Проблема:
- рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах
Последствия:
- потеря данных и штрафы регуляторов
Решение:
- МСЭ TrustAccess защищает данные, а не периметр; снижает риски НСД инсайдеров; снижает стоимость защиты ПДн К1
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
Банк России выпустил письмо 49-Т от 24 марта 2014-го года «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности». Данное письмо подробно описывает набор организационных и технических мер по защите кредитной организации и ее клиентов от вредоносного кода. По сути данный документ детализирует одноименные высокоуровневые требования, установленные положением Банка России 382-П от 9 июня 2012 года «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении пере-водов денежных средств» и Комплексом документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации».
Nurse Terry Crane had two great loves - traveling and nursing... But lovely Terry soon found herself tangled in a web of confusion and ignorance. Could she resolve her issues in time to make the most of her traveling nurse assignment
Capability brochure of RAF Tabtronics. RAF Tabtronics is the global leader in the design and development of ultra-high power density electromagnetic components.
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
Банк России выпустил письмо 49-Т от 24 марта 2014-го года «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности». Данное письмо подробно описывает набор организационных и технических мер по защите кредитной организации и ее клиентов от вредоносного кода. По сути данный документ детализирует одноименные высокоуровневые требования, установленные положением Банка России 382-П от 9 июня 2012 года «Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении пере-водов денежных средств» и Комплексом документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации».
Nurse Terry Crane had two great loves - traveling and nursing... But lovely Terry soon found herself tangled in a web of confusion and ignorance. Could she resolve her issues in time to make the most of her traveling nurse assignment
Capability brochure of RAF Tabtronics. RAF Tabtronics is the global leader in the design and development of ultra-high power density electromagnetic components.
The 2008 IBLCE examination saw the largest candidate population in its history with 3,323 candidates taking the exam across 37 countries and territories. The exam was administered in 13 languages and saw continued growth in candidates from outside the United States, Canada, and Australia. Analysis of exam results found a pass rate of 93.56% with a mean score of 77.87% and standard deviation of 8.21%.
This document contains details about 7 photographs taken by the artist in 2002 of the interiors of various opera houses in Italy and New York. Each photograph lists the name of the opera house, the year it was taken, the print material, dimensions and limited edition number. The opera houses photographed include Teatro Comunale in Ferrara, Teatro dell'Opera in Rome, Teatro Ponchielli in Cremona, Teatro Comunale in Modena, Teatro di San Carlo in Naples, and the Metropolitan Opera in New York City.
This document contains templates for designing marketing blasts with text, logos, pictures, and company information. It provides 65 template codes that can be customized with colors, positions, designs, and content. The templates are intended to advertise sales, special offers, events, products, and services for a company. Users can select a template code and customize the template by adding text, images, and their company details.
My school is a big, old normal school with two floors. The first floor contains assembly hall, bathrooms, technology room, video room, and classrooms for first and second year students. The second floor has more bathrooms, seating areas, and a small garden. There are fourteen classrooms total. Students have subjects like math, technology, language, English, geography, history, and PE. The school day includes three breaks and PE in the afternoon. The headmaster is Guillermo Tevez and there is also a caretaker named Anibal plus teachers and a psychopedagogist. My class has twenty-nine students. Although the exams are difficult, I enjoy normal school and am lucky to have good
The document provides information on eleven artworks by Henry Bismuth that are being shown or represented by the Chisholm Gallery, including the titles, materials, dimensions, dates and prices for each piece. Contact information is also provided for the Chisholm Gallery.
Tammy Bality is a sculptor who creates bronze, crystal, and ceramic sculptures of animals. She draws inspiration from her childhood on a Colorado farm and Native American and Celtic traditions. Some of her most notable sculptures include "The Spin at Liberty," a bronze sculpture of a spinning horse, and "Little Diva," a life-sized bronze sculpture of a champion Italian Greyhound. Her work is included in several museum collections and she has won numerous awards for her sculptures.
The document provides information on paintings from Henry Bismuth's Tree Series displayed at the Chisholm Gallery, including the titles, materials, sizes, years, and prices for 11 paintings ranging in price from $3,700 to $72,600. Contact information is provided for the Chisholm Gallery.
