SlideShare a Scribd company logo
Четвертый Съезд директоров
               по информационной безопасности
                       21-22 марта 2011 г.




                   IBM
             Керценбаум Кирилл
Безопасность в "облаке" - станут ли "облачные" вычисления
   панацеей для отрасли информационной безопасности
Виртуализация – Первый шаг к путешествию
            в Облачные вычисления

                      Быстрый запуск
                       инфраструктуры и                   Облачные
                       приложений.
                      Основанный на                      вычисления
                       запросах сервис.
                      Каталог сервисов.
                                                      Интегрованный
                                                       жизненный цикл
                                                       сервисов.
 Виртуализация.
                                                      Предоставление
 Лучшее
                                                       ресурсов “как сервис”.
  использование
  оборудования.                                       Интегрированная
                                                       ифраструктура
 Повышает
                                                       безопасности.
  динамичность ИТ.
                                                      Быстрая инициализация
                                                       элементов ИТ
                                                       инфраструктуры,
                                                       масштабируемость.
                      Консолидация серверов.         Динамическое
                                                       управление сервисами.
                      Унифицированные операции.
                                                      Энергоэффективность
                      Экономия энергопотребления.
                                                       за счет
                                                       автоматического
                                                       перераспределения
                                                       нагрузки.
Текущие инициативы в расходах на ИТ все
                        больше направлены в сторону информационной
                        безопасности и виртуализации
Повышение уровня безопасности, консолидация и виртуализация выделены как
ключевые направления для инвестиций
                                                                                                                       Инициативы в ИТ
     “Для обеспечения безопасности
         виртуализации должны
     применяться обычные средства:
    эшелонированная защита, дизайн
       сети и сегментация, а также
      унифицированное управление.”
                            -451 Group



      “[Безопасность виртуализации]
       будет расти на 87% ежегодно до
       2013 года – самый агрессивный
         прогноз на данный момент.”
                                                 -451 Group


И сточник: IBM GTS Market Insights Analysis based on Goldman Sachs,“IT Spending Survey: Top of mind-Virtualization/PC refresh,” September 7, 2009; Bank of America / Merril Lynch,
“Spending Intentions Still Muted; Slightly Less Cautious”, July 20, 2009                                                            Четвертый Съезд директоров
                                                                                                                            по информационной безопасности
                                                                                                                                         21-22 марта 2011 г.
Безопасность виртуализации становится
               все больше и больше в фокусе внимания

•35% уязвимостей для серверов влияют на Гипервизор

•Количество обнаруженных в системах виртуализации
уязвимостей немного сократилось к 2010 году:
             - Пик был в 2008 году со 100 уязвимостями,
           снизилось на 12% до 88 в 2009 году, и продолжают
           сокращаться и в 2010 (39 уязвимостей было
           обнаружно в первой половине 2010 года).
               - Эта динамика объясняется тем что
           производители систем виртуализации с начала 2008
           года начали обращать больше внимания на вопросы
           безопасности и/или исследователи безопасности
           сконцентрировались на более легких целях


•Облачные вычисления сегодня являются наиболее
растущими и поэтому уязвимости в них идентичны тому
что мы видим в традиционных популярных технологиях,
усложненные вызовами каждодневными операциями
удаленного управления


                                                                   Четвертый Съезд директоров
                                                              по информационной безопасности
                                                                            21-22 марта 2011 г.
Виртуализация имеет массу преимуществ,
             но приносит новые сложности
   Мобильность систем
   Увеличение уровней инфраструктуры для управления и защиты
   Множество ОС и приложений на одном сервере
   Распределение физических ресурсов между системами
   Ручное управление ПО и конфигурациями для ВМ
                  До Виртуализации             После Виртуализации

                                             Приложения       Приложения

                     Приложения             О перационная    О перационная
                                               система          система
                     Операционная
                        система               VMM или Гипервизор




                                            • Отношение 1 к многим для ОС и
               •Отношение 1:1 для ОС и      приложений на сервер
               приложений на сервер         •Новый уровень для управления и защиты
Больше компонент = Больше угроз и
              больше сложностей для поддержки
              соответствия стандартам и требованиям
   Традиционные угрозы
                         Традиционные угрозы могут
   Новые угрозы для        атаковать ВМ только как
   Виртуальной среды         физические системы

                                                                       Беспорядочное
                                                                         разрастание
                                                                     ——————————
                                                                       Динамическое
     Управление
                                                                     перераспределение
    уязвимостями
                                                                     ——————————
 ——————————
                                                                          Захват ВМ
    Безопасность
хранилищ служебных
   и программных                                                        Распределение
       данных                                                              ресурсов
 ——————————                                                           ——————————
   Требует новых                                                      Единая точка отказа
      навыков

                                                                     Невидимые Руткиты
                                                                     на аппаратном уровне
                                                                      ——————————
                                                                     Вирт. NICи и Ресурсы
                                                                        теперь мишень


                                                          Четвертый Съезд директоров
                                                     по информационной безопасности
                                                                   21-22 марта 2011 г.
Безопасность виртуализации от IBM

  Решения по безопасности систем виртуализации от IBM включают
программы и сервисы, оптимизированные для виртуальных сред, что
 позволяет ощущать преимущества от виртуализации при сохранение
               необходимого уровня безопасности




       Server Intrusion Prevention    Virtualized Network    Virtual Server Protection for
        System (IPS)                    Security Platform       VMware
                                                                          Четвертый Съезд директоров
       Network IPS                                                  по информационной безопасности
                                                                                   21-22 марта 2011 г.
Глобальный мониторинг безопасности IBM

   8 Центров    9 Центров        133      Более 20,000   Более 4,000   Более 7 млрд
  Управления    исследова-   страны под    устройств      клиентов      событий в
  безопаснос-      ний        надзором     слеж ения        MSS
   тью (SOC)                                                               день




IBM обладает большой глобальной и локальной экспертизой для того чтобы
   предложить эффективные решения по Информационной Безопасности
СПАСИБО!

More Related Content

What's hot

Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Cisco Russia
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Kirill Kertsenbaum
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Cisco Russia
 
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Datamodel
 
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
Michael Kozloff
 
Massive solutions hpc day 2011 kiev
Massive solutions hpc day 2011 kievMassive solutions hpc day 2011 kiev
Massive solutions hpc day 2011 kiev
Volodymyr Saviak
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Nikolay Romanov
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
VirtSGR
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
Michael Kozloff
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
Cisco Russia
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
Oleg Kuzmin
 

What's hot (20)

Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
Архитектура Smart Business Architecture "Сети без границ" для организаций сре...
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
Как Облачные вычисления изменят мир Информационных Технологий (ИТ)
 
Massive solutions hpc day 2011 kiev
Massive solutions hpc day 2011 kievMassive solutions hpc day 2011 kiev
Massive solutions hpc day 2011 kiev
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 

Viewers also liked

Sophia power point
Sophia power pointSophia power point
Sophia power point
conniejo
 
Aleshia Save Trees
Aleshia Save Trees Aleshia Save Trees
Aleshia Save Trees
conniejo
 
Google Seo
Google SeoGoogle Seo
Google Seo
Gezondheid Acties
 

Viewers also liked (7)

Seo gold rush
Seo gold rushSeo gold rush
Seo gold rush
 
Sophia power point
Sophia power pointSophia power point
Sophia power point
 
Get the Most From Your iPad for Your Governmental Relations Program
Get the Most From Your iPad for Your Governmental Relations ProgramGet the Most From Your iPad for Your Governmental Relations Program
Get the Most From Your iPad for Your Governmental Relations Program
 
Aleshia Save Trees
Aleshia Save Trees Aleshia Save Trees
Aleshia Save Trees
 
Google Seo
Google SeoGoogle Seo
Google Seo
 
interlinkONE: Overview of our Marketing Software
interlinkONE: Overview of our Marketing SoftwareinterlinkONE: Overview of our Marketing Software
interlinkONE: Overview of our Marketing Software
 
In-Plant Printers: How To Grow Business Through Value-Added Services
In-Plant Printers: How To Grow Business Through Value-Added ServicesIn-Plant Printers: How To Grow Business Through Value-Added Services
In-Plant Printers: How To Grow Business Through Value-Added Services
 

Similar to Russian CSO Summit 2011 - 2 - RUSSIAN

Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
VirtSGR
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
AKlimchuk
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре... Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
Cisco Russia
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
Cisco Russia
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
Kirill Kertsenbaum
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
Aleksey Lukatskiy
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
Expolink
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
kvolkov
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Cisco Russia
 
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 ПО StruxureWare Operations для мониторинга ресурсов датацентра. ПО StruxureWare Operations для мониторинга ресурсов датацентра.
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
Cisco Russia
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 

Similar to Russian CSO Summit 2011 - 2 - RUSSIAN (20)

Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре... Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
 
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 ПО StruxureWare Operations для мониторинга ресурсов датацентра. ПО StruxureWare Operations для мониторинга ресурсов датацентра.
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.
 

More from Kirill Kertsenbaum

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
Kirill Kertsenbaum
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
Kirill Kertsenbaum
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
Kirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Kirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
Kirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISH
Kirill Kertsenbaum
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
Kirill Kertsenbaum
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISH
Kirill Kertsenbaum
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
Kirill Kertsenbaum
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
Kirill Kertsenbaum
 

More from Kirill Kertsenbaum (11)

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISH
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISH
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 

Russian CSO Summit 2011 - 2 - RUSSIAN

  • 1. Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г. IBM Керценбаум Кирилл Безопасность в "облаке" - станут ли "облачные" вычисления панацеей для отрасли информационной безопасности
  • 2. Виртуализация – Первый шаг к путешествию в Облачные вычисления  Быстрый запуск инфраструктуры и Облачные приложений.  Основанный на вычисления запросах сервис.  Каталог сервисов.  Интегрованный жизненный цикл сервисов.  Виртуализация.  Предоставление  Лучшее ресурсов “как сервис”. использование оборудования.  Интегрированная ифраструктура  Повышает безопасности. динамичность ИТ.  Быстрая инициализация элементов ИТ инфраструктуры, масштабируемость.  Консолидация серверов.  Динамическое управление сервисами.  Унифицированные операции.  Энергоэффективность  Экономия энергопотребления. за счет автоматического перераспределения нагрузки.
  • 3. Текущие инициативы в расходах на ИТ все больше направлены в сторону информационной безопасности и виртуализации Повышение уровня безопасности, консолидация и виртуализация выделены как ключевые направления для инвестиций Инициативы в ИТ “Для обеспечения безопасности виртуализации должны применяться обычные средства: эшелонированная защита, дизайн сети и сегментация, а также унифицированное управление.” -451 Group “[Безопасность виртуализации] будет расти на 87% ежегодно до 2013 года – самый агрессивный прогноз на данный момент.” -451 Group И сточник: IBM GTS Market Insights Analysis based on Goldman Sachs,“IT Spending Survey: Top of mind-Virtualization/PC refresh,” September 7, 2009; Bank of America / Merril Lynch, “Spending Intentions Still Muted; Slightly Less Cautious”, July 20, 2009 Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 4. Безопасность виртуализации становится все больше и больше в фокусе внимания •35% уязвимостей для серверов влияют на Гипервизор •Количество обнаруженных в системах виртуализации уязвимостей немного сократилось к 2010 году: - Пик был в 2008 году со 100 уязвимостями, снизилось на 12% до 88 в 2009 году, и продолжают сокращаться и в 2010 (39 уязвимостей было обнаружно в первой половине 2010 года). - Эта динамика объясняется тем что производители систем виртуализации с начала 2008 года начали обращать больше внимания на вопросы безопасности и/или исследователи безопасности сконцентрировались на более легких целях •Облачные вычисления сегодня являются наиболее растущими и поэтому уязвимости в них идентичны тому что мы видим в традиционных популярных технологиях, усложненные вызовами каждодневными операциями удаленного управления Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 5. Виртуализация имеет массу преимуществ, но приносит новые сложности  Мобильность систем  Увеличение уровней инфраструктуры для управления и защиты  Множество ОС и приложений на одном сервере  Распределение физических ресурсов между системами  Ручное управление ПО и конфигурациями для ВМ До Виртуализации После Виртуализации Приложения Приложения Приложения О перационная О перационная система система Операционная система VMM или Гипервизор • Отношение 1 к многим для ОС и •Отношение 1:1 для ОС и приложений на сервер приложений на сервер •Новый уровень для управления и защиты
  • 6. Больше компонент = Больше угроз и больше сложностей для поддержки соответствия стандартам и требованиям Традиционные угрозы Традиционные угрозы могут Новые угрозы для атаковать ВМ только как Виртуальной среды физические системы Беспорядочное разрастание —————————— Динамическое Управление перераспределение уязвимостями —————————— —————————— Захват ВМ Безопасность хранилищ служебных и программных Распределение данных ресурсов —————————— —————————— Требует новых Единая точка отказа навыков Невидимые Руткиты на аппаратном уровне —————————— Вирт. NICи и Ресурсы теперь мишень Четвертый Съезд директоров по информационной безопасности 21-22 марта 2011 г.
  • 7. Безопасность виртуализации от IBM Решения по безопасности систем виртуализации от IBM включают программы и сервисы, оптимизированные для виртуальных сред, что позволяет ощущать преимущества от виртуализации при сохранение необходимого уровня безопасности  Server Intrusion Prevention  Virtualized Network  Virtual Server Protection for System (IPS) Security Platform VMware Четвертый Съезд директоров  Network IPS по информационной безопасности 21-22 марта 2011 г.
  • 8. Глобальный мониторинг безопасности IBM 8 Центров 9 Центров 133 Более 20,000 Более 4,000 Более 7 млрд Управления исследова- страны под устройств клиентов событий в безопаснос- ний надзором слеж ения MSS тью (SOC) день IBM обладает большой глобальной и локальной экспертизой для того чтобы предложить эффективные решения по Информационной Безопасности