес преимущества:
• Решение задачи BYOD
 Реализация политик ИБ на
мобильных устройствах
 Управление приложениями
 Отслеживание
Наши партнеры:
 Airwatch, Mobile Iron
Управление мобильными устройствами (MDM)
Mobile Security
Mobile Device Management
Mobile Application Management
Mobile Content Management
Mobile Email Management
12
Mobile Device Management
MDM. Автоматизация настроек политик
Mobile Email Management.
Mobile Content Management
iWork: Keynote (including Keynote09), Numbers (including Numbers09),
Pages (including Pages09)
MS Office: Excel, PowerPoint and Word
Pictures: jpg, .png
Videos: MOV (video/quicktime), MP4 (video/mp4)
Audio: AAC (audio/aac), ALAC (audio/m4a), MP3 (audio/mpeg)
Other: PDF, XML, Text, Rich Text Format (.rtf), Rich Text Format Dictionary
(.rtfd), HTML, ePUB, and iBooks
Next Generation Firewalls & UTM
UTM;
30,0; 5%
Firewall
s ; 50,0;
9%
Объем
рынка ИБ
РФ 2012;
489,7;
86%
0
2
4
6
8
2011 2012 2013
Доля на рынке РФ(млн$;%)
Бизнес преимущества:
 Ключевые функции
безопасности в одном
устройстве: Firewall, IPS, VPN,
защита WEB, контроль
приложений, DLP, защита E-mail,
Antivirus
 Снижение CAPEX & OPEX
Наши партнеры:
 Cisco, FORTINET, PaloAlto
Сертифицированный
Межсетевой Экран VPN
Система обнаружения и
предотвращения угроз
Антивирус
Защита E-mail Защита конфиденциальной
информации(DLP)
Контроль сетевого
и Wi-Fi доступа
Traffic Shaping
(Приоритезация трафика
в зависимости от типа)
Управление
уязвимостями
UTM: Все функции безопасности в одном
устройстве
Контроль использования
WEB
Контроль приложений
WAN оптимизация
Защита WEB приложений
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Бизнес преимущества:
 Повышение доступности WEB
приложений
 Защита WEB приложений от
широкого спектра угроз
 Балансировка нагрузки и повышение
производительности
 Compliance (PCI-DSS)
Наши партнеры:
• F5, IMPERVA
Системы защиты от DDOS
Актуальные угрозы
• Прерывание доступности бизнес
сервисов
Бизнес преимущества:
 Защита от атак “Отказ в
обслуживании”
 Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
Системы управления уязвимостями
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Бизнес преимущества:
 Анализ защищенности сети и
приложений
 Идентификация рисков ИБ
 Compliance( PCI-DSS,162-ФЗ)
Наши партнеры:
• Qualys, McAfee
Системы защиты от DDOS
0,2
0,5
0,8
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
2012 2013 2014
Системы
защиты от
DDOS; 10;
2%
Объем
рынка ИБ
РФ 2012;
479,7; 98%
Бизнес преимущества:
 Защита от атак “Отказ в
обслуживании”
 Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
SIEM
0
0,2
0,4
0,6
0,8
1
1,2
1,4
2011 2012 2013
(SIEM); 15;
3%
Объем
рынка ИБ
РФ 2012;
479,7; 97%
Бизнес преимущества:
 Управление рисками ИБ
 Обеспечение оперативного реагирования
на инциденты
 Сбор, корреляция, оценка, приоритезация
событий ИБ
 Compliance( PCI DSS, 161 ФЗ)
Наши партнеры:
• McAfee, Splunk
Рост сложности IT
Топ приоритеты CIO
Проблемы CIO: рост сложности
IT
asdas
Преимущества Splunk
Splunk собирает и индексирует любые машинные
данные
Контроль действий привилегированных
пользователей
• Возрастающая сложность ИТ систем – требует привлечения для работ
внутри вашей критически важной инфраструктуры внешних служб
поддержки, проектных команд, специалистов работающих по контракту
что существенно меняет модель обеспечения безопасности
• Усложняются требования регуляторов – теперь требуется наличие
постоянного мониторинга и контроля за действиями пользователей
имеющих доступ к критически важной инфраструктуре.
• Меняется концепция периметра – все более широкомасштабное
использование виртуализации и облачных вычислений кардинально
меняют представление периметра обеспечения безопасности
27
“Наибольшей проблемой для профессионалов по информационной безопасности
является тот факт что традиционная модель обеспечения безопасности больше не
работает” Forrester Research
Кто такие потенциально опасные пользователи?
Это пользователи с повышенными привилегиями:
– Нанимаемый по контракту IT-персонал / Разработчики
– Поставщики оборудования (Вендоры)
– Системные интеграторы
– Службы поддержки инфраструктуры
– Внутренний IT персонал
Характеристики привилегированных пользователей:
– обладают техническими знаниями
– имеют полный и неограниченный доступ к некоторым (или всем)
системам внутри корпоративной сети
– потенциально могут нанести вред информационным системам
Управление паролями для
приложений
A2A Authority
Управление паролями
пользователей
Password Authority
Контроль доступа
GateKeeper
Контроль доступа, сдерживание, мониторинг и
аудит
Персональный портал Мониторинг/АудитСквозная авторизация Сдерживание
Записи
сессий и логиХранилище
паролей
Предотвращение Leapfrog
RDP
SSH
Политики
безопасности
30
Запись всех пользовательских действий
Xceedium ведет полный
протокол выполняемых
действий
Просмотр протокола действий в командной строке
Рецепт от CTI по защита от наиболее вероятных векторов атак
1) Контроль подключенных устройств
2) Инвентаризация разрешенных и несанкционированно-подключенных устройств
3) Инвентаризация разрешенного и несанкционированно-установленного программного
обеспечения
4) Безопасные настройки аппаратного и программного обеспечения для серверов,
рабочих станций и ноутбуков
5) Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов,
коммутаторов и т.п.)
6) Защита периметра
7) Сопровождение, мониторинг и анализ журналов регистрации событий
8) Безопасность прикладного ПО
9) Контроль использования административных привилегий
10) Постоянный анализ уязвимостей и их устранение
11) Мониторинг и контроль учетных данных
12) Защита от вредоносного кода
13) Ограничение и контроль сетевых портов, протоколов и служб
14) Защита и контроль беспроводных устройств
15) Предотвращение утечек
16) Обеспечение безопасности сети
17) Тестирование на проникновение
18) Организация реагирования на инциденты
19) Организация возможностей восстановления данных
20) Оценка навыков по безопасности, проведение необходимых тренингов
www.cti.ru / info@cti.ru +7.495.784.73.13
Спасибо за внимание!
Максим Лукин
Руководитель направления Информационная
Безопасность
m.lukin@cti.ru