Corporate culture is defined as the values, beliefs, and norms relating to a company or organization that are shared by all its staff. Developing a strong corporate culture has several advantages, including improved customer satisfaction and loyalty because consumers associate the organization with its brand and logos. It also increases staff motivation by allowing them to associate with the organization and move between departments more easily by being aware of common practices and policies. Finally, a strong corporate culture leads staff to form an identity with the organization, reducing absences and turnover while increasing productivity.
The document discusses PowerPoint toolbars and the Office Assistant. It explains that PowerPoint has four main toolbars - the Standard toolbar, Formatting toolbar, Drawing toolbar, and others. It describes how to move, dock, add, and remove toolbars. It also provides instructions for activating and using the Office Assistant animated help system to answer questions while working in PowerPoint.
Brilliant orange; The Neurotic Genius of Dutch SoccerSuhas Baxi
Book Review of David Winner's famous work on Total Football. The book is a brilliant essay on the beautiful game, one of the best teams and a naturally gifted player who created a lasting footballing legacy across the nations.
The presentation was made by me as part of book reading session at BDB Book Club in Pune India
Our ideal school (juan agustin lautaro)rominacheme
The All Blacks School has 5 floors containing classrooms, student rooms, and a play room, with a garden containing sports fields and a bike park. Students invent their own subjects such as magic tricks and paper planes, and also determine the rules and punishments. Seven and ten-year olds act as cleaners while students also teach classes and a professional chef oversees the canteen.
The speaker expresses longing to hear their love tell them a favorite story and worries they may have done something wrong. Though the love cries that fairytales are lies, the speaker wishes to be an angel to protect them and believes if they have faith, they can have a happy ending like in fairytales. They want to write their own ending together.
Text and sequential implicativeness (agostina, ximena)rominacheme
This document provides a theoretical explanation and examples of key concepts in Systemic Functional Linguistics, including the definition of a text, context, texture, and sequential implicativeness. It analyzes Oscar Wilde's short story "The Happy Prince" to illustrate these concepts. Specifically, it examines how the story demonstrates texture through cohesion and coherence, defines the field, tenor and mode of context, and provides examples of sequential implicativeness through a dialogue between characters.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against developing mental illness and improve symptoms for those who already have a condition.
El documento habla brevemente sobre el uso de hipervínculos y botones. Menciona que los hipervínculos son enlaces que permiten navegar entre páginas web, mientras que los botones son elementos interactivos que permiten realizar acciones como enviar formularios.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Цифровое предприятие 4.1 / Digital Enterprise 4.1Michael Kozloff
Метод трансформации в цифровое предприятие, разработки новых цифровых продуктов и их коммерциализации.
New Business Models Framework (NBMF) - digital transformation methods to build digital enterprise
How to Launch Great New Digital Products and Services Fast!Michael Kozloff
Mikhail Kozlov is a Cloud & Cognitive Leader based in Central & Eastern Europe who can be contacted at mikozlov@ru.ibm.com or +7 985 575 9238. He has expertise in launching new digital products and services quickly using IBM's Cloud, Cognitive, and IT-as-a-Service solutions as part of a New Product Development Digital Factory approach.
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
Материалы презентации на семинаре в Ассоциации Европейского Бизнеса (АЕБ) 27.08.2015
Обзор изменений законодательства в области защиты персональных данных и возможностей облачной платформы Ростелеком
Облачные решения ActiveCloud и примеры внедренийMichael Kozloff
Мы помогаем нашим клиентам (ИТ-директоры/CIO, топ-менеджеры, владельцы бизнеса) получать максимум пользы от ИТ, делая их быстрее, дешевле и надежнее в облаке ActiveCloud:
Быстрее: запуск новых ИТ-проектов за минуты вместо месяцев при помощи квалифицированного ИТ-персонала.
Дешевле: упрощаем и улучшаем ИТ-инфраструктуру и бизнес-приложения, многократно сокращая капитальные и операционные затраты.
Надежнее: размещение в лучших дата-центрах с отличной ИТ-поддержкой 24х7х365, SLA (уровень доступности облачных услуг по договору) от 99,95% времени в году и финансовой ответственностью за результат.
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
ActivePlatform для общих департаментов ИТ (ОДИТ)Michael Kozloff
С ActivePlatform мы помогаем создать на базе ОДИТ внутреннего облачного провайдера, который выступает в качестве единого поставщика ИТ-услуг для всех предприятий, входящих в структуру холдинга Заказчика...
