SlideShare a Scribd company logo
Коробейников Олег
InfoWatch
Защита от внутренних
угроз и таргетированных атак
Краснодар
2016
О ГК
InfoWatch
Компания основана в 2003 году
в стенах «Лаборатории
Касперского», независимо
работает с 2010 года
Партнерская сеть в России,
СНГ и дальнем зарубежье
100% технологий собственной
разработки
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Группа компаний
включает 6 брендов:
InfoWatch, Kribrum,
Cezurity, EgoSecure,
Appercut, Taiga
Гос. сектор
Энергетика
Промышленность
Транспорт
Телекоммуникации
Финансы / Страхование
Розничная торговля
Состав холдинга
ГК InfoWatch
О компании
Отрасли клиентов
Защита
от внутренних угроз
Защита
от таргетированных атак
ASAPENDPOINT
SECURITY
ATTACK
KILLER
APPERCUTTRAFFIC
MONITOR
TARGETED
ATTACK
DETECTOR
Защита от
внутренних
угроз
УТЕЧКИ ИНФОРМАЦИИ
50%
сотрудников при увольнении забирают с
собой конфиденциальные корпоративные
данные
80%
опрошенных рассчитывают, что данные
пригодятся на новой работе
опрошенных уносили собственные
наработки
37%
Сотрудников копировали уникальные
методики
и разработки, созданные в команде
9%
признаются, что выносили секретную
информацию, чтобы продать ее
конкурентам
19%
Источник: Шпионы на работе, hh.ru
Автоматизированная система контроля информационных
потоков организации для выявления утечек информации
и внутренних угроз
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение
хранения всех
инцидентов
Комплексный подход к защите данных
TRAFFIC MONITOR
DLP EVOLUTION
From data leaks
to internal threats
TRAFFIC
MONITOR
ENTERPRISE
Контроль
•Email (SMTP, IMAP4,
POP3)
•Web (HTTP, HTTPS)
• SMS
• Мессенджеры
(WhatsApp и пр. )
•Публикации и загрузки
из мобильных приложений
•Контроль приложений
•Контроль камеры
Device Monitor Mobile
Уникальная
методология
Запатентованные
технологии
Крупные внедрения
(Сбербанк, Газпром,
ФНС и т.д.)
Высокая
лояльность
клиентов
TRAFFIC
MONITOR
ENTERPRISE
Преимущества
Мониторинг, диагностика и защита
ENDPOINT SECURITY INSIGHT EDITION
Monitoring and diagnostics
MDM
КОНТРОЛЬ
GREEN IT
АУДИТ
ШИФРОВАНИЕ
УНИЧТОЖЕНИЕ ДАННЫХ
Права доступа к устройствам
Доступ к файлам по формату
Контроль облачных хранилищ
Централизованное
управление безопасностью
мобильных устройств
Экономия
электроэнергии
и управление
мощностью
компьютеров
Безвозвратное удаление
информации на
компьютеры сотрудников
Действия сотрудников
Операции с данными
Контроль приложений
Внешние носители
Жёсткие диски
Каталоги облачных хранилищ
(Android, iOS)
Мониторинг и зашита в одном решении
ENDPOINT SECURITY INSIGHT EDITION
INFOWATCH
ENDPOINT
SECURITY
INSIGHT
EDITION
Единая консоль
управления
Понять ситуацию
в компании.
Какие есть
слабые места и
угрозы?
Настроить
правила
безопасности
c помощью
Control, Audit,
Filter, Encryption
Донастройка
и
корректировка
Диагностика
с помощью
модуля
Insight
Оценка
эффективности
принятых
правил
(Insight)
ПОНИМАНИЕ ОБЩЕЙ
СИТУАЦИИ В КОМПАНИИ –
взгляд на компанию с
«высоты птичьего полета»
Повышение дисциплины
сотрудников благодаря учету
активности персонала и
контроля рабочего времени
Снижение рисков утечки
информации благодаря
мониторингу активности сотрудника
в Интернете и при работе с
корпоративной информацией
Возможность самостоятельно
работать с высокоуровневыми
отчётами и принимать оргмеры в
отношении нарушителей и
лентяев
Преимущества
ENDPOINT SECURITY
Защита от
таргетированных
атак
Любая специально спланированная атака с использованием
информационных технологий, направленная на конкретную
организацию. Каждая ТА имеет заказчика, исполнителя,
объект-жертву и цель.
Типы тарегтированных атак:
•Специализированное
вредоносное ПО
• Путём: социальной
инженерии, фишинга и
др.
•Эксплуатация уязвимостей веб-