More Related Content

What's hot

Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
areconster
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 

What's hot (17)

Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 

Viewers also liked

Решения для агропромышленных предприятий
Решения для агропромышленных предприятийРешения для агропромышленных предприятий
Решения для агропромышленных предприятийsystemgroups
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
КРОК
 
MDM разработки КРОК
MDM разработки КРОКMDM разработки КРОК
MDM разработки КРОК
КРОК
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"
Bogdan Vakulyuk
 
Дистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствамиДистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствами
ИнтерТраст
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
Роль MDM в информатизации бизнеса
Роль MDM в информатизации бизнесаРоль MDM в информатизации бизнеса
Роль MDM в информатизации бизнеса
КРОК
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
КРОК
 
Необходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данныхНеобходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данных
КРОК
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
КРОК
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Expolink
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Victor Gridnev
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless NetworkAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
Presentation barracuda 2015
Presentation barracuda 2015Presentation barracuda 2015
Presentation barracuda 2015alladvertising
 

Viewers also liked (20)

Решения для агропромышленных предприятий
Решения для агропромышленных предприятийРешения для агропромышленных предприятий
Решения для агропромышленных предприятий
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
 
MDM разработки КРОК
MDM разработки КРОКMDM разработки КРОК
MDM разработки КРОК
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"
 
Дистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствамиДистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствами
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
Роль MDM в информатизации бизнеса
Роль MDM в информатизации бизнесаРоль MDM в информатизации бизнеса
Роль MDM в информатизации бизнеса
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Необходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данныхНеобходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данных
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless Network
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Presentation barracuda 2015
Presentation barracuda 2015Presentation barracuda 2015
Presentation barracuda 2015
 

Similar to Подход CTI к информационной безопасности бизнеса, Максим Лукин

Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Michael Kozloff
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Expolink
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Expolink
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
Tim Parson
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Expolink
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
Expolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 

Similar to Подход CTI к информационной безопасности бизнеса, Максим Лукин (20)

Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 

More from Yulia Sedova

СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД
Yulia Sedova
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цод
Yulia Sedova
 
Rittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цодRittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цод
Yulia Sedova
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облака
Yulia Sedova
 
CTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цодCTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цод
Yulia Sedova
 
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Yulia Sedova
 
Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoYulia Sedova
 
решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014Yulia Sedova
 
Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Yulia Sedova
 
Cti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVECti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVEYulia Sedova
 
WebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаWebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаYulia Sedova
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаYulia Sedova
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунYulia Sedova
 
ОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVYulia Sedova
 
Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Yulia Sedova
 
Сonnected Sport
Сonnected Sport Сonnected Sport
Сonnected Sport
Yulia Sedova
 
Фролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiФролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiYulia Sedova
 
Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov newYulia Sedova
 
Chernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореChernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореYulia Sedova
 
Perminov_Оптимизация КЦ
Perminov_Оптимизация КЦPerminov_Оптимизация КЦ
Perminov_Оптимизация КЦYulia Sedova
 

More from Yulia Sedova (20)

СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД СTI. Планирование и создание инженерной инфраструктуры ЦОД
СTI. Планирование и создание инженерной инфраструктуры ЦОД
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цод
 
Rittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цодRittal. Инженерная инфраструктура цод
Rittal. Инженерная инфраструктура цод
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облака
 
CTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цодCTI Панирование и создание инженерной инфраструктуры цод
CTI Панирование и создание инженерной инфраструктуры цод
 
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
Cisco. Унифицированные вычисления практические аспекты перехода к частному об...
 
Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций Cisco
 
решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014решение Cti отт webinar 6_marta_2014
решение Cti отт webinar 6_marta_2014
 
Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227Cti webinar kuzin second screen 20140227
Cti webinar kuzin second screen 20140227
 
Cti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVECti webinar 2014 02 13 TVE
Cti webinar 2014 02 13 TVE
 
WebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетингаWebEx Event Center_вебинары как инструмент маркетинга
WebEx Event Center_вебинары как инструмент маркетинга
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схема
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон Бегун
 
ОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTVОТТ вещание - второе дыхание IPTV
ОТТ вещание - второе дыхание IPTV
 
Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1Демонстарция контактный центр по_запросу_ч1
Демонстарция контактный центр по_запросу_ч1
 
Сonnected Sport
Сonnected Sport Сonnected Sport
Сonnected Sport
 
Фролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании CtiФролов_обзор сервисного порфеля компании Cti
Фролов_обзор сервисного порфеля компании Cti
 
Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov new
 
Chernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском сектореChernyaev_Трансформация услуг в операторском секторе
Chernyaev_Трансформация услуг в операторском секторе
 
Perminov_Оптимизация КЦ
Perminov_Оптимизация КЦPerminov_Оптимизация КЦ
Perminov_Оптимизация КЦ
 

