СИСТЕМЫ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Команда NXP
Версия 4.4 от 07.02.2017
www.nexthop.ru
АУДИТ – ВАЖНЫЙ ИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ
Этапы проекта ИБ:
 Аудит
 Проектирование
 Оценка рыночных
предложений
 Лабораторные
исследования
 Стендирование
 Внедрение
 Поддержка
 Консультации
Ключевые моменты:
 Аудит - лучшее начало нового проекта в рабочей среде
 Решение с заданными характеристиками можно
подобрать для любого бюджета
 Процесс администрирования должен быть удобным
СИСТЕМЫ МОНИТОРИНГА И УПРАВЛЕНИЯ
СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS)
Что дает эксплуатирующим подразделениям:
 Централизованный мониторинг сетевых ресурсов: загрузка
интерфейсов, загрузка CPU, загрузка памяти
 Мгновенное информирование о нештатных ситуациях и
локализация проблемных участков сети
 Возможность централизованного управления конфигурацией
сетевых ресурсов
Что дает бизнесу:
 Минимизация времени простоя в нештатных ситуациях
 Как следствие, экономия финансовых ресурсов
Ключевые продукты:
 SolarWinds Network Performance Monitor, Paessler Network Monitoring,
Zabbix, NetXMS
АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO)
Что дает эксплуатирующим подразделениям:
 Организация многоэтапной аутентификации пользователей
 при доступе к корпоративным ресурсам на физическом, канальном,
сетевой и прикладном уровнях
 Централизованное управление параметрами аутентификации
и учетными данными пользователей
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к
 конфиденциальной информации
 Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
 Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
ЗАЩИТА РАБОЧИХ МЕСТ (EP)
Что дает эксплуатирующим подразделениям:
 Защита от вредоносного ПО на рабочих станциях: антивирусная
защита, защита от атак на сетевом и прикладном уровнях и т.д.
 Централизованный контроль над доступом к файлам, папкам,
подключаемым устройствам
 Контроль над локальным вэб-трафиком
 Централизованный менеджмент приложений на рабочих
станциях
Что дает бизнесу:
 Разграничение доступа к информации разного уровня
конфиденциальности
 Минимизация ущерба при внешних атаках
Ключевые продукты:
 Endpoint Protection: Kaspersky, McAfee, Symantec
 Защита от НСД: SecretNet, DallasLock
ЗАЩИТА ВИРТУАЛЬНОЙ
ИНФРАСТРУКТУРЫ (VS)
Что дает эксплуатирующим подразделениям:
 Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
 Контроль сетевых потоков (как на уровне гипервизора, так и на уровне
конечных виртуальных машин)
 Контроль доступа к системе управления виртуальной инфраструктурой
Что дает бизнесу:
 Соответствие российскому законодательству
 Минимизация ущерба при внешних и внутренних атаках на виртуальную
инфраструктуру
Ключевые продукты:
 Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для
виртуальных сред
ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ
СИСТЕМ И АНАЛИЗ КОДА (PT)
Что дает эксплуатирующим подразделениям:
 Выявление уязвимостей сервисов на сетевом и прикладном уровнях
 Выявление уязвимостей web-сервисов
 Выявление уязвимостей разработанных приложений на уровне исходного кода
 Рекомендации по устранению найденных уязвимостей в кратчайшие сроки
Что дает бизнесу:
 Минимизация ущерба при попытках проведения атаках
Ключевые продукты:
• Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan
• Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
БОРЬБА С МОШЕННИЧЕСТВОМ (FP)
Что дает эксплуатирующим подразделениям:
 Защита от различного рода мошенничеств, а именно:
Web Fraud Detection — онлайн мошенничества
Enterprise Fraud — мошенничества на предприятиях
Revenue Assurance — финансовые потери
Telco Fraud — мошенничества в телекоммуникациях
Что дает бизнесу:
• Минимизация ущерба от действий мошенников
Ключевые вендоры:
 Trusteer, RSA, Intellinx, Nice, HP,
СИСТЕМА ПРЕДОТВРАЩЕНИЯ
ВТОРЖЕНИЙ (IDS/IPS)
Что дает эксплуатирующим подразделениям:
 Выявление попыток проведения атак на сетевом и прикладном уровнях в
режиме реального времени
 Мониторинг и Контроль сетевых потоков
Что дает бизнесу:
 Предотвращение разрушительного воздействия внешних атак на
критически важные бизнес-ресурсы и процессы
Ключевые вендоры:
• Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro
• Open-source системы: Snort, Suricata
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN)
Что дает эксплуатирующим подразделениям:
 Безопасный метод передачи данных через недоверенные транспортные
сети (например, сеть Internet) (IPSec Site-to-Site VPN)
 Безопасный удаленный доступ сотрудников к корпоративным ресурсам из
недоверенной транспортной сети (например, сеть Internet) (Remote Access
IPSec, ClientlessCliented SSL VPN, )
 Что дает бизнесу:
 Безопасная передача конфиденциальной бизнес-информации внутри
предприятия
 Соблюдение законодательства в части передачи и обработки персональных
данных
Ключевые продукты:
• Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S-
terra Gate, Infotecs VipNet, ФПСУ IP
ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХ АТАК НА
ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP)
Что дает эксплуатирующим подразделениям:
 Централизованный мониторинг сетевых потоков и
мгновенное детектирование попыток осуществления
(D)DOS-атак на инфраструктуру предприятия
 Мгновенное реагирование и предотвращение
происходящих (D)DOS-атак, с возможность очистки
трафика
Что дает бизнесу:
 Непрерывность критически важных бизнес-процессов
Ключевые продукты:
• Arbor Networks Peakflow SP and TMS
• Radware DefensePro
ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО (AM)
Что дает эксплуатирующим подразделениям:
 Выявление и контроль распространения вредоносного ПО
 Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
 Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые продукты:
• Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint,
Fortinet, Symantec
ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ
ОБНАРУЖЕНИЯ УГРОЗ (SB)
Что дает эксплуатирующим подразделениям:
 Защита конечных станций от zero-day атак
 Мгновенное информирование о заражениях конечных рабочих станций
Что дает бизнесу:
 Непрерывность критически важных бизнес-процессов
 Минимизация риска утечки и повреждения конфиденциальной
информации, несанкционированного доступа к корпоративным
ресурсам
Ключевые вендоры:
 Check Point, Cisco, McAfee, Fortinet,
БЕЗОПАСНОСТЬ МОБИЛЬНЫХ
УСТРОЙСТВ (EMM/MDM/MDP)
Ключевые вендоры:
 Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro,
AirWatch, MobileIron, Microsoft
 Что дает эксплуатирующим подразделениям:
 Централизованное управление корпоративными мобильными устройствами на аппаратном уровне,
уровнях ОС и приложений
 Организация Bring Your Own Device (BYOD)
 Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях
 Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том
числе с возможностью блокирования попыток копированияпересылки важной информации в
сторонние приложения
 Разграничение доступа к вэб-ресурсам на уровне URL
 Централизованная геолокация для всех защищаемых устройств
 Что дает бизнесу:
 Минимизация рисков утечки важной корпоративной информации
 Минимизация рисков несанкционированного доступа в сеть предприятия
 Минимизация времени развертывания бизнес-приложений для сотрудников
 Минимизация нецелевого использования времени сотрудниками компании
КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG)
Что дает эксплуатирующим подразделениям:
 Полный централизованный контроль над веб-трафиком и веб-
приложениями
 Инспекция веб-приложений, эксплуатирующих защищенные
(шифрованные) каналы передачи данных
 URL-фильтрация
 Веб-прокси
Что дает бизнесу:
 Минимизация рисков атак на прикладном уровне
 Оптимизация рабочего времени персонала
Ключевые вендоры:
 Cisco, ForcePoint, GFI, McAfee, BlueCoat,
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ (DLP)
Что дает эксплуатирующим подразделениям:
 Контроль потоков данных (файловдокументов)
 Предотвращение утечки и несанкционированного
ознакомления конфиденциальной бизнес-информации
Что дает бизнесу:
 Минимизация рисков утечки критически важной бизнес-
информации
Ключевые вендоры:
 Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
УПРАВЛЕНИЕ РИСКАМИ И СООТВЕТСТВИЕ
СТАНДАРТАМ (GRC, EGRC)
Что дает эксплуатирующим подразделениям:
 Автоматизированный анализ информационных систем на
предмет соответствия стандартам и регламентам
 Автоматизированное выявление небезопасной
конфигурации сетевых ресурсов
Что дает бизнесу:
 Непрерывность бизнес-сервисов
 Соответствие законодательству и стандартам
Ключевые вендоры:
 Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva,
McAfee, IBM, HP, PT Security
ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯ ИБ (CS)
Что дает эксплуатирующим подразделениям:
 Упрощение развертывания и администрирования сервисов
 Области безопасного хранения данных
 Многоуровневую сетевую защиты предприятия
 Решение вопросов безопасности email
 Решение вопросов защиты веб-сервисов
 Обеспечение защиты от (D)DOS
 Дополнительное резервирование данных
Что дает бизнесу:
 Экономия на персонале, оборудовании и покупке лицензий
в плане капитальных вложений (CAPEX)
Ключевые продукты:
 Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint,
Fortinet
УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПА К
ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM)
Что дает эксплуатирующим подразделениям:
 автоматизации управления учетными записями и правами
пользователей в информационных системах
 построение ролевых моделей
 аудит имеющихся доступов
 обработка электронных заявок на доступ
 построение отчетов
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к
конфиденциальной информации
 Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевые вендоры:
 Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ
КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM)
Что дает эксплуатирующим подразделениям:
 Автоматизация процесса резервного копирования
критически важных данных (конфигураций устройств, БД,
файлов и т.д.)