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыMichael Kozloff
Результаты исследования, опроса экспертов и анализа мирового опыта
Целью настоящего исследования, выполненного в июне-августе 2014, являлось определение возможных направлений по стимулированию территориального развития ИКТ-отрасли в короткой, средней и долгосрочной перспективе (до 5 лет), направленных на увеличение числа занятых, увеличение доходов и сокращение расходов отрасли.
Поскольку разные территории могут существенно отличаться по уровню своего развития и обладать разными предпосылками для успешного стимулирования развития ИКТ, то имеет смысл рассматривать комплекс мер и давать рекомендации применительно к конкретным условиям. В данном исследовании в качестве объекта для анализа и подготовки рекомендации рассматривается г.Москва.
Методы определения и управления себестоимостью ИТ-услугMichael Kozloff
Управление себестоимостью ИТ-услуг необходимо CIO и другим руководителям для принятия обоснованных управленческих решений в отношении состава и способов предоставления ИТ-услуг, приносящих пользу их организации
Методы определения и управления себестоимостью ИТ-услуг
Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI
1. Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI Михаил Козлов Консультант по развитию бизнеса http://devbusiness.ru/mkozloff/about Подготовлено для компании «Код Безопасности»
2. Содержание Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI калькулятор 2
3. Проблема Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 3
5. Межсетевой экран Межсетевой экран (МСЭ) или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Источник: Википедия «Межсетевой экран» = «брандмауэр» = «фаервол» (firewall) 5
8. Облака и мобильный доступ размывают периметр 8 Виртуальные машинымигрируют в гибридном облаке Мобильные пользователи Облаковнешнегопровайдера DMZ Интернет МСЭ МСЭ
9. 2010: 48% потерь данных через инсайдеров (рост на 26%) 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
10. Последствия Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 10
11. Санкции регуляторов За нарушение требований 152-ФЗ: «Лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность». (Глава 5, статья 24) За нарушение требований PCI DSS Штрафы до $500 000 11
12. Решение Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 12
13. Сертифицированное решение для защиты данных а не периметра TrustAccess — распределенный межсетевой экран с централизованным управлением для защиты от НСД к данным на физических и виртуальных серверах и ПК в сети организации 13
14. TrustAccess:решаемые задачи Защищает данные от НСД на физических и виртуальных серверах и ПК, а не периметр сети снижение риска потери данных в физических, виртуальных и облачных средах Не требует изменения существующей сети при внедрении Соответствие требованиям (152-ФЗ и PCI DSS) Позволяет снизить стоимость защиты ПДн за счет сегментации ИСПДн с «К1» до «К1 + К3» (сертификация ФСТЭК) Ограничивает доступ к данным для соответствия требованиям PCI DSS 14
15. Основные возможности Аутентификация сетевых соединений на уровне пользователей и компьютеровв системах с клиент-серверной, многозвенной и терминальной архитектурой (физической и VMware) Фильтрация и защита сетевых соединений Регистрация событий, связанных с информационной безопасностью Контроль целостности и защита от НСД компонентов СЗИ Значительно снижает затраты компаний на построение системы защиты ИСПДн (за счет сегментирования) Централизованное управление 15
16. Разграничение сетевого доступа в TrustAccess 16 Регистрация в журнале Сигнализация о нарушении правил Защищенное соединение (IPSec AH)Контроль аутентичности и целостности трафика без шифрования Аутентификации субъекта доступа и объекта (защита от подмены сервера) Аутентификация может происходить как на уровне отдельного пользователя, так и компьютера целиком Проверка правил доступа на основе разных критериев: (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.). Аутентификация Kerberos:устойчива к угрозам Man in The Middle
19. Регулирование 152ФЗ (защита ПДн) Принят в 2006 г. Поправки в 2011 г. ФСТЭК «Четверокнижье» (отменено) Приказ №58 (будут поправки) Ждем новостей ФСБ Ждем новостей PCI DSS 2.0 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в ИС 19
20. 152-ФЗ в редакции от 25.07.2011 Статья 19.1 Оператор [ПДн] при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных. 20