инфраструктуры
•Эксплуатация уязвимостей кода
приложений, намеренно
оставленных закладок и ошибок
программистов
Gartner и IDC назвали
защиту от
таргетированных атак
главной тенденцией
развития рынка
Информационной
безопасности на 2015-
2017 годы.
Что такое таргетированная атака?
Динамическое обнаружение угроз
Непрерывный мониторинг изменений
в облачной экспертной системе
TARGETED
ATTACK DETECTROR
Новое поколение
программного
обеспечения для
защиты от
таргетированных атак
Защищает ИТ-инфраструктуру
Когда не справляется антивирус
Обнаружение замысла
противника на основе
его предыдущих
действий
Мониторинг
изменений
состояния
ИТ-системы
во времени
Анализ
изменений и поиск
в них аномалий
Подход InfoWatch: динамическое обнаружение атак
TARGETED ATTACK DETECTOR
СИНЕРГИЯ ЛУЧШИХ ТЕХНОЛОГИЙ
ATTACK KILLER
INFOWATCH
ATTACK
KILLER
Единственный
в мире продукт для
защиты от всех
видов
таргетированных
атак:
DDoS-атак,
вредоносного ПО,
уязвимостей и т.д.
Решение-конструктор
Позволяет использовать
каждый модуль по
отдельности, в любых
сочетаниях, а также быстро
расширить используемый
комплекс до полного
комплекта
Лёгкий продукт
Легко установить
и использовать.
Не требует специального
обучения
Любая модель
лицензирования
On-premise, SaaS, любой срок
Appercut Custom Code Scanner – инновационный продукт по
анализу исходных кодов заказных приложений, позволяющий
разработчикам быстрее выпускать качественные продукты.
Сочетает в себе функции сканера уязвимостей,
инструмента контроля соблюдения правил разработки, анализ
совместимости и переносимости кода на 20+
языках программирования и на большинстве бизнес-платформ:
SAP, 1C, IBM Lotus, Oracle EBS, MS Dynamics.
APPERCUT
Защита кода
бизнес-приложений
APPERCUT
Преимущества
Гибкость и открытость
Доступность
Скорость
Независимость
Простота
Добавление в базу данных закладок шаблонов, специфических
для бизнеса организации
Плата идет только за фактическое использование системы
Анализ кода приложения занимает считанные секунды
специалистами по доработке и консалтинговыми компаниями
Для интерпретации анализа кода не нужны специальные знания
в программировании
УГРОЗЫ АСУ ТП
32%
всех инцидентов ИБ в АСУ ТП
приходиться на энергетическую
отрасль*
АСУ ТП присутствует удаленный доступ
и/или доступ из корпоративной сети*
в 17%
АСУ ТП производится своевременное
обновление системного и
прикладного ПО*
В 32%
*ICS-CERT, 2014
Automation System
Advanced Protector
• Обнаружение вторжений и защита от врезки в каналы передачи данных
• Межсетевое экранирование на уровне промышленных протоколов
• Контроль корректности технологического процесса
• Обеспечение целостности передаваемых данных в системе АСУ ТП
• Мониторинг уязвимостей АСУ ТП
• Поддержка проприетарных протоколов инженерных систем
• Соответствие руководящим документам ФСТЭК
Программно-аппаратный
комплекс для защиты
АСУ ТП
Почему
InfoWatch?
• 12 лет в индустрии DLP c самого её
зарождения
• Более 2500 клиентов по всему миру
• Не потеряли ни одного клиента за последние
5 лет
• Уникальная методология для борьбы с
утечками информации
• Собственные передовые запатентованные
технологии
• Собственная команда разработки
• Лицензии ФСБ на разработку и производство
средств защиты конфиденциальной
информации; все решения InfoWatch
сертифицированы ФСТЭК РФ
ГК InfoWatch обладает обширной
экспертизой и опытом реализации проектов
любой сложности в финансовой и
телекоммуникационной отраслях, ТЭК, а
также государственном секторе. Среди
заказчиков ГК InfoWatch – банковские
структуры , крупнейшие
телекоммуникационные операторы страны
и еще более 150 крупнейших компаний
различных отраслей экономики.
ГК INFOWATCH
Клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика

More Related Content

What's hot

Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Expolink
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
 
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
Expolink
 
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 

What's hot (20)

Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
 
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
Solar Security. Прозоров Андрей. "Защита от внутренних угроз"
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 

Similar to InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргетированных атак"

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Expolink
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
Diana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
Alexey Kachalin
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
Valery Boronin
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
Expolink
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 

Similar to InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргетированных атак" (20)

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Infowatch
InfowatchInfowatch
Infowatch
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргетированных атак"

  • 1. Коробейников Олег InfoWatch Защита от внутренних угроз и таргетированных атак Краснодар 2016
  • 3. Компания основана в 2003 году в стенах «Лаборатории Касперского», независимо работает с 2010 года Партнерская сеть в России, СНГ и дальнем зарубежье 100% технологий собственной разработки Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки
  • 4. Группа компаний включает 6 брендов: InfoWatch, Kribrum, Cezurity, EgoSecure, Appercut, Taiga Гос. сектор Энергетика Промышленность Транспорт Телекоммуникации Финансы / Страхование Розничная торговля Состав холдинга ГК InfoWatch О компании Отрасли клиентов
  • 5. Защита от внутренних угроз Защита от таргетированных атак ASAPENDPOINT SECURITY ATTACK KILLER APPERCUTTRAFFIC MONITOR TARGETED ATTACK DETECTOR
  • 7. УТЕЧКИ ИНФОРМАЦИИ 50% сотрудников при увольнении забирают с собой конфиденциальные корпоративные данные 80% опрошенных рассчитывают, что данные пригодятся на новой работе опрошенных уносили собственные наработки 37% Сотрудников копировали уникальные методики и разработки, созданные в команде 9% признаются, что выносили секретную информацию, чтобы продать ее конкурентам 19% Источник: Шпионы на работе, hh.ru
  • 8. Автоматизированная система контроля информационных потоков организации для выявления утечек информации и внутренних угроз
  • 9. Pre DLP DLP Post DLP Аудит ИБ Классификация данных Внедрение режима коммерческой тайны Установка и настройка ПО Техническое сопровождение Запуск мониторинга Проведение расследований Сопровождение внутренних расследований Обеспечение хранения всех инцидентов Комплексный подход к защите данных TRAFFIC MONITOR
  • 10. DLP EVOLUTION From data leaks to internal threats TRAFFIC MONITOR ENTERPRISE Контроль •Email (SMTP, IMAP4, POP3) •Web (HTTP, HTTPS) • SMS • Мессенджеры (WhatsApp и пр. ) •Публикации и загрузки из мобильных приложений •Контроль приложений •Контроль камеры Device Monitor Mobile
  • 11. Уникальная методология Запатентованные технологии Крупные внедрения (Сбербанк, Газпром, ФНС и т.д.) Высокая лояльность клиентов TRAFFIC MONITOR ENTERPRISE Преимущества
  • 12. Мониторинг, диагностика и защита ENDPOINT SECURITY INSIGHT EDITION
  • 13. Monitoring and diagnostics MDM КОНТРОЛЬ GREEN IT АУДИТ ШИФРОВАНИЕ УНИЧТОЖЕНИЕ ДАННЫХ Права доступа к устройствам Доступ к файлам по формату Контроль облачных хранилищ Централизованное управление безопасностью мобильных устройств Экономия электроэнергии и управление мощностью компьютеров Безвозвратное удаление информации на компьютеры сотрудников Действия сотрудников Операции с данными Контроль приложений Внешние носители Жёсткие диски Каталоги облачных хранилищ (Android, iOS) Мониторинг и зашита в одном решении ENDPOINT SECURITY INSIGHT EDITION
  • 14. INFOWATCH ENDPOINT SECURITY INSIGHT EDITION Единая консоль управления Понять ситуацию в компании. Какие есть слабые места и угрозы? Настроить правила безопасности c помощью Control, Audit, Filter, Encryption Донастройка и корректировка Диагностика с помощью модуля Insight Оценка эффективности принятых правил (Insight)