 Централизованный менеджмент политик резервирования
данных
 Автоматическое соблюдение эталонных конфигураций
устройств и предотвращение их несогласованного
изменения
Что дает бизнесу:
 Минимизация времени восстановления (а значит и времени
простоя) критически важных сервисов после сбоя
 Как следствие – экономия финансовых ресурсов и издержек
Ключевые вендоры:
 Acronis, Symantec, Veritas, Veeam, BackBox
МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL)
Что дает эксплуатирующим подразделениям:
 Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
 Разграничение сетевого доступа к внешним транспортным сетям
 Контроль сетевых приложений
Что дает бизнесу:
 Защита от несанкционированного доступа к критически важным
ресурсам на сетевом уровне
Ключевые продукты:
 Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee,
Код Безопасности, S-terra, Infotecs, ФПСУ IP
МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ
БЕЗОПАСНОСТИ (UTM)
Что дает эксплуатирующим подразделениям:
 Внутрикорпоративное сегментирование и межсегментное
разграничение сетевого доступа
 Разграничение сетевого доступа к внешним транспортным сетям
 Контроль сетевых приложений
 Защита от вредоносного трафика на сетевом уровне (Antivirus,
software IPS, Antimalware, Antispam, DLP и т.д.)
 Построение виртуальных частных сетей
 URL-фильтрация
Что дает бизнесу:
 Защита от несанкционированного доступа к критически важным
ресурсам на сетевом и прикладном уровнях
 Экономия средств на внедрение многоуровневой защиты
Ключевые вендоры:
 Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ О СОБЫТИЯХ
И ИНЦИДЕНТАХ ИБ (ELM, SIEM)
Что дает эксплуатирующим подразделениям:
 Корреляция событий разных источников
 Мгновенное выявление инцидентов
 Возможность определять критерий инцидентов на основе
корпоративных регламентов безопасности
 Беспрецедентный уровень прозрачности происходящих событий в
инфраструктуре предприятия
Что дает бизнесу:
 Минимизация времени на обнаружение и устранение инцидентов
Ключевые продукты:
 QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ
СИСТЕМЫ ИБ (DVR, AC)
Что дает эксплуатирующим подразделениям:
 Контроль доступа на объекты
 Видеозапись происходящего внутри объектов
Что дает бизнесу:
 Минимизация рисков повреждения активов
 Контроль физической утечки критически важной бизнес-
информации
Ключевые вендоры:
 Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis,
DSSL, Honeywell, Suprema
СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ (FDE, ME)
Что дает эксплуатирующим подразделениям:
 Комплексное шифрование конечных станций
 Защита данных от потери и кражи на уровне файлов, съемных
носителей, облачных сервисов
Что дает бизнесу:
 Минимизация рисков потери и кражи конфиденциальной
корпоративной информации
Ключевые вендоры:
 McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro,
Symantec,
ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF)
Что дает эксплуатирующим подразделениям:
 Защита веб-ресурсов от внешних и внутренних атак (DDOS,
SQL Injection и т.д.)
