Полное покрытие всех часовых поясов, режим работы 24х7;
Обслуживание всей инфраструктуры заказчика или ее частей;
Единая служба техподдержки в режиме online по всей России;
Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Полное покрытие всех часовых поясов, режим работы 24х7;
Обслуживание всей инфраструктуры заказчика или ее частей;
Единая служба техподдержки в режиме online по всей России;
Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
С чего начать разработку корпоративного мобильного решения? Какие основные ошибки допускают корпоративные заказчики и как их избежать? Из чего складывается стоимость корпоративного мобильного решения? На чем экономить можно, а на чем нельзя?
Презентация Андрея Подгорного, коммерческого директора Mobile Dimension, на бизнес-семинаре: «Retail: как сократить расходы и повысить прибыль за счет интеграции мобильных решений?», состоявшемся 24 июня 2015 года в офисе SAP Russia.
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Similar to Introducing New Kaspersky Endpoint Security for Business - RUSSIAN (20)
Introducing New Kaspersky Endpoint Security for Business - ENGLISHKirill Kertsenbaum
Kaspersky Endpoint Security for Business is a single platform that contains anti-malware, mobile security, systems management, data encryption, and endpoint control tools. It is managed through a single console called Kaspersky Security Center. The platform brings deeper protection and seamless manageability by combining endpoint/infrastructure security and centralized management in one solution. It allows organizations to see, control, and protect their physical, virtual, and mobile devices from a range of cyber threats.
Kaspersky Endpoint Security 8 provides businesses with comprehensive endpoint protection and control. It features superior anti-malware technology, application control through dynamic whitelisting, device control, and web content filtering. These capabilities help businesses significantly reduce security risks, improve efficiency and productivity, and enhance IT flexibility and control. The solution offers unified management through the Kaspersky Security Center console.
Kaspersky Security for Virtualization provides agentless anti-malware protection for virtual machines that offers superior protection without compromising performance. It works with VMware's vShield Endpoint to offload anti-malware functions and is managed through Kaspersky Security Center for unified management across physical, virtual, and mobile devices under a single console. This provides immediate protection, higher consolidation ratios, and superior ROI compared to traditional agent-based virtual protection solutions.
2. Бизнес-задачи и их влияние на IT
66% владельцев бизнеса
Быстрое реагирование, подвижность и считают оперативность
ОПЕРАТИВНОСТЬ гибкость приоритетной задачей для
бизнеса
Сокращение издержек 54% организаций считают,
ЭФФЕКТИВНОСТЬ что их бизнес-процессы
Консолидация и рационализация можно улучшить
Максимально эффективное 81% владельцев бизнеса
ПРОДУКТИВНОСТЬ использование ресурсов считают продуктивность
своим главным
Делать больше с меньшими затратами стратегическим приоритетом
ВЛИЯНИЕ НА IT
Повышение сложности IT: больше данных, больше систем, больше технологий
Дополнительная нагрузка на ресурсы и бюджет
2
3. При этом количество вредоносного ПО растет…
Ежедневно новых угроз 200K
Вредоносных программ для мобильных устройств >35K
Образцов вредоносных программ в коллекции
>100m
«Лаборатории Касперского» на январь 2013 г.
1999 2001 2003 2005 2007 2009 2011 2013
3
4. Проблемы IT-безопасности и их решение
Решение:
Вредоносное ПО Защита от вредоносного ПО
+ средство управления /
информационная панель
Решение:
Мишень №1 – Системное
администрирование /
приложения управление установкой
исправлений
Данные ВАШИ ДАННЫЕ
перемещаются Решение:
вместе с Шифрование данных
сотрудниками
Решение:
Мобильные Управление мобильными
устройства / устройствами (MDM)
BYOD
4
5. Проблемы IT-безопасности и их решение
Решение:
Вредоносное ПО Защита от вредоносного ПО
+ средство управления /
информационная панель
Решение:
Мишень №1 – Сложность растет, а
Системное
администрирование /
приложения управление установкой
СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ
исправлений
Данные ВАШИ ДАННЫЕ
перемещаются Решение:
вместе с Шифрование данных
сотрудниками
Решение:
Мобильные Управление мобильными
устройства / устройствами (MDM)
BYOD
5
6. Что если…?