  • 15. ПОНИМАНИЕ ОБЩЕЙ СИТУАЦИИ В КОМПАНИИ – взгляд на компанию с «высоты птичьего полета» Повышение дисциплины сотрудников благодаря учету активности персонала и контроля рабочего времени Снижение рисков утечки информации благодаря мониторингу активности сотрудника в Интернете и при работе с корпоративной информацией Возможность самостоятельно работать с высокоуровневыми отчётами и принимать оргмеры в отношении нарушителей и лентяев Преимущества ENDPOINT SECURITY
  • 17. Любая специально спланированная атака с использованием информационных технологий, направленная на конкретную организацию. Каждая ТА имеет заказчика, исполнителя, объект-жертву и цель. Типы тарегтированных атак: •Специализированное вредоносное ПО • Путём: социальной инженерии, фишинга и др. •Эксплуатация уязвимостей веб- инфраструктуры •Эксплуатация уязвимостей кода приложений, намеренно оставленных закладок и ошибок программистов Gartner и IDC назвали защиту от таргетированных атак главной тенденцией развития рынка Информационной безопасности на 2015- 2017 годы. Что такое таргетированная атака?
  • 18. Динамическое обнаружение угроз Непрерывный мониторинг изменений в облачной экспертной системе TARGETED ATTACK DETECTROR Новое поколение программного обеспечения для защиты от таргетированных атак Защищает ИТ-инфраструктуру Когда не справляется антивирус
  • 19. Обнаружение замысла противника на основе его предыдущих действий Мониторинг изменений состояния ИТ-системы во времени Анализ изменений и поиск в них аномалий Подход InfoWatch: динамическое обнаружение атак TARGETED ATTACK DETECTOR
  • 21. INFOWATCH ATTACK KILLER Единственный в мире продукт для защиты от всех видов таргетированных атак: DDoS-атак, вредоносного ПО, уязвимостей и т.д. Решение-конструктор Позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта Лёгкий продукт Легко установить и использовать. Не требует специального обучения Любая модель лицензирования On-premise, SaaS, любой срок
  • 22. Appercut Custom Code Scanner – инновационный продукт по анализу исходных кодов заказных приложений, позволяющий разработчикам быстрее выпускать качественные продукты. Сочетает в себе функции сканера уязвимостей, инструмента контроля соблюдения правил разработки, анализ совместимости и переносимости кода на 20+ языках программирования и на большинстве бизнес-платформ: SAP, 1C, IBM Lotus, Oracle EBS, MS Dynamics. APPERCUT Защита кода бизнес-приложений
  • 23. APPERCUT Преимущества Гибкость и открытость Доступность Скорость Независимость Простота Добавление в базу данных закладок шаблонов, специфических для бизнеса организации Плата идет только за фактическое использование системы Анализ кода приложения занимает считанные секунды специалистами по доработке и консалтинговыми компаниями Для интерпретации анализа кода не нужны специальные знания в программировании
  • 24. УГРОЗЫ АСУ ТП 32% всех инцидентов ИБ в АСУ ТП приходиться на энергетическую отрасль* АСУ ТП присутствует удаленный доступ и/или доступ из корпоративной сети* в 17% АСУ ТП производится своевременное обновление системного и прикладного ПО* В 32% *ICS-CERT, 2014
  • 25. Automation System Advanced Protector • Обнаружение вторжений и защита от врезки в каналы передачи данных • Межсетевое экранирование на уровне промышленных протоколов • Контроль корректности технологического процесса • Обеспечение целостности передаваемых данных в системе АСУ ТП • Мониторинг уязвимостей АСУ ТП • Поддержка проприетарных протоколов инженерных систем • Соответствие руководящим документам ФСТЭК Программно-аппаратный комплекс для защиты АСУ ТП
  • 27. • 12 лет в индустрии DLP c самого её зарождения • Более 2500 клиентов по всему миру • Не потеряли ни одного клиента за последние 5 лет • Уникальная методология для борьбы с утечками информации • Собственные передовые запатентованные технологии • Собственная команда разработки • Лицензии ФСБ на разработку и производство средств защиты конфиденциальной информации; все решения InfoWatch сертифицированы ФСТЭК РФ ГК InfoWatch обладает обширной экспертизой и опытом реализации проектов любой сложности в финансовой и телекоммуникационной отраслях, ТЭК, а также государственном секторе. Среди заказчиков ГК InfoWatch – банковские структуры , крупнейшие телекоммуникационные операторы страны и еще более 150 крупнейших компаний различных отраслей экономики.
  • 28. ГК INFOWATCH Клиенты Банки и финансы Энергетика Государственный сектор Федеральная Таможенная Служба Министерство Финансов Российской Федерации Федеральная налоговая служба Министерство обороны Российской Федерации Правительство Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Фармацевтика Транспорт и логистика