Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Данный шаблон инвестиционной презентации был разработан на основе мировых практик, а также критериев и требований к материалам, которые мы применяем во ФРИИ.
Спасибо Максиму Штейгервальду и Инге Фокша за бесценные добавления и правки.
Все ссылки на источники вдохновения и благодарности внутри.
Примеры и совпадения случайны.
Если у вас есть вопросы и комментарии пишите на ikorolev (собака) iidf.ru
Keynote: http://bit.ly/1OwPiZi
PPT: http://bit.ly/1Kub5Ts
Cadee is helping golfer understand and improve their game. Just by taking a photo of their scorecard, we digitize their data and help them track their stats over time. We also connect them with other golfers and courses to help them get even more out of their game.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
1. Холдинг охранных предприятий
«ШЕРИФ»
Практический пример внедрения
системы комплексной безопасности
в распределенной сети
Евгений Гулак
Начальник отдела ИТ
2. «Чем больше я узнаю,
тем больше понимаю как мало я знаю"
А. Эйнштейн
3. Первоначальные задачи
(до внедрения)
Комплексность Интегрированность Простота
Полный контроль над Эффективно дополняет
уже существующие Удобно использовать
ресурсами элементы безопасности
4. Измеряемая эффективность
(после внедрения)
Системы комплекса позволяют:
Повысить эффективность принятия управленческих решений
за счет объективной статистики использования ресурсов
Прогнозировать использование человеческих и технических
ресурсов предприятия
Эффективно управлять мотивацией сотрудников
предприятия
Выявлять действительно полезных сотрудников и проводить
оценку их компетентности
Увеличить показатели продуктивности и лояльности
сотрудников
Защититься от утечки ценной коммерческой информации
5. Внедрение решения
Внедрение состояло из следующих этапов:
Аудит и анализ конфигурации компьютерной сети
Выявление каналов утечки информации
Неотложные мероприятия по блокировке каналов утечки
Разработка политики безопасности
Настройка программного комплекса в соответствии с политикой
безопасности
Корректировка инструкций и регламентирующих документов, а
также политики безопасности
Обучение персонала и руководителей
6. Состав комплекса
Система контроля и анализа действий пользователей «Стах@новец»
Система защиты данных от утечки «DeviceLock 7 DLP Suite»
Система безопасности Веб-приложений «hyperguard»
Система бэкапа «Handy Backup Server»
Антивирусная подситема «Avira Antivir»
Система шифрования (каналов и съемных носителей) «*******»
Ситема регламентирующих документов
7. Система контроля и анализа действий
пользователей «Стах@новец»
ПЕРЕДАЧА
ДАННЫХ В БАЗУ
УПРАВЛЕНИЕ
НАБЛЮДАТЕЛЬ
КЛИЕНТСКИЙ МОДУЛЬ
ПОЛУЧЕНИЕ
ДАННЫХ
НАБЛЮДЕНИЯ
ИЗ БАЗЫ КЛИЕНТСКИЙ МОДУЛЬ
СЕРВЕР
(База данных)
КЛИЕНТСКИЙ МОДУЛЬ
АДМИНИСТРИРОВАНИЕ
БАЗЫ ДАННЫХ
КЛИЕНТСКИЙ МОДУЛЬ
АДМИНИСТРАТОР
8. Основные функции
ПО «Стах@новец»
Производит контроль и учет:
- рабочего времени
- использования программ
- операций с файлами
- использования Интернет
- вводимых текстов
Производит снимки экранов
Имеет удобный интерфейс работы с отчетами
Позволяет гибко настроить реакцию на
подозрительные действия сотрудников и
мгновенно оповещает руководство о них.
Реализует систему видеонаблюдения позволяя
устанавливать до 4-х камер на компьютер.
Готовит отчеты о времени активной и пассивной
работы сотрудников с приложениями и Интернет.
9. Ключевые особенности
ПО «Стах@новец»
Невидимый режим работы
Невозможность ухода от слежения
Гарантия сохранности данных и безопасный доступ к ним
Совместимость со всеми антивирусами
Высокая скорость обработки информации и низкие системные
требования к рабочим компьютерам
Постоянное развитие решения и возможность добавления новых
функций в программный комплекс
10. Рост продуктивности
По статистике, собранной компанией
«Секьюрити Тестлаб» (stl.kiev.ua)
в результате опроса более 350 предприятий,
на которых было внедрено решение,
продуктивность труда сотрудников выросла от 25% до 40 %
32% 72%
+ 40%
12. ContentLock – модуль контентного
анализа передаваемых данных
Позволяет разрешить либо запретить передачу информации,
создавая шаблоны регулярных выражений (RegExp) и ключевых слов
с различными численными и логическими условиям.
1
13. NetworkLock - модуль контроля
сетевых коммуникаций
Модуль контроля сетевых коммуникаций.
Контролирует данные передаваемые по сетевым протоколам,
включая SSL, SMTP, HTTP, HTTPS, FTP, FTP-SSL, а также IM, Social
Networks, Web-mail.
14. Ключевые особенности
«DeviceLock 7 DLP Suite»
Настраиваемый контроль всего спектра устройств (внешних и
внутренних) и портов; принцип «достаточности привилегий»
«Невидимость» для пользователей – пока не нарушены политики
доступа
Масштабируемость от СМБ до больших корпоративных сред
Протоколирование (аудит) действий пользователей и
администраторов для дальнейшего анализа исследования
Интегрируемость с другими решениями ИБ
Лёгкость развертывания и эксплуатации
Поддержка внешних систем шифрования
Доступная цена, качественная поддержка
16. hyperguard внедряется в Ваш веб-сервер как
программный плагин. Благодаря этому, не надо
вносить ни каких изменений в Вашу сетевую
инфраструктуру.
hyperguard предоставляет сотрудникам,
ответственным за безопасность, обширные
возможности для мониторинга
производительности web–приложений, а также
служит "второй линей обороны", позволяя без
особых усилий и без изменения самого web-
приложения, обеспечивать его защиту.
Прежде чем входящий запрос достигнет веб-
приложения, он будет перехвачен и
проанализирован hyperguard.
17. Технические требования
Поставляется в виде:
Программного плагина для:
веб-серверов (Apache 2.0 или 2.2; IIS 5, 6 или 7; ISA 2004 или 2006; J2EE
server например Apache Tomcat);
шлюзов безопасности(IAG 2007,TMG 2010);
балансировщиков нагрузки(Zeus Technology Ltd.,F5 Networks, Inc.)
Виртуального устройства.
Поддерживаемые платформы:
Solaris;
Linux;
BSD;
Windows
1GB свободного места на жестком диске
Нагрузка на ЦПУ, до установки hyperguard, не должна превышать 60%.
Для удаленного администрирования, на веб-сервере,
должен быть открыт порт 8082.
18. Ключевые особенности
«hyperguard»
hyperguard это распределенная система, для защиты web-
приложений (dWAF) с широко настраиваемыми функциями
обнаружения атак и защиты от атак.
hyperguard позволяет проводить централизованный мониторинг
веб-приложений, а также создание отчетности и оповещений в
случае различных инцидентов.
Подходит не только для защиты отдельного веб-сервера, но и для
защиты больших, распределенных веб-инфраструктур
Как плагин, для всех распространенных веб-серверов и JavaEE-
серверов приложений
hyperguard работает невидимо, без использования собственного
IP-адреса и поэтому он надежно защищен от прямых атак.
19. Кто не
работает, тот
ест …
Так сколько
сотрудников в
Вашей компании
заняты ДЕЛОМ?
20. НАШИ КОНТАКТЫ
ХОП «Шериф» (044) 38-340-38
(044) 531-93-63
Evgeniy.Gulak@gmail.com 02105, м. Київ, пр. Мира, 15А