Вредоносное ПО
1
Мишень №1 –
приложения ПЛАТФОРМА
КОНСОЛЬ УПРАВЛЕНИЯ
Данные ЛИЦЕНЗИЯ
ВАШИ ДАННЫЕ
перемещаются
вместе с
сотрудниками
Мобильные
устройства /
BYOD
6
8. Kaspersky Security для бизнеса
Единая платформа – это:
Защита от Безопасность
вредоносного ПО мобильных
устройств
Системное Шифрование
администрирование данных
Контроль рабочих мест
8
9. Kaspersky Security для бизнеса
Управление всеми компонентами
из единой консоли
администрирования
Kaspersky Security Center
Защита от Безопасность
вредоносного ПО мобильных
устройств
Системное Шифрование
администрирование данных
Контроль рабочих мест
9
10. Вам впервые доступны в едином решении:
МОНИТОРИНГ УПРАВЛЕНИЕ ЗАЩИТА
Отображение физических, Развертывание образов ОС и Больше чем просто антивирус
виртуальных, мобильных программ
Соответствие требованиям
устройств Создание и применение безопасности
Выявление уязвимостей политик IT-безопасности
Защита данных и устройств
Учет программного и Управление личными независимо от их
аппаратного обеспечения устройствами сотрудников местонахождения
Действия на основании Определение приоритетности Экспертный опыт
подробных отчетов исправлений «Лаборатории
Управление лицензиямиt Касперского»
Контроль доступа в сеть (NAC)
10
11. Двойное преимущество
Высокий уровень защиты + управление из единой консоли
IT-ИНФРАСТРУКТУРА KASPERSKY SECURITY CENTER
Защита от вредоносного ПО Управление мобильными
Инструменты контроля устройствами (MDM)
Шифрование Системное администрирование
Защита почтовых серверов, Применение политик IT-
интернет-шлюзов безопасности
Защита серверов совместной
работы
Kaspersky
Security Center
Смартфоны Серверы
Планшеты Рабочие станции
Ноутбуки
11
12. Защита от вредоносного ПО
Основа платформы
Сигнатурные и
проактивные методы
Использование Технологии защиты от
«облака» вредоносного ПО
Многочисленные
награды
Kaspersky
Security Center
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура
12
Безопасность
ПО данных администрирование контроля
мобильных
устройств
13. Шифрование данных
Надежная защита данных независимо от их местонахождения
Функции шифрования:
Шифрование файлов, папок Интеграция с
или всего диска модулями Контроль
устройств и Контроль
Прозрачность для конечных программ
пользователей
Внутри периметра сети За пределами сети
Прозрачное для пользователей
шифрование и де-шифрование
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура
13
Безопасность
ПО данных администрирование контроля
мобильных
устройств
14. Безопасность мобильных устройств
Антивирусная защита + MDM Kaspersky
Security Center
Управление мобильными
устройствами (MDM)
MDM
Microsoft
Два компонента Exchange Apple MDM
ActiveSync
Антивирусное приложение
*
* *
для мобильных устройств
Смартфоны Устройства на
Планшеты базе iOS
• Android
• Windows
• Symbian
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура • BlackBerry
14 ПО данных
Безопасность
мобильных
устройств
администрирование контроля
15. Функционал решения для мобильных устройств
УСТАНОВКА ПРИЛОЖЕНИЙ/ БЕЗОПАСНОСТЬ АНТИ-ВОР
НАСТРОЙКА
С помощью SMS и по Антивирус GPS-Поиск
электронной почте Анти-Фишинг Удаленная блокировка
Анти-Спам
СООТВЕТСТВИЕ ПОЛИТИКАМ ПРИЛОЖЕНИЯ ДОСТУП К ДАННЫМ
Защита паролем Контейнеры Шифрование данных
Сообщение о попытках Ограничение доступа к Дистанционное
несанкционированной данным удаление данных
перепрошивки
Принудительные
настройки
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура
15
Безопасность
ПО данных администрирование контроля
мобильных
устройств
16. Идеальное решение при использовании личных
устройств в рабочих целях (BYOD)
Контейнеры Центр загрузки приложений
Личные данные
Корпоративные
App App
Отдельное хранение
данные
App App
корпоративных Kaspersky
Security Center
данных
App App
Шифрование
Выборочное
App App
удаление данных
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура
16
Безопасность
ПО данных администрирование контроля
мобильных
устройств
17. Kaspersky Systems Management
Системное администрирование: значительно быстрее и удобнее
УСТАНОВКА ОС УПРАВЛЕНИЕ ЛИЦЕНЗИЯМИ УДАЛЕННОЕ