Подход CTI к информационной безопасности бизнеса, Максим Лукин

  • 1. Подход CTI к обеспечению Информационной Безопасности Бизнеса Максим Лукин Руководитель направления Информационная Безопасность
  • 2. • Рынок ИБ 2013 • Наше видение направления ИБ • Подход CTI к обеспечению ИБ одним слайдом • Средства обеспечение ИБ План презентации
  • 3. Анализ рынка ИБ 2013 в мире UTM; 1,3; 3% Firewalls ; 6,3; 12% (SIEM); 1,2; 2% Security Web Gateways; 1,2; 2% Security E-mail Gateways; 1,5; 3% NAC; 0,3; 1% Web Application Firewall; 0,5; 1% MDM; 0,5; 1% Mobile Data Protection (MDP); 0,7; 1% User Authentications; 2,0; 4% MSSP; 6,0; 12% Endpoint Protections Platform; 3; 6% Системы защиты от DDOS; 0,7; 1% DLP; 0,5; 1% WEB Fraud Detection; 0,5; 1% Прочие системы ИБ; 5; 10% Услуги; 20; 39% Объем рынка мирового рынка ИБ ( Наименование;млрд$;%) Драйверы рынка ИБ: • BYOD • Соответствие нормативным требованиям • Рост рисков ИБ • BigData
  • 4. Анализ рынка ИБ в РФ UTM; 30,0; 6% Firewalls ; 50,0; 10% (SIEM); 15,0; 3% Security Web Gateways; 20,0; 4% Security E-mail Gateways; 10,0; 2% NAC; 10,0; 2% WAF; 3,0; 6% MDM; 0,5; Mobile Data Protection (MDP); 0,7; User Authentications; 5,0; 1% MSSP; 3,0; 1% Endpoint Protections Platform; 3; 1% Системы защиты от DDOS; 5; 1% DLP; 35; 7% WEB Fraud Detection; 0,5; СКЗИ и прочие системы обеспечения ИБ; 100; 21% Услуги; 200; 41% Объем рынка ИБ в РФ(Наименование;млн$;%)
  • 5. Видение направления ИБ • Защищенные коммуникации и защита бизнеса без границ  IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности. Возможность работать вне офисной сети или офисного рабочего места способствует повышению эффективности в решении современных бизнес задач. Концепция BYOD – драйвер рынка ИБ 2012-2014.  CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций  CTI занимает лидирующие позиции в решении комплексных задач по • Соответствие нормативным требованиям и риск ориентированный подход  Защищаем бизнес в информационной сфере без привязки к рабочему месту или границам сети. • Создание новых бизнес возможностей  Построение инфраструктуры MSSP по направлениям: UTM, Защита от DDOS, Сертифицированная криптография обеспечивает дополнительные преимущества на рынке для ISP
  • 6. Подход CTI к обеспечению ИБ
  • 7. Защищенные коммуникации. Отраслевой дизайн - Exchange/Lotus Notes - gMail/Office 365 VNP Клиент MDM Агент ISP1 ISP2 Коммуникатор PSTN - Корпоративные ресурсы - Файловый сервер - Active Directory Cisco Identity Service Engine Управление и отчетность Межсетевые экраны WLC AP Гостевой доступ Корпоративный доступ Сервера Cisco UC
  • 8. Идентификация и контроля доступа (NAC) 0 0,1 0,2 0,3 0,4 0,5 2011 2012 2013 Объем мирового рынка (млрд$) Доля на рынке РФ(млн$;%) Бизнес преимущества:  Решение задачи BYOD  Реализация стратегии ИБ  Контроль выполнения нормативных требований  Управление гостевым доступом Наши партнеры: • Cisco
  • 9. Снижение рисков ИБ за счет внедрения механизмов идентификации и контроля доступа
  • 10. Реализация политик ИБ Я хочу разрешить гостевой доступ Мне нужно разрешить / запретить iPADы в моей сети (BYOD) Я хочу разрешить доступ к своей сети только авторизованным пользователям Как я могу установить политики, основанной на личности сотрудника, а не IP-адресах? Мне нужно, чтобы мои конечные устройства не несли угрозу Мне необходимо защищать конфиденциальные коммуникации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния Идентификация и авторизация Технология MACSec Cisco ISE Управление доступом на основе групп безопасности
  • 11. Управление мобильными устройствами (MDM) 0 0,2 0,4 0,6 0,8 2011 2012 2013 Актуальные угрозы • Утечка конфиденциальной информации • Распространение вредоносного ПО • Прерывание доступности бизнес- сервисов Бизнес преимущества: • Решение задачи BYOD  Реализация политик ИБ на мобильных устройствах  Управление приложениями  Отслеживание Наши партнеры:  Airwatch, Mobile Iron
  • 12. Управление мобильными устройствами (MDM) Mobile Security Mobile Device Management Mobile Application Management Mobile Content Management Mobile Email Management 12
  • 15. Mobile Email Management. Mobile Content Management iWork: Keynote (including Keynote09), Numbers (including Numbers09), Pages (including Pages09) MS Office: Excel, PowerPoint and Word Pictures: jpg, .png Videos: MOV (video/quicktime), MP4 (video/mp4) Audio: AAC (audio/aac), ALAC (audio/m4a), MP3 (audio/mpeg) Other: PDF, XML, Text, Rich Text Format (.rtf), Rich Text Format Dictionary (.rtfd), HTML, ePUB, and iBooks
  • 16. Next Generation Firewalls & UTM UTM; 30,0; 5% Firewall s ; 50,0; 9% Объем рынка ИБ РФ 2012; 489,7; 86% 0 2 4 6 8 2011 2012 2013 Доля на рынке РФ(млн$;%) Бизнес преимущества:  Ключевые функции безопасности в одном устройстве: Firewall, IPS, VPN, защита WEB, контроль приложений, DLP, защита E-mail, Antivirus  Снижение CAPEX & OPEX Наши партнеры:  Cisco, FORTINET, PaloAlto
