Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
How to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
How to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Семинар "Зачем и как внедрять MDM-решения? Информация из первых рук".
Подробнее о мероприятии http://www.croc.ru/action/detail/12537/
Презентация Домрачева Максима, руководителя проектов по разработке ПО компании КРОК
BYOD - одна из самых современных концепций управления и построения корпоративной IT-инфраструктуры. Какие подводные камни подстерегают IT-менеджера при внедрении концепции BYOD?
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Семинар "Зачем и как внедрять MDM-решения? Информация из первых рук".
Подробнее о мероприятии http://www.croc.ru/action/detail/12537/
Презентация Домрачева Максима, руководителя проектов по разработке ПО компании КРОК
BYOD - одна из самых современных концепций управления и построения корпоративной IT-инфраструктуры. Какие подводные камни подстерегают IT-менеджера при внедрении концепции BYOD?
Дистанционное централизованное управление корпоративными мобильными устройствамиИнтерТраст
Об обеспечение безопасности мобильной работы.
Андрей Савков, инженер отдела установки и сопровождения программного обеспечения «ИнтерТраст» о средствах дистанционного централизованного управления корпоративными мобильными устройствами (Mobile Device Management).
Бизнес-семинар о теории и практике мобильной работы в СЭД "Как найти баланс между работой и личной жизнью", 27 июня 2013 года
Практический семинар «Практика внедрения MDM».
Подробнее о мероприятии http://www.croc.ru/action/detail/2443/
Презентация Андрея Есенкова, эксперта группы системных инженеров компании КРОК
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
Практический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии http://www.croc.ru/action/detail/12769/
Презентация Щербакова Олега, технического менеджера компании КРОК
Необходимые условия качества данных: MDM, Шина, Хранилище данныхКРОК
Вебинар «Плюсы от использования MDM - когда и как применять технологию» http://www.croc.ru/action/detail/18961/
Презентация Романа Баранова, эксперта направления MDM, DWH, BI, ETL компании КРОК
Описание нескольких кейсов, в которых возможно продемонстрировать обоснование финансовых инвестиций в ИБ на примере типичных банковских процессов - кредитование, повышение продуктивности, удержание персонала, private banking, борьба с криптолокерами, отражение DDoS и т.п.
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
Проблема:
- рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах
Последствия:
- потеря данных и штрафы регуляторов
Решение:
- МСЭ TrustAccess защищает данные, а не периметр; снижает риски НСД инсайдеров; снижает стоимость защиты ПДн К1
Подход CTI к информационной безопасности бизнеса, Максим Лукин
1. Подход CTI к обеспечению
Информационной Безопасности
Бизнеса
Максим Лукин
Руководитель направления Информационная
Безопасность
2. • Рынок ИБ 2013
• Наше видение направления ИБ
• Подход CTI к обеспечению ИБ одним
слайдом
• Средства обеспечение ИБ
План презентации
3. Анализ рынка ИБ 2013 в мире
UTM; 1,3; 3%
Firewalls ; 6,3; 12%
(SIEM);
1,2; 2%
Security Web
Gateways;
1,2; 2%
Security E-mail Gateways;
1,5; 3%
NAC; 0,3; 1%
Web Application Firewall; 0,5;
1%
MDM; 0,5; 1%
Mobile Data Protection
(MDP); 0,7; 1%
User Authentications; 2,0; 4%
MSSP; 6,0; 12%
Endpoint Protections
Platform; 3; 6%
Системы
защиты от
DDOS; 0,7;
1%
DLP; 0,5; 1%
WEB Fraud Detection; 0,5; 1%
Прочие системы ИБ; 5; 10%
Услуги; 20; 39%
Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)
Драйверы рынка ИБ:
• BYOD
• Соответствие нормативным
требованиям
• Рост рисков ИБ
• BigData
4. Анализ рынка ИБ в РФ
UTM; 30,0; 6%
Firewalls ; 50,0;
10%
(SIEM); 15,0; 3% Security
Web
Gateways;
20,0; 4%
Security E-mail Gateways;
10,0; 2%
NAC; 10,0; 2%
WAF; 3,0; 6%
MDM; 0,5; Mobile Data
Protection
(MDP); 0,7;
User Authentications; 5,0; 1%
MSSP; 3,0; 1%
Endpoint Protections
Platform; 3; 1%
Системы защиты от DDOS;
5; 1%
DLP; 35; 7%
WEB Fraud Detection; 0,5;
СКЗИ и прочие системы
обеспечения ИБ; 100; 21%
Услуги; 200; 41%
Объем рынка ИБ в РФ(Наименование;млн$;%)
5. Видение направления ИБ
• Защищенные коммуникации и защита бизнеса без границ
IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности.
Возможность работать вне офисной сети или офисного рабочего места способствует
повышению эффективности в решении современных бизнес задач. Концепция BYOD –
драйвер рынка ИБ 2012-2014.
CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций
CTI занимает лидирующие позиции в решении комплексных задач по
• Соответствие нормативным требованиям и риск ориентированный подход
Защищаем бизнес в информационной сфере без привязки к рабочему месту или границам
сети.
• Создание новых бизнес возможностей
Построение инфраструктуры MSSP по направлениям: UTM, Защита от DDOS,
Сертифицированная криптография обеспечивает дополнительные преимущества на рынке
для ISP
7. Защищенные коммуникации. Отраслевой дизайн
- Exchange/Lotus Notes
- gMail/Office 365
VNP Клиент
MDM Агент
ISP1 ISP2
Коммуникатор
PSTN
- Корпоративные ресурсы
- Файловый сервер
- Active Directory
Cisco Identity
Service Engine
Управление и отчетность
Межсетевые
экраны
WLC
AP
Гостевой доступ
Корпоративный
доступ
Сервера Cisco UC
8. Идентификация и контроля доступа (NAC)
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Объем мирового рынка (млрд$) Доля на рынке РФ(млн$;%)
Бизнес преимущества:
Решение задачи BYOD
Реализация стратегии ИБ
Контроль выполнения нормативных
требований
Управление гостевым доступом
Наши партнеры:
• Cisco
9. Снижение рисков ИБ за счет внедрения
механизмов идентификации и контроля доступа
10. Реализация политик ИБ
Я хочу разрешить
гостевой доступ
Мне нужно разрешить /
запретить iPADы в моей
сети (BYOD)
Я хочу разрешить доступ
к своей сети
только авторизованным
пользователям
Как я могу установить
политики, основанной на
личности сотрудника, а не
IP-адресах?
Мне нужно, чтобы мои
конечные устройства не
несли угрозу
Мне необходимо
защищать
конфиденциальные
коммуникации
Управление
жизненным циклом
гостевого доступа
Сервисы
профилирования
Сервисы оценки
состояния
Идентификация и
авторизация
Технология MACSec
Cisco
ISE
Управление доступом
на основе групп
безопасности
11. Управление мобильными устройствами (MDM)
0
0,2
0,4
0,6
0,8
2011 2012 2013
Актуальные угрозы
• Утечка конфиденциальной
информации
• Распространение вредоносного ПО
• Прерывание доступности бизнес-
сервисов
Бизнес преимущества:
• Решение задачи BYOD
Реализация политик ИБ на
мобильных устройствах
Управление приложениями
Отслеживание
Наши партнеры:
Airwatch, Mobile Iron
12. Управление мобильными устройствами (MDM)
Mobile Security
Mobile Device Management
Mobile Application Management
Mobile Content Management
Mobile Email Management
12
15. Mobile Email Management.
Mobile Content Management
iWork: Keynote (including Keynote09), Numbers (including Numbers09),
Pages (including Pages09)
MS Office: Excel, PowerPoint and Word
Pictures: jpg, .png
Videos: MOV (video/quicktime), MP4 (video/mp4)
Audio: AAC (audio/aac), ALAC (audio/m4a), MP3 (audio/mpeg)
Other: PDF, XML, Text, Rich Text Format (.rtf), Rich Text Format Dictionary
(.rtfd), HTML, ePUB, and iBooks
16. Next Generation Firewalls & UTM
UTM;
30,0; 5%
Firewall
s ; 50,0;
9%
Объем
рынка ИБ
РФ 2012;
489,7;
86%
0
2
4
6
8
2011 2012 2013
Доля на рынке РФ(млн$;%)
Бизнес преимущества:
Ключевые функции
безопасности в одном
устройстве: Firewall, IPS, VPN,
защита WEB, контроль
приложений, DLP, защита E-mail,
Antivirus
Снижение CAPEX & OPEX
Наши партнеры:
Cisco, FORTINET, PaloAlto
17. Сертифицированный
Межсетевой Экран VPN
Система обнаружения и
предотвращения угроз
Антивирус
Защита E-mail Защита конфиденциальной
информации(DLP)
Контроль сетевого
и Wi-Fi доступа
Traffic Shaping
(Приоритезация трафика
в зависимости от типа)
Управление
уязвимостями
UTM: Все функции безопасности в одном
устройстве
Контроль использования
WEB
Контроль приложений
WAN оптимизация
18. Защита WEB приложений
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Бизнес преимущества:
Повышение доступности WEB
приложений
Защита WEB приложений от
широкого спектра угроз
Балансировка нагрузки и повышение
производительности
Compliance (PCI-DSS)
Наши партнеры:
• F5, IMPERVA
19. Системы защиты от DDOS
Актуальные угрозы
• Прерывание доступности бизнес
сервисов
Бизнес преимущества:
Защита от атак “Отказ в
обслуживании”
Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
21. Системы защиты от DDOS
0,2
0,5
0,8
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
2012 2013 2014
Системы
защиты от
DDOS; 10;
2%
Объем
рынка ИБ
РФ 2012;
479,7; 98%
Бизнес преимущества:
Защита от атак “Отказ в
обслуживании”
Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
22. SIEM
0
0,2
0,4
0,6
0,8
1
1,2
1,4
2011 2012 2013
(SIEM); 15;
3%
Объем
рынка ИБ
РФ 2012;
479,7; 97%
Бизнес преимущества:
Управление рисками ИБ
Обеспечение оперативного реагирования
на инциденты
Сбор, корреляция, оценка, приоритезация
событий ИБ
Compliance( PCI DSS, 161 ФЗ)
Наши партнеры:
• McAfee, Splunk
27. Контроль действий привилегированных
пользователей
• Возрастающая сложность ИТ систем – требует привлечения для работ
внутри вашей критически важной инфраструктуры внешних служб
поддержки, проектных команд, специалистов работающих по контракту
что существенно меняет модель обеспечения безопасности
• Усложняются требования регуляторов – теперь требуется наличие
постоянного мониторинга и контроля за действиями пользователей
имеющих доступ к критически важной инфраструктуре.
• Меняется концепция периметра – все более широкомасштабное
использование виртуализации и облачных вычислений кардинально
меняют представление периметра обеспечения безопасности
27
“Наибольшей проблемой для профессионалов по информационной безопасности
является тот факт что традиционная модель обеспечения безопасности больше не
работает” Forrester Research
28. Кто такие потенциально опасные пользователи?
Это пользователи с повышенными привилегиями:
– Нанимаемый по контракту IT-персонал / Разработчики
– Поставщики оборудования (Вендоры)
– Системные интеграторы
– Службы поддержки инфраструктуры
– Внутренний IT персонал
Характеристики привилегированных пользователей:
– обладают техническими знаниями
– имеют полный и неограниченный доступ к некоторым (или всем)
системам внутри корпоративной сети
– потенциально могут нанести вред информационным системам
29. Управление паролями для
приложений
A2A Authority
Управление паролями
пользователей
Password Authority
Контроль доступа
GateKeeper
Контроль доступа, сдерживание, мониторинг и
аудит
Персональный портал Мониторинг/АудитСквозная авторизация Сдерживание
Записи
сессий и логиХранилище
паролей
Предотвращение Leapfrog
RDP
SSH
Политики
безопасности
30. 30
Запись всех пользовательских действий
Xceedium ведет полный
протокол выполняемых
действий
Просмотр протокола действий в командной строке
31. Рецепт от CTI по защита от наиболее вероятных векторов атак
1) Контроль подключенных устройств
2) Инвентаризация разрешенных и несанкционированно-подключенных устройств
3) Инвентаризация разрешенного и несанкционированно-установленного программного
обеспечения
4) Безопасные настройки аппаратного и программного обеспечения для серверов,
рабочих станций и ноутбуков
5) Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов,
коммутаторов и т.п.)
6) Защита периметра
7) Сопровождение, мониторинг и анализ журналов регистрации событий
8) Безопасность прикладного ПО
9) Контроль использования административных привилегий
10) Постоянный анализ уязвимостей и их устранение
11) Мониторинг и контроль учетных данных
12) Защита от вредоносного кода
13) Ограничение и контроль сетевых портов, протоколов и служб
14) Защита и контроль беспроводных устройств
15) Предотвращение утечек
16) Обеспечение безопасности сети
17) Тестирование на проникновение
18) Организация реагирования на инциденты
19) Организация возможностей восстановления данных
20) Оценка навыков по безопасности, проведение необходимых тренингов
32. www.cti.ru / info@cti.ru +7.495.784.73.13
Спасибо за внимание!
Максим Лукин
Руководитель направления Информационная
Безопасность
m.lukin@cti.ru