 Контроль сетевых потоков к веб-ресурсам
Что дает бизнесу:
 Непрерывность бизнес-процессов и веб-сервисов
Ключевые вендоры:
 Imperva , F5, Trustware, Citrix, Barracuda, PT AF
ЗАЩИТА СУБД (DBF)
Что дает эксплуатирующим подразделениям:
 Защита корпоративных баз данных от внешних и
внутренних атак
 Контроль сетевых потоков к СУБД
 Контроль доступа к ресурсам СУБД
Что дает бизнесу:
 Непрерывность бизнес-процессов
 Защита от кражи информации, либо её изменения
Ключевые вендоры:
 Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
АППАРАТНЫЕ МОДУЛИ
ОБЕСПЕЧЕНИЯ ИБ (HSM)
Что дает эксплуатирующим подразделениям:
 Доверенная загрузка информационных систем
 Двухфакторная аутентификация сотрудников при доступе к
корпоративным ресурсам
 Аппаратные устройства хранения сертификатов (HSM)
Что дает бизнесу:
 Минимизация рисков неправомерного доступа к конфиденциальной
информации и неправомерного доступа к корпоративным ресурсам
Ключевые продукты:
 Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA
SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ
ЦЕНТРЫ (CA)
Что дает эксплуатирующим подразделениям:
 Гибкий, масштабируемый механизм аутентификации
 Доступ к корпоративным ресурсам на канальном уровне (802.1x, )
 Доступ к корпоративным ресурсам на прикладном уровне (доступ к
корпоративным почтовым сервисам, веб-сервисам )
 Доступ к корпоративным ресурсам на сетевом уровне (Remote Access
Authentication, Site-to-Site VPN)
Что дает бизнесу:
 Организация безопасного и доверенного доступа к ресурсам и сервисам
 Цифровая подпись
Ключевые продукты:
 Microsoft CA, КриптоПРО УЦ, Open CACert
ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ (AS)
Что дает эксплуатирующим подразделениям:
 Защита email-серверов предприятия
 Распознавание и фильтрация spam
 Классификация почтового трафика
 Защита исходящей почты (в том числе и шифрование)
Что дает бизнесу:
 Защита деловой переписки, повышения
 Защита конфиденциальной корпоративной информации,
передающейся по email
Ключевые продукты:
 Cisco Email Security Appliance, Checkpoint Anti-Spam and Email
Security Blade, Forcepoint TRITON Email
КОНТРОЛЬ ПРАВ ДОСТУПА К
ИНФОРМАЦИИ (RMS)
Что дает эксплуатирующим подразделениям:
 Централизованный контроль доступа к файлам, папкам,
подключаемым устройствам
 Контроль печати документов
 Управление правами для документов
Что дает бизнесу:
 Разграничение доступа к информации разного уровня
конфиденциальности
 Как следствие – экономия финансовых ресурсов и
издержек
Ключевые вендоры:
 SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К СЕТИ (NAC)
Что дает эксплуатирующим подразделениям:
 Централизованное управление учетными данными
пользователей и устройств сети
 Централизованное управление политиками доступа в сеть
 Контроль устройств на соответствие
внутрикорпоративному регламенту безопасности
 Прозрачность действий пользователей и устройств на
сетевом уровне
Что дает бизнесу:
 Минимизация рисков несанкционированного доступа в
сеть предприятия
Ключевые продукты:
• Cisco ISE, Cisco ACS, Cisco NAC
• RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ (LB, GM)
Что дает эксплуатирующим подразделениям:
 балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7),
т.е. распределение клиентских запросов на сервера с учетом специфики приложений,
загрузки серверов, типа трафика и других критериев,
 балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),
 глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между
географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и
загруженности каналов,
 снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно
осуществлять компрессию трафика для мобильных приложений,
 обработка трафика на уровне приложений (L7), например - переписывание HTTP
заголовков, замена URL ссылок, и пр.,
 прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)),
Что дает бизнесу:
 Разгрузка оборудования обеспечения сервисов, а также систем ИБ
Ключевые вендоры:
 F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ
АДМИНИСТРАТОРОВ (PAM)
 Что дает эксплуатирующим подразделениям:
 Централизованный сбор и мониторинг действий администраторов на
целевых информационных системах предприятия (видеозапись как
локальныйх, так и удаленных сессий по Telnet, SSH, RDP)
 Возможность разграничения прав на выполнение тех или иных действий
администраторов на уровне выполнения операционных и
конфигурационных команд, доступа к файлам, доступа к приложениям
 Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)
 Что дает бизнесу:
 Минимизация рисков целенаправленной модификацииудаления конфигурации
информационной системы предприятия с целью:
 Нарушения работоспособности системы
 Организации утечкикражи корпоративных данных
 Минимизация времени на выявление злоумышленника
 Обеспечение ресурсов для проведения расследования о выявленных инцидентах
Ключевые продукты:
• ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
СИСТЕМЫ ГЛУБОКОГО АНАЛИЗА ТРАФИКА (DPI)
 Что дает эксплуатирующим подразделениям:
 Скоростные тарифы, новые функции
 Защита собственных сервисов
 Исследование трафика в плане безопасности
 Защита сети от вредоносного трафика
 Маркировка цифрового контента
 Что дает бизнесу:
 Исследование трафика в плане маркетинга
 Целевая реклама для пользователей
 Улучшение качества обслуживания
 Уменьшение затрат на модернизацию
Ключевые продукты:
• Allot, Procera, Sandvine, Huawei

Nexthop lab-v4

  • 1.
  • 2.
    АУДИТ – ВАЖНЫЙИНСТРУМЕНТ ОБЕСПЕЧЕНИЯ ИБ Этапы проекта ИБ:  Аудит  Проектирование  Оценка рыночных предложений  Лабораторные исследования  Стендирование  Внедрение  Поддержка  Консультации Ключевые моменты:  Аудит - лучшее начало нового проекта в рабочей среде  Решение с заданными характеристиками можно подобрать для любого бюджета  Процесс администрирования должен быть удобным
  • 3.