И ПРОГРАММ АДМИНИСТРИРОВАНИЕ
Контроль использования
Создание образов Установка приложений
Управление обновлениями
Хранение и обновление Обновление приложений
Соответствие
Развертывание лицензионным Выявление и устранение
политикам неполадок
ПРОВЕРКА НА НАЛИЧИЕ УПРАВЛЕНИЕ УСТАНОВКОЙ КОНТРОЛЬ ДОСТУПА
УЯЗВИМОСТЕЙ ИСПРАВЛЕНИЙ В СЕТЬ (NAC)
Учет программного и
Автоматическое определение Управление политиками
аппаратного обеспечения
приоритетности исправлений гостевого доступа
Проверка по нескольким
Настройка параметров Гостевой портал
базам уязвимостей
перезагрузки
Защита от вредоносного Шифрование Системное Инструменты Инфраструктура
17
Безопасность
ПО данных администрирование контроля
мобильных
устройств
18. Инструменты контроля
Контроль программ, Контроль устройств, Веб-Контроль
КОНТРОЛЬ УСТРОЙСТВ
ВЕБ-КОНТРОЛЬ
КОНТРОЛЬ ПРОГРАММ И
ДИНАМИЧЕСКИЕ БЕЛЫЕ СПИСКИ
Защита от вредоносного Шифрование Системное Инструменты Infrastructure
18
Безопасность
ПО данных администрирование контроля
мобильных
устройств
19. Защита почтовых серверов, интернет-шлюзов и
серверов совместной работы
Комплексная защита IT-инфраструктуры
Защита почтовых Защита интернет- Защита серверов
серверов шлюзов совместной работы
Microsoft Exchange Microsoft ISA/TMG Серверы Microsoft
Squid SharePoint
Lotus Notes/Domino
Linux Mail Servers Сетевой экран
Шифрование Системное Инструменты Инфраструктура
19 данных
Безопасность
мобильных
устройств
администрирование контроля
20. Интеграция с Kaspersky Security Network
Глобальная облачная сеть
безопасности с миллионами
пользователей
Репутация приложений и веб-
сайтов
Повышает производительность и
минимизирует число ложных
срабатываний
Тесно интегрируется с защитными
функциями
ПОЛЬЗОВАТЕЛИ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
ПО ВСЕМУ МИРУ
20
21. Kaspersky Security для бизнеса:
Функциональные возможности на разных уровнях решения
ЗАЩИТА ПОЧТОВЫХ
ЗАЩИТА ОТ КОНТРОЛЬ БЕЗОПАСНОСТЬ ШИФРОВАНИЕ СИСТЕМНОЕ СЕРВЕРОВ,
ВРЕДОНОСНОГО ПО ПРОГРАММ, МОБИЛЬНЫХ ДАННЫХ АДМИНИСТРИРОВАНИЕ ИНТЕРНЕТ-ШЛЮЗОВ И
КОНТРОЛЬ УСТРОЙСТВ СЕРВЕРОВ СОВМЕСТНОЙ
УСТРОЙСТВ, ВЕБ- РАБОТЫ
КОНТРОЛЬ
TOTAL
РАСШИРЕННЫЙ
СТАНДАРТНЫЙ
СТАРТОВЫЙ
21
22. Kaspersky Security для бизнеса
Функциональные возможности на разных уровнях решения
Total Серверы совместной
Почтовые серверы Интернет-шлюзы
работы
Расширенный Управление лицензиями Контроль доступа в сеть Установка ПО
(NAC)
Развертывание ОС Управление установкой Мониторинг уязвимостей
исправлений
Kaspersky Security Center
Шифрование данных
Стандартный Защита мобильных устройств Управление мобильными устройствами
(MDM)
Защита файловых серверов
Контроль программ Контроль устройств Веб-Контроль
Стартовый Защита от вредоносного ПО + Сетевой экран
Endpoint Управление Инфраструктура
Интеграция с облачной сетью безопасности Kaspersky
Security Network (KSN)
22
23. Дополнительно: решения для защиты отдельных
узлов сети
Антивирус Антивирус Kaspersky Security
Касперского для Kaspersky Systems Касперского для для почтовых
файловых серверов Management систем хранения серверов
данных
Kaspersky Security Kaspersky Security Kaspersky Security Kaspersky Security
для мобильных для виртуальных для серверов для интернет-
устройств сред совместной работы шлюзов
23
24. Уникальный набор преимуществ
МОНИТОРИНГ УПРАВЛЕНИЕ ЗАЩИТА
Высокий Производи-
уровень тельность IT- Управление из
защиты инфраструк- единого центра
туры
СНИЖЕНИЕ РИСКОВ IT-БЕЗОПАСНОСТИ И МАКСИМАЛЬНАЯ
ЭФФЕКТИВНОСТЬ БИЗНЕС-ПРОЦЕССОВ
С НОВОЙ ПРОДУКТОВОЙ ЛИНЕЙКОЙ KASPERSKY SECURITY ДЛЯ
БИЗНЕСА
24
25. Преимущества «Лаборатории Касперского»
МНОГОЧИСЛЕННЫЕ НАГРАДЫ
Более 80 вендоров в области IT, в том числе такие компании, как Microsoft,
ТЕХНОЛОГИЧЕСКОЕ IBM, Checkpoint и Juniper, сделали выбор в пользу интеграции
ПАРТНЕРСТВО антивирусных технологий «Лаборатории Касперского» в собственные
решения.
Все используемые в продуктах «Лаборатории Касперского»
СОБСТВЕННЫЕ ключевые технологии, функциональные компоненты и модули
РАЗРАБОТКИ разрабатываются внутри компании на собственной
технологической базе.
25