SlideShare a Scribd company logo
Особенности выполнения требований  стандартов СТО БР ИББС и PCI DSS при  использовании технологий виртуализации  в компании ,[object Object],[object Object],[object Object],[object Object]
[object Object]
Немного прогнозов и статистики IDC   ,  20 10 Gartner,  20 10 Gartner,  20 10 Veeam,  20 11 виртуальных машин будут защищены хуже,  чем  их физические аналоги проектов по виртуализации выполняются  без привлечения специалистов  в области ИБ
От физической среды к виртуальной
 
[object Object],Банки умеют хранить ценности  в едином хранилище
Виртуализация и риски Источник:  Gartner, 2010
Облака строятся при помощи виртуализации ,[object Object]
[object Object]
С точки зрения законодательства ,[object Object],[object Object],[object Object],[object Object]
С точки зрения реализации ,[object Object],[object Object],[object Object]
Особенности выполнение требований СТО БР ИББС ,[object Object],[object Object],[object Object]
Особенности выполнение требований  PCI DSS ,[object Object],[object Object]
[object Object]
vGate R2 : реальная безопасность в виртуальном мире ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Выпущен технический релиз новой версии продукта  vGate R 2  с поддержкой  VMware vSphere  5 (!)
Защита информации от утечек через  специфические каналы среды виртуализации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Разделение ролей  и делегирование полномочий ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Мандатное  управление доступом  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Метки конфиденциальности
Демонстрация
Управление и контроль над конфигурацией  системы безопасности  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Соответствие требованиям ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Мониторинг событий  и создание структурированных отчетов ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Практическое выполнение задач компаний  с помощью  vGate R2
[object Object],[object Object],[object Object],[object Object],[object Object],Архитектура
[object Object],[object Object],Лицензирование
Признание продукта экспертными сообществами ,[object Object],[object Object],[object Object],[object Object],[object Object]
Комплексная защита виртуальной среды
Дополнительные материалы
[ Полу ] официальный блог компании
СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Security Code Ltd.
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dssInformzaschita
 
Iso25999
Iso25999Iso25999
Iso25999
Nyukers
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Expolink
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
Софтпром
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
Софтпром
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
Daria Kovalenko
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Michael Kozloff
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
areconster
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Konstantin Feoktistov
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
Vitaliy Gram
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
Konstantin Feoktistov
 

What's hot (20)

Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
Iso25999
Iso25999Iso25999
Iso25999
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
"Верхи не могут, низы не хотят", или Сказ о том, как правильно Secaas делать
 

Similar to Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol'zovanii tehnologij virtualizacii v kompanii

Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
LETA IT-company
 
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПКДмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
IBS
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
VMU Alexander Samoylenko VMware maturity
VMU Alexander Samoylenko VMware maturityVMU Alexander Samoylenko VMware maturity
VMU Alexander Samoylenko VMware maturityareconster
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
GigaCloud
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
Татьяна Янкина
 
vForum 2009
vForum 2009vForum 2009
vForum 2009
Alexander Shirmanov
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
mikhail.mikheev
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
 
Архитектура и технологии Pryaniky.com
Архитектура и технологии Pryaniky.comАрхитектура и технологии Pryaniky.com
Архитектура и технологии Pryaniky.com
Pryaniky.com
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
VERNA
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
Softline
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
LETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
areconster
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Dmitry Tikhovich
 
битрикс Framework сергей рыжиков
битрикс Framework   сергей рыжиковбитрикс Framework   сергей рыжиков
битрикс Framework сергей рыжиковMedia Gorod
 
Развитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в РоссииРазвитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в России
Ivideon
 

Similar to Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol'zovanii tehnologij virtualizacii v kompanii (20)

Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПКДмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
VMU Alexander Samoylenko VMware maturity
VMU Alexander Samoylenko VMware maturityVMU Alexander Samoylenko VMware maturity
VMU Alexander Samoylenko VMware maturity
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
 
Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
vForum 2009
vForum 2009vForum 2009
vForum 2009
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Архитектура и технологии Pryaniky.com
Архитектура и технологии Pryaniky.comАрхитектура и технологии Pryaniky.com
Архитектура и технологии Pryaniky.com
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
битрикс Framework сергей рыжиков
битрикс Framework   сергей рыжиковбитрикс Framework   сергей рыжиков
битрикс Framework сергей рыжиков
 
Развитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в РоссииРазвитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в России
 

Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol'zovanii tehnologij virtualizacii v kompanii