    СИСТЕМЫ МОНИТОРИНГА ИУПРАВЛЕНИЯ СЕТЕВЫМИ УСТРОЙСТВАМИ (NMS) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых ресурсов: загрузка интерфейсов, загрузка CPU, загрузка памяти  Мгновенное информирование о нештатных ситуациях и локализация проблемных участков сети  Возможность централизованного управления конфигурацией сетевых ресурсов Что дает бизнесу:  Минимизация времени простоя в нештатных ситуациях  Как следствие, экономия финансовых ресурсов Ключевые продукты:  SolarWinds Network Performance Monitor, Paessler Network Monitoring, Zabbix, NetXMS
  • 4.
    АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (SSO) Чтодает эксплуатирующим подразделениям:  Организация многоэтапной аутентификации пользователей  при доступе к корпоративным ресурсам на физическом, канальном, сетевой и прикладном уровнях  Централизованное управление параметрами аутентификации и учетными данными пользователей Что дает бизнесу:  Минимизация рисков неправомерного доступа к  конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Алладин-РД, RSA SecureID, Рутокен, Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
  • 5.
    ЗАЩИТА РАБОЧИХ МЕСТ(EP) Что дает эксплуатирующим подразделениям:  Защита от вредоносного ПО на рабочих станциях: антивирусная защита, защита от атак на сетевом и прикладном уровнях и т.д.  Централизованный контроль над доступом к файлам, папкам, подключаемым устройствам  Контроль над локальным вэб-трафиком  Централизованный менеджмент приложений на рабочих станциях Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Минимизация ущерба при внешних атаках Ключевые продукты:  Endpoint Protection: Kaspersky, McAfee, Symantec  Защита от НСД: SecretNet, DallasLock
  • 6.
    ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ (VS) Чтодает эксплуатирующим подразделениям:  Защита от вредоносного ПО (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль сетевых потоков (как на уровне гипервизора, так и на уровне конечных виртуальных машин)  Контроль доступа к системе управления виртуальной инфраструктурой Что дает бизнесу:  Соответствие российскому законодательству  Минимизация ущерба при внешних и внутренних атаках на виртуальную инфраструктуру Ключевые продукты:  Код Безопасности «vGate», Checkpoint vSEC, Kaspersky Security для виртуальных сред
  • 7.
    ТЕСТИРОВАНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ СИСТЕМИ АНАЛИЗ КОДА (PT) Что дает эксплуатирующим подразделениям:  Выявление уязвимостей сервисов на сетевом и прикладном уровнях  Выявление уязвимостей web-сервисов  Выявление уязвимостей разработанных приложений на уровне исходного кода  Рекомендации по устранению найденных уязвимостей в кратчайшие сроки Что дает бизнесу:  Минимизация ущерба при попытках проведения атаках Ключевые продукты: • Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan • Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In Code
  • 8.
    БОРЬБА С МОШЕННИЧЕСТВОМ(FP) Что дает эксплуатирующим подразделениям:  Защита от различного рода мошенничеств, а именно: Web Fraud Detection — онлайн мошенничества Enterprise Fraud — мошенничества на предприятиях Revenue Assurance — финансовые потери Telco Fraud — мошенничества в телекоммуникациях Что дает бизнесу: • Минимизация ущерба от действий мошенников Ключевые вендоры:  Trusteer, RSA, Intellinx, Nice, HP,
  • 9.
    СИСТЕМА ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS) Чтодает эксплуатирующим подразделениям:  Выявление попыток проведения атак на сетевом и прикладном уровнях в режиме реального времени  Мониторинг и Контроль сетевых потоков Что дает бизнесу:  Предотвращение разрушительного воздействия внешних атак на критически важные бизнес-ресурсы и процессы Ключевые вендоры: • Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro • Open-source системы: Snort, Suricata
  • 10.
    ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ(VPN) Что дает эксплуатирующим подразделениям:  Безопасный метод передачи данных через недоверенные транспортные сети (например, сеть Internet) (IPSec Site-to-Site VPN)  Безопасный удаленный доступ сотрудников к корпоративным ресурсам из недоверенной транспортной сети (например, сеть Internet) (Remote Access IPSec, ClientlessCliented SSL VPN, )  Что дает бизнесу:  Безопасная передача конфиденциальной бизнес-информации внутри предприятия  Соблюдение законодательства в части передачи и обработки персональных данных Ключевые продукты: • Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, АПКШ «Континент», S- terra Gate, Infotecs VipNet, ФПСУ IP
  • 11.
    ЗАЩИТА ОТ РАСПРЕДЕЛЁННЫХАТАК НА ОТКАЗ В ОБСЛУЖИВАНИИ СЕРВИСОВ (DP) Что дает эксплуатирующим подразделениям:  Централизованный мониторинг сетевых потоков и мгновенное детектирование попыток осуществления (D)DOS-атак на инфраструктуру предприятия  Мгновенное реагирование и предотвращение происходящих (D)DOS-атак, с возможность очистки трафика Что дает бизнесу:  Непрерывность критически важных бизнес-процессов Ключевые продукты: • Arbor Networks Peakflow SP and TMS • Radware DefensePro
  • 12.
    ЗАЩИТА ОТ ВРЕДОНОСНОГОПО (AM) Что дает эксплуатирующим подразделениям:  Выявление и контроль распространения вредоносного ПО  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые продукты: • Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint, Fortinet, Symantec
  • 13.
    ЭМУЛЯЦИЯ ОКРУЖЕНИЯ ДЛЯ ОБНАРУЖЕНИЯУГРОЗ (SB) Что дает эксплуатирующим подразделениям:  Защита конечных станций от zero-day атак  Мгновенное информирование о заражениях конечных рабочих станций Что дает бизнесу:  Непрерывность критически важных бизнес-процессов  Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам Ключевые вендоры:  Check Point, Cisco, McAfee, Fortinet,
  • 14.
    БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ (EMM/MDM/MDP) Ключевыевендоры:  Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro, AirWatch, MobileIron, Microsoft  Что дает эксплуатирующим подразделениям:  Централизованное управление корпоративными мобильными устройствами на аппаратном уровне, уровнях ОС и приложений  Организация Bring Your Own Device (BYOD)  Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях  Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств, в том числе с возможностью блокирования попыток копированияпересылки важной информации в сторонние приложения  Разграничение доступа к вэб-ресурсам на уровне URL  Централизованная геолокация для всех защищаемых устройств  Что дает бизнесу:  Минимизация рисков утечки важной корпоративной информации  Минимизация рисков несанкционированного доступа в сеть предприятия  Минимизация времени развертывания бизнес-приложений для сотрудников  Минимизация нецелевого использования времени сотрудниками компании
  • 15.
    КОНТРОЛЬ ВЕБ-ПРИЛОЖЕНИЙ (WG) Чтодает эксплуатирующим подразделениям:  Полный централизованный контроль над веб-трафиком и веб- приложениями  Инспекция веб-приложений, эксплуатирующих защищенные (шифрованные) каналы передачи данных  URL-фильтрация  Веб-прокси Что дает бизнесу:  Минимизация рисков атак на прикладном уровне  Оптимизация рабочего времени персонала Ключевые вендоры:  Cisco, ForcePoint, GFI, McAfee, BlueCoat,
  • 16.
    ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ(DLP) Что дает эксплуатирующим подразделениям:  Контроль потоков данных (файловдокументов)  Предотвращение утечки и несанкционированного ознакомления конфиденциальной бизнес-информации Что дает бизнесу:  Минимизация рисков утечки критически важной бизнес- информации Ключевые вендоры:  Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
  • 17.
    УПРАВЛЕНИЕ РИСКАМИ ИСООТВЕТСТВИЕ СТАНДАРТАМ (GRC, EGRC) Что дает эксплуатирующим подразделениям:  Автоматизированный анализ информационных систем на предмет соответствия стандартам и регламентам  Автоматизированное выявление небезопасной конфигурации сетевых ресурсов Что дает бизнесу:  Непрерывность бизнес-сервисов  Соответствие законодательству и стандартам Ключевые вендоры:  Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva, McAfee, IBM, HP, PT Security
  • 18.
    ОБЛАЧНЫЕ СЕРВИСЫ ОБЕСПЕЧЕНИЯИБ (CS) Что дает эксплуатирующим подразделениям:  Упрощение развертывания и администрирования сервисов  Области безопасного хранения данных  Многоуровневую сетевую защиты предприятия  Решение вопросов безопасности email  Решение вопросов защиты веб-сервисов  Обеспечение защиты от (D)DOS  Дополнительное резервирование данных Что дает бизнесу:  Экономия на персонале, оборудовании и покупке лицензий в плане капитальных вложений (CAPEX) Ключевые продукты:  Облачные Решения ведущих мировых вендоров: Cisco Cloud, Checkpoint, Fortinet
  • 19.
    УПРАВЛЕНИЕ ПРАВАМИ ДОСТУПАК ИНФОРМАЦИОННЫМ СИСТЕМАМ (IDM) Что дает эксплуатирующим подразделениям:  автоматизации управления учетными записями и правами пользователей в информационных системах  построение ролевых моделей  аудит имеющихся доступов  обработка электронных заявок на доступ  построение отчетов Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации  Минимизация рисков неправомерного доступа к корпоративным ресурсам Ключевые вендоры:  Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
  • 20.
    РЕЗЕРВНОЕ КОПИРОВАНИЕ ИХРАНЕНИЕ КОНФИГУРАЦИЙ УСТРОЙСТВ (BACKUP, CM) Что дает эксплуатирующим подразделениям:  Автоматизация процесса резервного копирования критически важных данных (конфигураций устройств, БД, файлов и т.д.)  Централизованный менеджмент политик резервирования данных  Автоматическое соблюдение эталонных конфигураций устройств и предотвращение их несогласованного изменения Что дает бизнесу:  Минимизация времени восстановления (а значит и времени простоя) критически важных сервисов после сбоя  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  Acronis, Symantec, Veritas, Veeam, BackBox
  • 21.
    МЕЖСЕТЕВЫЕ ЭКРАНЫ (FIREWALL) Чтодает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом уровне Ключевые продукты:  Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee, Код Безопасности, S-terra, Infotecs, ФПСУ IP
  • 22.
    МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗ БЕЗОПАСНОСТИ (UTM) Чтодает эксплуатирующим подразделениям:  Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа  Разграничение сетевого доступа к внешним транспортным сетям  Контроль сетевых приложений  Защита от вредоносного трафика на сетевом уровне (Antivirus, software IPS, Antimalware, Antispam, DLP и т.д.)  Построение виртуальных частных сетей  URL-фильтрация Что дает бизнесу:  Защита от несанкционированного доступа к критически важным ресурсам на сетевом и прикладном уровнях  Экономия средств на внедрение многоуровневой защиты Ключевые вендоры:  Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
  • 23.
    УПРАВЛЕНИЕ ИНФОРМАЦИЕЙ ОСОБЫТИЯХ И ИНЦИДЕНТАХ ИБ (ELM, SIEM) Что дает эксплуатирующим подразделениям:  Корреляция событий разных источников  Мгновенное выявление инцидентов  Возможность определять критерий инцидентов на основе корпоративных регламентов безопасности  Беспрецедентный уровень прозрачности происходящих событий в инфраструктуре предприятия Что дает бизнесу:  Минимизация времени на обнаружение и устранение инцидентов Ключевые продукты:  QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
  • 24.
    ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ СИСТЕМЫ ИБ (DVR,AC) Что дает эксплуатирующим подразделениям:  Контроль доступа на объекты  Видеозапись происходящего внутри объектов Что дает бизнесу:  Минимизация рисков повреждения активов  Контроль физической утечки критически важной бизнес- информации Ключевые вендоры:  Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis, DSSL, Honeywell, Suprema
  • 25.
    СИСТЕМЫ ШИФРОВАНИЯ ДАННЫХ(FDE, ME) Что дает эксплуатирующим подразделениям:  Комплексное шифрование конечных станций  Защита данных от потери и кражи на уровне файлов, съемных носителей, облачных сервисов Что дает бизнесу:  Минимизация рисков потери и кражи конфиденциальной корпоративной информации Ключевые вендоры:  McAfee, Check Point, Safe Net, Алладин-РД, True Crypt, Trend Micro, Symantec,
  • 26.
    ЗАЩИТА ВЕБ-ПРИЛОЖЕНИЙ (WAF) Чтодает эксплуатирующим подразделениям:  Защита веб-ресурсов от внешних и внутренних атак (DDOS, SQL Injection и т.д.)  Контроль сетевых потоков к веб-ресурсам Что дает бизнесу:  Непрерывность бизнес-процессов и веб-сервисов Ключевые вендоры:  Imperva , F5, Trustware, Citrix, Barracuda, PT AF
  • 27.
    ЗАЩИТА СУБД (DBF) Чтодает эксплуатирующим подразделениям:  Защита корпоративных баз данных от внешних и внутренних атак  Контроль сетевых потоков к СУБД  Контроль доступа к ресурсам СУБД Что дает бизнесу:  Непрерывность бизнес-процессов  Защита от кражи информации, либо её изменения Ключевые вендоры:  Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
  • 28.
    АППАРАТНЫЕ МОДУЛИ ОБЕСПЕЧЕНИЯ ИБ(HSM) Что дает эксплуатирующим подразделениям:  Доверенная загрузка информационных систем  Двухфакторная аутентификация сотрудников при доступе к корпоративным ресурсам  Аппаратные устройства хранения сертификатов (HSM) Что дает бизнесу:  Минимизация рисков неправомерного доступа к конфиденциальной информации и неправомерного доступа к корпоративным ресурсам Ключевые продукты:  Код Безопасности «Соболь», ОКБ САПР «Аккорд», JaCarta, RSA SecureID, Рутокен, SafeNet, Thales, Крипто-ПРО
  • 29.
    СЕРТИФИКАТЫ И УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ(CA) Что дает эксплуатирующим подразделениям:  Гибкий, масштабируемый механизм аутентификации  Доступ к корпоративным ресурсам на канальном уровне (802.1x, )  Доступ к корпоративным ресурсам на прикладном уровне (доступ к корпоративным почтовым сервисам, веб-сервисам )  Доступ к корпоративным ресурсам на сетевом уровне (Remote Access Authentication, Site-to-Site VPN) Что дает бизнесу:  Организация безопасного и доверенного доступа к ресурсам и сервисам  Цифровая подпись Ключевые продукты:  Microsoft CA, КриптоПРО УЦ, Open CACert
  • 30.
    ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ(AS) Что дает эксплуатирующим подразделениям:  Защита email-серверов предприятия  Распознавание и фильтрация spam  Классификация почтового трафика  Защита исходящей почты (в том числе и шифрование) Что дает бизнесу:  Защита деловой переписки, повышения  Защита конфиденциальной корпоративной информации, передающейся по email Ключевые продукты:  Cisco Email Security Appliance, Checkpoint Anti-Spam and Email Security Blade, Forcepoint TRITON Email
  • 31.
    КОНТРОЛЬ ПРАВ ДОСТУПАК ИНФОРМАЦИИ (RMS) Что дает эксплуатирующим подразделениям:  Централизованный контроль доступа к файлам, папкам, подключаемым устройствам  Контроль печати документов  Управление правами для документов Что дает бизнесу:  Разграничение доступа к информации разного уровня конфиденциальности  Как следствие – экономия финансовых ресурсов и издержек Ключевые вендоры:  SecretNet, DallasLock, Блокхост-К, Titus, Ysoft, Check Point
  • 32.
    СИСТЕМЫ КОНТРОЛЯ ДОСТУПАК СЕТИ (NAC) Что дает эксплуатирующим подразделениям:  Централизованное управление учетными данными пользователей и устройств сети  Централизованное управление политиками доступа в сеть  Контроль устройств на соответствие внутрикорпоративному регламенту безопасности  Прозрачность действий пользователей и устройств на сетевом уровне Что дает бизнесу:  Минимизация рисков несанкционированного доступа в сеть предприятия Ключевые продукты: • Cisco ISE, Cisco ACS, Cisco NAC • RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
  • 33.
    СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ(LB, GM) Что дает эксплуатирующим подразделениям:  балансировка нагрузки (SLB) трафика на всех уровнях, включая уровень приложений (L7), т.е. распределение клиентских запросов на сервера с учетом специфики приложений, загрузки серверов, типа трафика и других критериев,  балансировка нагрузки трафика на межсетевые экраны (Firewall Load Balancing),  глобальная балансировка нагрузки трафика (GSLB), т.е. распределение трафика между географически разнесенными сайтами (ЦОД), в том числе с учетом их состояния и загруженности каналов,  снятие нагрузки с серверов, связанной с работой протоколов TCP и SSL. Также возможно осуществлять компрессию трафика для мобильных приложений,  обработка трафика на уровне приложений (L7), например - переписывание HTTP заголовков, замена URL ссылок, и пр.,  прозрачная обработка трафика кэш-серверов (Transparent Cache Switching (TCS)), Что дает бизнесу:  Разгрузка оборудования обеспечения сервисов, а также систем ИБ Ключевые вендоры:  F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
  • 34.
    СИСТЕМЫ КОНТРОЛЯ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ(PAM)  Что дает эксплуатирующим подразделениям:  Централизованный сбор и мониторинг действий администраторов на целевых информационных системах предприятия (видеозапись как локальныйх, так и удаленных сессий по Telnet, SSH, RDP)  Возможность разграничения прав на выполнение тех или иных действий администраторов на уровне выполнения операционных и конфигурационных команд, доступа к файлам, доступа к приложениям  Возможность обеспечения проксирования менеджмент-трафика (L7 proxy)  Что дает бизнесу:  Минимизация рисков целенаправленной модификацииудаления конфигурации информационной системы предприятия с целью:  Нарушения работоспособности системы  Организации утечкикражи корпоративных данных  Минимизация времени на выявление злоумышленника  Обеспечение ресурсов для проведения расследования о выявленных инцидентах Ключевые продукты: • ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
  • 35.
    СИСТЕМЫ ГЛУБОКОГО АНАЛИЗАТРАФИКА (DPI)  Что дает эксплуатирующим подразделениям:  Скоростные тарифы, новые функции  Защита собственных сервисов  Исследование трафика в плане безопасности  Защита сети от вредоносного трафика  Маркировка цифрового контента  Что дает бизнесу:  Исследование трафика в плане маркетинга  Целевая реклама для пользователей  Улучшение качества обслуживания  Уменьшение затрат на модернизацию Ключевые продукты: • Allot, Procera, Sandvine, Huawei