  • 17. Сертифицированный Межсетевой Экран VPN Система обнаружения и предотвращения угроз Антивирус Защита E-mail Защита конфиденциальной информации(DLP) Контроль сетевого и Wi-Fi доступа Traffic Shaping (Приоритезация трафика в зависимости от типа) Управление уязвимостями UTM: Все функции безопасности в одном устройстве Контроль использования WEB Контроль приложений WAN оптимизация
  • 18. Защита WEB приложений 0 0,1 0,2 0,3 0,4 0,5 2011 2012 2013 Бизнес преимущества:  Повышение доступности WEB приложений  Защита WEB приложений от широкого спектра угроз  Балансировка нагрузки и повышение производительности  Compliance (PCI-DSS) Наши партнеры: • F5, IMPERVA
  • 19. Системы защиты от DDOS Актуальные угрозы • Прерывание доступности бизнес сервисов Бизнес преимущества:  Защита от атак “Отказ в обслуживании”  Обеспечение непрерывности бизнес процессов Наши партнеры: • F5, Arbor
  • 20. Системы управления уязвимостями 0 0,1 0,2 0,3 0,4 0,5 2011 2012 2013 Бизнес преимущества:  Анализ защищенности сети и приложений  Идентификация рисков ИБ  Compliance( PCI-DSS,162-ФЗ) Наши партнеры: • Qualys, McAfee
  • 21. Системы защиты от DDOS 0,2 0,5 0,8 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 2012 2013 2014 Системы защиты от DDOS; 10; 2% Объем рынка ИБ РФ 2012; 479,7; 98% Бизнес преимущества:  Защита от атак “Отказ в обслуживании”  Обеспечение непрерывности бизнес процессов Наши партнеры: • F5, Arbor
  • 22. SIEM 0 0,2 0,4 0,6 0,8 1 1,2 1,4 2011 2012 2013 (SIEM); 15; 3% Объем рынка ИБ РФ 2012; 479,7; 97% Бизнес преимущества:  Управление рисками ИБ  Обеспечение оперативного реагирования на инциденты  Сбор, корреляция, оценка, приоритезация событий ИБ  Compliance( PCI DSS, 161 ФЗ) Наши партнеры: • McAfee, Splunk
  • 25. Проблемы CIO: рост сложности IT asdas
  • 26. Преимущества Splunk Splunk собирает и индексирует любые машинные данные
  • 27. Контроль действий привилегированных пользователей • Возрастающая сложность ИТ систем – требует привлечения для работ внутри вашей критически важной инфраструктуры внешних служб поддержки, проектных команд, специалистов работающих по контракту что существенно меняет модель обеспечения безопасности • Усложняются требования регуляторов – теперь требуется наличие постоянного мониторинга и контроля за действиями пользователей имеющих доступ к критически важной инфраструктуре. • Меняется концепция периметра – все более широкомасштабное использование виртуализации и облачных вычислений кардинально меняют представление периметра обеспечения безопасности 27 “Наибольшей проблемой для профессионалов по информационной безопасности является тот факт что традиционная модель обеспечения безопасности больше не работает” Forrester Research
  • 28. Кто такие потенциально опасные пользователи? Это пользователи с повышенными привилегиями: – Нанимаемый по контракту IT-персонал / Разработчики – Поставщики оборудования (Вендоры) – Системные интеграторы – Службы поддержки инфраструктуры – Внутренний IT персонал Характеристики привилегированных пользователей: – обладают техническими знаниями – имеют полный и неограниченный доступ к некоторым (или всем) системам внутри корпоративной сети – потенциально могут нанести вред информационным системам
  • 29. Управление паролями для приложений A2A Authority Управление паролями пользователей Password Authority Контроль доступа GateKeeper Контроль доступа, сдерживание, мониторинг и аудит Персональный портал Мониторинг/АудитСквозная авторизация Сдерживание Записи сессий и логиХранилище паролей Предотвращение Leapfrog RDP SSH Политики безопасности
  • 30. 30 Запись всех пользовательских действий Xceedium ведет полный протокол выполняемых действий Просмотр протокола действий в командной строке
  • 31. Рецепт от CTI по защита от наиболее вероятных векторов атак 1) Контроль подключенных устройств 2) Инвентаризация разрешенных и несанкционированно-подключенных устройств 3) Инвентаризация разрешенного и несанкционированно-установленного программного обеспечения 4) Безопасные настройки аппаратного и программного обеспечения для серверов, рабочих станций и ноутбуков 5) Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов, коммутаторов и т.п.) 6) Защита периметра 7) Сопровождение, мониторинг и анализ журналов регистрации событий 8) Безопасность прикладного ПО 9) Контроль использования административных привилегий 10) Постоянный анализ уязвимостей и их устранение 11) Мониторинг и контроль учетных данных 12) Защита от вредоносного кода 13) Ограничение и контроль сетевых портов, протоколов и служб 14) Защита и контроль беспроводных устройств 15) Предотвращение утечек 16) Обеспечение безопасности сети 17) Тестирование на проникновение 18) Организация реагирования на инциденты 19) Организация возможностей восстановления данных 20) Оценка навыков по безопасности, проведение необходимых тренингов
  • 32. www.cti.ru / info@cti.ru +7.495.784.73.13 Спасибо за внимание! Максим Лукин Руководитель направления Информационная Безопасность m.lukin@cti.ru