21. Защита ПДн в PCI DSS 4 уровня сертификации Level 1: Требуется сервис-провайдерам, и мерчантам, с количеством транзакций более 6 млн. в год. Level 2: 1...6 млн. в год. Level 3: 20 тыс. ... 1млн. в год. Level 4: до 20 тыс. в год. 6 областей контроля и 12 основных требований по безопасности. Построение и сопровождение защищённой сети Требование 1: установка и обеспечение функционирования межсетевых экранов для защиты данных держателей карт. 21 Источник: http://ru.wikipedia.org/wiki/PCI_DSS
22. Задачи по защите ПДн Выполнение требований регуляторов 152ФЗ РФ (защита ПДн), PCI DSS (защита данных держателей банковских карт) Защита от НСД при использования внутри периметра, в облаке и при мобильном доступе 22
23. Проблемы защиты ПДн Отсутствие правил доступа к ПДн внутри периметра и угроза хищения инсайдерами Администратор директории не знает где ПДн и политику их использования Администратор ИСПДн по умолчанию имеет все права ПДн могут перемещаться за периметр Виртуализация Облака Мобильные устройства 23
26. Методы решения с TrustAccess Исчезновение периметра Для дополнительной защиты ПДн от НСД необходимо установить Trust Access на АРМ и серверы (в т.ч. виртуальные) Защита от администраторов ПДн и других инсайдеров Разделение ответственности: АПДн + АИБ TrustAccessимеет собственные механизмы аутентификации и разграничения доступа, что позволяет развертывать продуктповерх существующих информационных систем без их изменения Сертификация ФСТЭК и ФСБ TrustAccessсертифицирован для К1 и гостайны 26
27. Сертификаты TrustAccess TrustAccess Сертификат ФСТЭК России МЭ2 и НДВ4 Защита ИСПДн К1 Защита АС 1Г (гриф «для служебного пользования») TrustAccess-S Сертификат ФСТЭК России МЭ 2 и НДВ2 Защита ИСПДн К1 Защита АС 1Б (до грифа «совершенно секретно») 27
28. Доступ к CRM-системе предоставляется только операторам Call-центра. Сотрудники, чья работа не связана с обработкой ПДн, доступ не получают Пример: защита ПДн в CALL-центре 28 Для удобства настройки однотипных правил доступа в TrustAccess реализованы группы пользователей Доступ к СУБД получает только веб-сервер с CRM-системой Call-Центра.
29. ИСПДн К1 ИСПДн К1 К3 К3 К3 Варианты использования TrustAccess. Сегментирование ИСПДн 29 В ИСПДн обрабатывается более100000 записей ПДн второй категории (ФИО, место работы, семейное положение) = К1 Экономия на средствах защиты. Из документовФСТЭКРоссии (СТР-К, приказ №58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс На каждом АРМ пользователя ИСПДн одновременно обрабатывается меньше 1000 записей ПДн. Возможность сэкономить на защите ПДн
30. Варианты использования TrustAccess. Защита гостайны в КБ 30 В зависимости от того, над каким проектом работает инженер, он получает доступ к тем или иным серверам (сетевым сервисам) TrustAccess позволяет разграничить сетевой доступ на основе групп пользователей
31. Варианты использования TrustAccess. Терминальные службы 31 Все пользователи получают доступ к защищаемым данным с одного физического компьютера с одного IP-адреса
32. Варианты использования TrustAccess. Защита виртуальных машин 32 TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так и со стороны виртуальных машин. Механизмы защиты TrustAccess нечувствительны к подмене MAC- или IP-адресов.
33. TrustAccessROI Задача: защита от НСД Решение с TrustAccess Сценарии применения для клиента Что зарабатывает партнер TrustAccessROI 33
34. Зачем считать отдачу от инвестиций (ROI)? Универсальный метод, объясняющий инвестору какую отдачу и с каким уровнем риска принесут возможные инвестиции Инвестиционные проекты сравниваются уровнем отдачи и риска Основа для принятия инвестиционных решений 34
35. Return on Investment (ROI)Отдача от инвестиций 35 Выгода– Затраты Затраты ROI = * 100%
39. Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) Для России подобных данных нет 39 True Cost of Compliance Report, Ponemon Institute LLC, January 2011
41. Потеря данных через администратора – самый дорогой тип инцидента в ИБ Администраторы ИСПДн по умолчанию имеют доступ к данным Зловредное ПО с правами администратора может получить контроль над ИСПДн 41 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
46. Модель угроз Forrester ("The Value Of Corporate Secrets - How Compliance And Collaboration Affect Enterprise Perceptions Of Risk", March 2010, by A Forrester Consulting Thought Leadership Paper (Commissioned By Microsoft And RSA, The Security Division Of EMC)
Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester