Информационная безопасность:
        услуги и решения
Департамент информационной безопасности
                Softline
                              +7 (495) 232-00-23
                               8-800-100-00-23
                              security@softline.ru
                               security.softline.ru
Содержание

Содержание
1. Департамент информационной
   безопасности Softline
2. Рынок информационной безопасности:
   национальные особенности
3. Услуги и решения Softline в области
   информационной безопасности
4. Реализованные проекты. Клиенты и
   заказчики
Департамент информационной безопасности Softline
19 лет успеха на IT-рынке
Сеть представительств по всему миру
Ключевые показатели
 Оборот Softline по продуктам безопасности в 2009 году
  составил 42,5 млн. долл., в 2010 г. – 66,7 млн. долл. Рост
  оборота за год составил 36,3%

 6-ое место в ежегодном рейтинге Cnews крупнейших ИТ-
  компаний России в сфере защиты информации (2010 год)


 Развитие и усиление компетенций по новым направлениям
  в области ИБ:
        СТО БР, PCI-DSS
        Безопасность специализированных систем и приложений
        Разработка и внедрение процессов управления ИБ
        Расследование инцидентов, тестирование на проникновение
        и т.д.

 Широкая линейка услуг и решений – от аудита
  информационных систем до внедрения комплексных
  проектов
Наша команда
 Более 70 высококвалифицированных специалистов

   •   Руководители направлений
   •   Менеджеры продуктов
   •   Архитекторы, инженеры
   •   Консультанты, аналитики
   •   Менеджеры проектов


 Ключевые преимущества
   • опыт
   • Компетенции, подтвержденные дипломами и
     сертификатами
   • Поддержка клиента на всех стадиях взаимодействия
   • Сравнение и выбор оптимального решения
   • Инженер ~ консультант
   • Реальная готовность выполнять комплексные проекты
Наши партнеры -
мировые лидеры на рынке ИБ-решений
Наши лицензии
 Лицензия ФСБ на выполнение работ, связанных с использованием сведений,
 составляющих государственную тайну
 Лицензия ФСБ на осуществление технического обслуживания шифровальных
 (криптографических) средств
 Лицензия ФСБ на осуществление распространения шифровальных
 (криптографических) средств
 Лицензия ФСТЭК на деятельность по технической защите конфиденциальной
 информации
 Лицензия ФСТЭК на деятельность по разработке и (или) производству средств
 защиты конфиденциальной информации
Качество, подтвержденное экспертами


 Сообщество пользователей
стандартов по информационной
безопасности АБИСС»



 Межрегиональная
Общественная организация
«Ассоциация защиты информации»
Наши партнерские статусы
Код Безопасности Enterprise Premier Partner (высший уровень партнерства!)
Aladdin Platinum Partner (высший партнерский статус)
CA Gold Partner
Check Point Certified Collaborative Support Provider (CCSP)
Check Point Managed Service Provider
Check Point Silver Partner
Cisco Advanced Security
Cisco Ironport Bronze Partner
Cisco Premier partner
Clearswift Solution Provider (единственный в России!)
Dr.Web Master Partner (высший уровень партнерства!)
ESET Corporate Premier Partner (высший уровень партнерства!)
GFI Gold Authorized Partner
Kaspersky Enterprise Partner (высший уровень партнерства!)
Kerio Preferred Business Partner (высший уровень партнерства!)
McAfee Security Alliance Elite Partner (высший уровень партнерства!)
Microsoft Gold Certified Partner (Security Solutions)
RSA SecurWorld Access Partner
S-Terra Silver Partner
StoneSoft Authorized Reseller
Symantec Authorized Technical Assistance Partner (первый в России!)
Symantec Platinum Partner
Trend Micro Gold Partner (высший уровень партнерства!)
Trend Micro Cloud & Data Centre Security
Websense Gold Channel Connect Partner
Выполнение комплексных ИБ-проектов по
направлениям:
   Аудит ИБ
   Физическая безопасность
   Безопасность сетей
   Безопасность серверов и рабочих станций (защита хоста)
   Защита критичных и фиксированных систем
   Защита виртуальной инфраструктуры
   Безопасность баз данных
   Безопасность файловых серверов
   Безопасность web-приложений
   Безопасность административного доступа
   Предотвращение утечек информации
   Контентная фильтрация
   Идентификация/аутентификация/управление доступом
   Криптографическая защита информации
   Управление уязвимостями
   Мониторинг и корреляция событий
   Внутренний аудит
   Управление инцидентами
   Управление рисками
   Обучение и поддержание компетентности персонала
Комплексные ИБ-проекты – это:
1. Обследование,     аудит    информационной
    системы
2. Помощь в выборе решения
3. Проектирование решения
4. Внедрение решения
5. Аналитика и управленческий консалтинг
6. Разработка документации
7. Техническая и консультационная поддержка
8. Аутсорсинг ИБ
9. Аутстаффинг
10. Обучение персонала заказчика
Рынок информационной безопасности:
национальные особенности
«Особенности национальной безопасности»
   Отношение к ИБ в обществе
   Особенности законодательства
   Особенности культуры
   Безопасность вышла из ИТ
Законодательство в области ИБ

        • ФЗ №149 «Об информации,
          информационных технологиях и о
          защите информации»

 ФЗ №63 «Об электронной цифровой подписи»
  («Об электронной подписи»)
 ФЗ №152 «О персональных данных»
 ФЗ №98 «О коммерческой тайне»
Стандарты в области ИБ
          ISO/IEC 27000 – семейство стандартов по системам
           управления ИБ (СУИБ)
          ГОСТ 17799, 27001 – государственные стандарты в
           области информационной безопасности
          PCI DSS – стандарт безопасности           данных
           индустрии платежных карт
          CobiT – семейство стандартов в области
           управления ИТ, аудита и информационной
           безопасности
          ABISS – стандарты безопасности в кредитно-
           финансовой сфере
          СТО БР ИББС – стандарт Банка России по
           обеспечению ИБ организаций банковской системы
           РФ
          NIST 800 – стандарт в области управления
           информационными рисками
          ITU-IT – стандарт безопасности в сфере телекома
Актуальные угрозы ИБ внутри компании:
инсайдеры



  Ошибки      Действия сотрудников         Сотрудники,
сотрудников       по незнанию        действующие в корыстных   Нелояльные сотрудники
                                              целях




  Хищение активов
  Конфликты интересов
  Махинации с отчетностью
  Нарушение деловой этики
  Сбои критичных информационных ресурсов и
   сервисов, потери данных
  Утечка конфиденциальной информации (не самое
   страшное!)
Актуальные угрозы ИБ
 Более половины всех опрошенных (58.7%) заявили, что за прошедшие 12
  месяцев они становились жертвами той или иной формы компьютерного
  воровства

 67% всех компьютерных краж происходят в условиях их мобильного
  использования; запирающие кабели и замки оказываются, как правило,
  бесполезными

 Три четверти (78.2%) компаний, где проводился опрос: за прошедшие 12
  месяцев было украдено от 1 до 9 компьютеров; в каждой шестой опрошенной
  компании (17.6%) за последние 12 месяцев было украдено свыше 25
  компьютеров

 46% опрошенных заявили, что ценность информации, которая хранилась на
  украденных компьютерах от 25,000 до $1,000,000

 44% всех опрошенных отметили, что единственной мерой защиты информации
  было периодическое резервирование данных

 91% опрошенных не использовали средств шифрования для хранения данных
  на украденном ПК

 48.6% организаций, где проводились опросы, не предусматривают специальных
  защитных мероприятий, направленных на защиту компьютеров от краж

                       По материалам 8th Annual 2010 BSI Computer Theft Survey
Актуальные угрозы ИБ вне компании




 Коммерческая направленность
 Организованность
 Современные технологии
 Узкая специализация (ZDV)
 Ориентированы        на     данные,
  приложения, СУБД
 Социальная инженерия
Актуальные угрозы ИБ вне компании
      Цели:
         Мошенничество, вымогательство, шантаж
         Кража конфиденциальной информации
         Реклама/рассылка спама/нежелательный контент
         DoS/DDoS – атаки
         Уничтожение данных
         Манипуляции с брендом/черный PR

Технологии:                 Каналы реализации:
   Вирусы                     Web
   Эксплойты                  Социальные сети
                               Peer to Peer сети
   Трояны
                               Электронная почта
   Сетевые черви              Системы обмена сообщениями
   Ботнеты                    Внешние носители
   Rootkit-ы                  Мобильные устройства
   Социальная инженерия       Беспроводные сети
                               Инсайдеры
Наиболее уязвимые процессы с точки зрения
безопасности




   Платежи и расчеты
   Дистанционное банковское обслуживание
   Обслуживание банковских карт
   Кредитование физических и юридических лиц
   Технологические процессы промышленных
    предприятий
   Учет и хранение материальных активов
   Закупки или продажи
   Сбор и анализ управленческой отчетности
   Кадровое делопроизводство
Основные направления защиты
        Приложения…
          Драйвер развития бизнеса
          Целевой канал для хакеров и инсайдеров
          Пугающее разнообразие и скорость разработки

        СУБД…
          Сосредоточение очень большого объема информации
          Ограниченное количество платформ
          Безопасность данных зависит от конкретной реализации

        Файловые хранилища и носители данных…
          Часто используется для совместной работы
          Прямой доступ к информации
          Данные лежат в перемешку

        Мобильные устройства и платформы…
          Широчайшее распространение
          Невысокая осведомленность пользователей
          Разнообразие, постоянное усложнение платформ
Непростая задача

 Организовать   деятельность
  службы ИБ

 Обеспечить     соответствие
  требованиям

 Правильно          оценить
  актуальные риски

 Выбрать    и    внедрить
  оптимальные меры защиты

 Сохранить  эффективность
  имеющихся мер
Услуги и решения Softline в области
информационной безопасности
Линейка услуг и решений
Аудит информационной безопасности
   Оценка соответствия внешним и внутренним требованиям
   Оценка соответствия лучшим практикам
   Построение модели угроз и нарушителя
   Анализ возможных сценариев
   Оценка вероятных зон риска



Тестирование на проникновение
Анализ исходного кода приложений
«Интеллектуальный пилотный проект
Тестирование персонала на стойкость к
воздействию социальной инженерии



  Оценка реальных рисков
  Эффективные меры защиты
Тестирование на проникновение
(penetration testing)

           инструментальное тестирование проводится для оценки
Уровень 1: защищенности от случайных угроз, исходящих со стороны
           хакеров-любителей, вирусов или червей

             тестирование предназначено для проверки защищенности
Уровень 2:   информационных ресурсов против целенаправленных атак,
             выполняемых злоумышленниками с высокой квалификацией
             и       мотивацией.     Тестирование       выполняется
             высококвалифицированными экспертами вручную


           тестирование предназначено для проверки защищенности
Уровень 3: информационных ресурсов против целенаправленных атак с
           использованием дополнительной внутренней (инсайдерской)
           информации


Формирование отчета с рекомендациями по устранению выявленных
уязвимостей
Compliance: обеспечение соответствия требованиям

   Федеральный закон «Об электронной подписи»
   Федеральный закон «О персональных данных»
   Федеральный закон «О коммерческой тайне»
   Стандарт Банка России СТО БР-ИББС
   Стандарт PCI DSS
   Аттестация информационных систем в защищенном
    исполнении
СУИБ: интеграция всех решений в одну систему

Методика                                            Отчетность
оценки рисков


                                             Управление рисками

Информация о                                       Информация
выявленных                                         об инцидентах
проблемах
                                                                                                      Задачи по
              Внутренний                                                                              корректирующим
                                        Управление                            Информация              действиям и проекты
           аудит/управление            инцидентами                            о процессах и           по внедрению мер
             уязвимостями                                                     активах                 контроля

                              Негативные
                              события

                                                                        Управление              Управление
                                           Мониторинг                                         изменениями и
  Информация о                                                          активами и
  несоответствиях и                         событий                     процессами              проектами
  неэффективности
  мер контроля                                                                                            Корректирующие
                                                        Информация               Информация               действия и
                                 События                о процессах и            об                       внедрение мер
                                                        активах                  изменениях               контроля
Безопасность сетей
• Встроенные средства безопасности активного
  сетевого оборудования
• Межсетевые экраны
• Системы обнаружения и предотвращения
  вторжений (IDS/IPS)
• Средства шифрования (VPN)
• Идентификация и аутентификация в сети
• Network Admission Control (NAC)
• Безопасность удаленного доступа
• Защита от DDoS атак
Безопасность конечных точек
•   Интеллектуальная антивирусная защита;
•   Персональный межсетевой экран;
•   Персональное средство IDS/IPS;
•   Контроль использования портов ввода-вывода;
•   Контроль запуска приложений;
•   Управление доступом к сети;
Безопасность критичных и фиксированных систем
                           Медицинские системы               Автонавигация
     Умные дисплеи
               ATM                                Средства
                                                  контроля/автоматизации
    SCADA

 Игры и развлечения
                                                                   Тонкие клиенты



                                                                       VOIP телефоны
Промышленные
контроллеры
                                                                  Розничные POS-
                                                                  терминалы
          Веб-сервер
                                                       Системы самообслуживания
        Пользовательские        Киоски
                                             Многофункциональные принтеры
        устройства
Безопасность виртуальной инфраструктуры
Управление административным доступом
                                               Network Devices



                                                     Databases
          Privileged Passwords

                                              Operating Systems
           Privileged Sessions

                                                    Applications


                                                Virtual Platforms




•   Логирование (запись) сессий администраторов
•   Управление паролями привилегированных учетных записей
•   Управление сессиями
•   Управление правами администратора на рабочих станциях
Безопасность СУБД, файловых ресурсов и
приложений
Идентификация, аутентификация и управление
доступом

                      • Многофакторная, условная
                        идентификация и аутентификация
                        с использованием инфраструктуры
                        открытых ключей

                      • Единая точка входа (SSO)

                      • Централизованная система
                        управления учетными данными и
                        правами доступа (IDM)
Идентификация, аутентификация и управление
доступом
Криптографическая защита информации
   Виртуальные частные сети
   Инфраструктура открытых ключей
   SSL и защита электронной почты
   Шифрование носителей информации;
   Шифрование файлов, БД, разделов
   Электронно-цифровая подпись
Контентная фильтрация

• Аппаратное/программное решение
• Управление доступом к WEB
• Фильтрация WEB
• Контентная фильтрация Mail
• Защита от вредоносного ПО
• Proxy-сервера
• МЭ/IDS/IPS
• Базовая защита от утечек
Предотвращение утечек информации (DLP)

 Контроль файловых ресурсов и БД
 Контроль электронной почты
 Контроль информации, отправляемой через веб-формы
 Контроль средств мгновенного обмена сообщениями
 Контроль переносных носителей информации
 Архивы сообщений
Системы мониторинга и корреляции событий ИБ

                   • Централизованный сбор
                     лог-файлов и их
                     гарантированное хранение
                   • Нормализация и сжатие данных
                   • Корреляция событий и обнаружение
                     инцидентов
                   • Ретроспективный анализ событий
                   • Выявление, реагирование и
                     расследование инцидентов
                   • Отчетность
Управление рисками ИБ
Реализованные проекты. Клиенты и заказчики
Распределение проектов в области информационной безопасности

                         Контентная
                         фильтрация DLP
      Защита конечных        3%     5%
           точек                              Защита сетей
            11%                                   8%

     Аудит
информационной
  безопасности                                              Защита
      12%                                                персональных
                                                            данных
                                                              58%
            Криптографическая
           защита информации
                   3%
Распределение проектов по отраслям

                                  Телекоммуникацион
                                      ная отрасль
      Нефтегазовый сектор
                                          3%                Производственные
              10%
                                                              предприятия
Розничная торговля                                                32%
       10%



 Образовательные
   учреждения
       7%
                                                             Государственное
                                       Сервисные               управление
          Финансовый сектор
                10%                   предприятия                  10%
                                          18%
Пивоваренная компания «Балтика»

Внедрение системы мониторинга и
анализа производительности
корпоративных серверов баз данных
Microsoft SQL Server


                Сергей Робозеров, заместитель директора по работе с
                региональными подразделениями IТ ОАО «Пивоваренная
                компания «Балтика»:

                 «Предложенная специалистами Softline технология позволяет
                 нашей компании обеспечить стабильное функционирование всех
                 подсистем и непрерывность существующих бизнес-процессов.
  Мы получили эффективное решение по мониторингу и анализу инфраструктуры
  СУБД, которое упростило администрирование, повысило производительность,
  надежность и скорость обработки данных. Это, в свою очередь, позволяет быстро
  реагировать на меняющиеся условия работы, оставаться динамичной
  компанией».
Группа компаний «ВестКолл»

Обеспечение комплексной
антивирусной защиты
корпоративной сети

Результаты:
   упрощение управления IT-средой заказчика благодаря комплексности
    и интегрированности решения
   автоматическое подтверждение соответствия IT-политики компании
    нормативным требованиям
   снижение времени простоя и перерывов в работе сотрудников;
    достижение 99%-ной фильтрации спама и существенное сокращение
    числа ложных срабатываний (в среднем 1/1 000 000) при фильтрации
    почтовых сообщений
Автомобильный завод «УРАЛ»
Аудит информационной безопасности
корпоративной сети передачи
данных


Результаты:
• Разработан и согласован набор критериев для оценки системы
  защиты информации

• Разработана модель угроз и модель нарушителя

• Предложены меры по устранению выявленных уязвимостей и
  угроз

• Клиенту предоставлен подробный отчет с оценкой текущего
  уровня информационной безопасности и общей эффективности
  IT-систем предприятия
ОАО «Оренбургская ТГК»

 Внедрение системы резервного
 копирования



Результаты:

   • Оптимизирована работа корпоративной сети за счет
     технологии дедупликации

   • Выстроена эффективная система архивирования и
     резервного копирования данных на одной консоли
     управления

   • Разработана постпроектная документация по выполнению
     операций архивирования и восстановления данных
Пивоваренная компания «Балтика»
Консалтинговый проект по разработке
эффективной методики сравнения
и тестирования proxy-решений

Результаты:

   • Решена задача спам-барьера. Доля полезной корреспонденции
     при ее объеме до 400 тысяч писем в месяц, составила десятые
     доли процентов от спама (до 0,5%).

            Илья Тамбовцев, начальник отдела развития информационных
            систем и инфраструктуры ОАО «Балтика»:
            Мы выбрали Softline, руководствуясь тем, что наш партнер
            обладает широкими компетенциями в области proxy-решений и
            сильной аналитической базой. Благодаря проведенному
            разностороннему тестированию трех продуктов-кандидатов на
            реальной действующей IT-инфраструктуре «Балтики» мы
            смогли выявить возможности и ограничения каждого продукта и
            осознанно подойти к выбору необходимого нам решения».
Компания OBI

Аудит системы контроля web-трафика

Результаты:
   Выявлены направления оптимизации системы по контролю web-
    трафика

   Разработан комплекс рекомендаций по настройке решения с целью
    повышения его производительности

   Повышена устойчивость системы к сбоям

   Разработана организационно-распорядительная документация
re:Store
Построение VPN-инфраструктуры


Результаты:

   • Создание единой сети с защищенными каналами доступа
     между офисами компании

   • Повышение уровня производительности IT-инфраструктуры

   • Возможность контроля широкого спектра протоколов и
     приложений
КОНТАКТЫ


+7(495)232-00-23
8-800-100-00-23


security@softline.ru
security.softline.ru

Softline: Информационная безопасность

  • 1.
    Информационная безопасность: услуги и решения Департамент информационной безопасности Softline +7 (495) 232-00-23 8-800-100-00-23 security@softline.ru security.softline.ru
  • 2.
    Содержание Содержание 1. Департамент информационной безопасности Softline 2. Рынок информационной безопасности: национальные особенности 3. Услуги и решения Softline в области информационной безопасности 4. Реализованные проекты. Клиенты и заказчики
  • 3.
  • 4.
    19 лет успехана IT-рынке
  • 5.
  • 6.
    Ключевые показатели  ОборотSoftline по продуктам безопасности в 2009 году составил 42,5 млн. долл., в 2010 г. – 66,7 млн. долл. Рост оборота за год составил 36,3%  6-ое место в ежегодном рейтинге Cnews крупнейших ИТ- компаний России в сфере защиты информации (2010 год)  Развитие и усиление компетенций по новым направлениям в области ИБ: СТО БР, PCI-DSS Безопасность специализированных систем и приложений Разработка и внедрение процессов управления ИБ Расследование инцидентов, тестирование на проникновение и т.д.  Широкая линейка услуг и решений – от аудита информационных систем до внедрения комплексных проектов
  • 7.
    Наша команда  Более70 высококвалифицированных специалистов • Руководители направлений • Менеджеры продуктов • Архитекторы, инженеры • Консультанты, аналитики • Менеджеры проектов  Ключевые преимущества • опыт • Компетенции, подтвержденные дипломами и сертификатами • Поддержка клиента на всех стадиях взаимодействия • Сравнение и выбор оптимального решения • Инженер ~ консультант • Реальная готовность выполнять комплексные проекты
  • 8.
    Наши партнеры - мировыелидеры на рынке ИБ-решений
  • 9.
    Наши лицензии ЛицензияФСБ на выполнение работ, связанных с использованием сведений, составляющих государственную тайну Лицензия ФСБ на осуществление технического обслуживания шифровальных (криптографических) средств Лицензия ФСБ на осуществление распространения шифровальных (криптографических) средств Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации Лицензия ФСТЭК на деятельность по разработке и (или) производству средств защиты конфиденциальной информации
  • 10.
    Качество, подтвержденное экспертами Сообщество пользователей стандартов по информационной безопасности АБИСС»  Межрегиональная Общественная организация «Ассоциация защиты информации»
  • 11.
    Наши партнерские статусы КодБезопасности Enterprise Premier Partner (высший уровень партнерства!) Aladdin Platinum Partner (высший партнерский статус) CA Gold Partner Check Point Certified Collaborative Support Provider (CCSP) Check Point Managed Service Provider Check Point Silver Partner Cisco Advanced Security Cisco Ironport Bronze Partner Cisco Premier partner Clearswift Solution Provider (единственный в России!) Dr.Web Master Partner (высший уровень партнерства!) ESET Corporate Premier Partner (высший уровень партнерства!) GFI Gold Authorized Partner Kaspersky Enterprise Partner (высший уровень партнерства!) Kerio Preferred Business Partner (высший уровень партнерства!) McAfee Security Alliance Elite Partner (высший уровень партнерства!) Microsoft Gold Certified Partner (Security Solutions) RSA SecurWorld Access Partner S-Terra Silver Partner StoneSoft Authorized Reseller Symantec Authorized Technical Assistance Partner (первый в России!) Symantec Platinum Partner Trend Micro Gold Partner (высший уровень партнерства!) Trend Micro Cloud & Data Centre Security Websense Gold Channel Connect Partner
  • 12.
    Выполнение комплексных ИБ-проектовпо направлениям:  Аудит ИБ  Физическая безопасность  Безопасность сетей  Безопасность серверов и рабочих станций (защита хоста)  Защита критичных и фиксированных систем  Защита виртуальной инфраструктуры  Безопасность баз данных  Безопасность файловых серверов  Безопасность web-приложений  Безопасность административного доступа  Предотвращение утечек информации  Контентная фильтрация  Идентификация/аутентификация/управление доступом  Криптографическая защита информации  Управление уязвимостями  Мониторинг и корреляция событий  Внутренний аудит  Управление инцидентами  Управление рисками  Обучение и поддержание компетентности персонала
  • 13.
    Комплексные ИБ-проекты –это: 1. Обследование, аудит информационной системы 2. Помощь в выборе решения 3. Проектирование решения 4. Внедрение решения 5. Аналитика и управленческий консалтинг 6. Разработка документации 7. Техническая и консультационная поддержка 8. Аутсорсинг ИБ 9. Аутстаффинг 10. Обучение персонала заказчика
  • 14.
  • 15.
    «Особенности национальной безопасности»  Отношение к ИБ в обществе  Особенности законодательства  Особенности культуры  Безопасность вышла из ИТ
  • 16.
    Законодательство в областиИБ • ФЗ №149 «Об информации, информационных технологиях и о защите информации»  ФЗ №63 «Об электронной цифровой подписи» («Об электронной подписи»)  ФЗ №152 «О персональных данных»  ФЗ №98 «О коммерческой тайне»
  • 17.
    Стандарты в областиИБ  ISO/IEC 27000 – семейство стандартов по системам управления ИБ (СУИБ)  ГОСТ 17799, 27001 – государственные стандарты в области информационной безопасности  PCI DSS – стандарт безопасности данных индустрии платежных карт  CobiT – семейство стандартов в области управления ИТ, аудита и информационной безопасности  ABISS – стандарты безопасности в кредитно- финансовой сфере  СТО БР ИББС – стандарт Банка России по обеспечению ИБ организаций банковской системы РФ  NIST 800 – стандарт в области управления информационными рисками  ITU-IT – стандарт безопасности в сфере телекома
  • 18.
    Актуальные угрозы ИБвнутри компании: инсайдеры Ошибки Действия сотрудников Сотрудники, сотрудников по незнанию действующие в корыстных Нелояльные сотрудники целях  Хищение активов  Конфликты интересов  Махинации с отчетностью  Нарушение деловой этики  Сбои критичных информационных ресурсов и сервисов, потери данных  Утечка конфиденциальной информации (не самое страшное!)
  • 19.
    Актуальные угрозы ИБ Более половины всех опрошенных (58.7%) заявили, что за прошедшие 12 месяцев они становились жертвами той или иной формы компьютерного воровства  67% всех компьютерных краж происходят в условиях их мобильного использования; запирающие кабели и замки оказываются, как правило, бесполезными  Три четверти (78.2%) компаний, где проводился опрос: за прошедшие 12 месяцев было украдено от 1 до 9 компьютеров; в каждой шестой опрошенной компании (17.6%) за последние 12 месяцев было украдено свыше 25 компьютеров  46% опрошенных заявили, что ценность информации, которая хранилась на украденных компьютерах от 25,000 до $1,000,000  44% всех опрошенных отметили, что единственной мерой защиты информации было периодическое резервирование данных  91% опрошенных не использовали средств шифрования для хранения данных на украденном ПК  48.6% организаций, где проводились опросы, не предусматривают специальных защитных мероприятий, направленных на защиту компьютеров от краж По материалам 8th Annual 2010 BSI Computer Theft Survey
  • 20.
    Актуальные угрозы ИБвне компании  Коммерческая направленность  Организованность  Современные технологии  Узкая специализация (ZDV)  Ориентированы на данные, приложения, СУБД  Социальная инженерия
  • 21.
    Актуальные угрозы ИБвне компании Цели:  Мошенничество, вымогательство, шантаж  Кража конфиденциальной информации  Реклама/рассылка спама/нежелательный контент  DoS/DDoS – атаки  Уничтожение данных  Манипуляции с брендом/черный PR Технологии: Каналы реализации:  Вирусы  Web  Эксплойты  Социальные сети  Peer to Peer сети  Трояны  Электронная почта  Сетевые черви  Системы обмена сообщениями  Ботнеты  Внешние носители  Rootkit-ы  Мобильные устройства  Социальная инженерия  Беспроводные сети  Инсайдеры
  • 22.
    Наиболее уязвимые процессыс точки зрения безопасности  Платежи и расчеты  Дистанционное банковское обслуживание  Обслуживание банковских карт  Кредитование физических и юридических лиц  Технологические процессы промышленных предприятий  Учет и хранение материальных активов  Закупки или продажи  Сбор и анализ управленческой отчетности  Кадровое делопроизводство
  • 23.
    Основные направления защиты Приложения… Драйвер развития бизнеса Целевой канал для хакеров и инсайдеров Пугающее разнообразие и скорость разработки СУБД… Сосредоточение очень большого объема информации Ограниченное количество платформ Безопасность данных зависит от конкретной реализации Файловые хранилища и носители данных… Часто используется для совместной работы Прямой доступ к информации Данные лежат в перемешку Мобильные устройства и платформы… Широчайшее распространение Невысокая осведомленность пользователей Разнообразие, постоянное усложнение платформ
  • 24.
    Непростая задача  Организовать деятельность службы ИБ  Обеспечить соответствие требованиям  Правильно оценить актуальные риски  Выбрать и внедрить оптимальные меры защиты  Сохранить эффективность имеющихся мер
  • 25.
    Услуги и решенияSoftline в области информационной безопасности
  • 26.
  • 27.
    Аудит информационной безопасности  Оценка соответствия внешним и внутренним требованиям  Оценка соответствия лучшим практикам  Построение модели угроз и нарушителя  Анализ возможных сценариев  Оценка вероятных зон риска Тестирование на проникновение Анализ исходного кода приложений «Интеллектуальный пилотный проект Тестирование персонала на стойкость к воздействию социальной инженерии  Оценка реальных рисков  Эффективные меры защиты
  • 28.
    Тестирование на проникновение (penetrationtesting) инструментальное тестирование проводится для оценки Уровень 1: защищенности от случайных угроз, исходящих со стороны хакеров-любителей, вирусов или червей тестирование предназначено для проверки защищенности Уровень 2: информационных ресурсов против целенаправленных атак, выполняемых злоумышленниками с высокой квалификацией и мотивацией. Тестирование выполняется высококвалифицированными экспертами вручную тестирование предназначено для проверки защищенности Уровень 3: информационных ресурсов против целенаправленных атак с использованием дополнительной внутренней (инсайдерской) информации Формирование отчета с рекомендациями по устранению выявленных уязвимостей
  • 29.
    Compliance: обеспечение соответствиятребованиям  Федеральный закон «Об электронной подписи»  Федеральный закон «О персональных данных»  Федеральный закон «О коммерческой тайне»  Стандарт Банка России СТО БР-ИББС  Стандарт PCI DSS  Аттестация информационных систем в защищенном исполнении
  • 30.
    СУИБ: интеграция всехрешений в одну систему Методика Отчетность оценки рисков Управление рисками Информация о Информация выявленных об инцидентах проблемах Задачи по Внутренний корректирующим Управление Информация действиям и проекты аудит/управление инцидентами о процессах и по внедрению мер уязвимостями активах контроля Негативные события Управление Управление Мониторинг изменениями и Информация о активами и несоответствиях и событий процессами проектами неэффективности мер контроля Корректирующие Информация Информация действия и События о процессах и об внедрение мер активах изменениях контроля
  • 31.
    Безопасность сетей • Встроенныесредства безопасности активного сетевого оборудования • Межсетевые экраны • Системы обнаружения и предотвращения вторжений (IDS/IPS) • Средства шифрования (VPN) • Идентификация и аутентификация в сети • Network Admission Control (NAC) • Безопасность удаленного доступа • Защита от DDoS атак
  • 32.
    Безопасность конечных точек • Интеллектуальная антивирусная защита; • Персональный межсетевой экран; • Персональное средство IDS/IPS; • Контроль использования портов ввода-вывода; • Контроль запуска приложений; • Управление доступом к сети;
  • 33.
    Безопасность критичных ификсированных систем Медицинские системы Автонавигация Умные дисплеи ATM Средства контроля/автоматизации SCADA Игры и развлечения Тонкие клиенты VOIP телефоны Промышленные контроллеры Розничные POS- терминалы Веб-сервер Системы самообслуживания Пользовательские Киоски Многофункциональные принтеры устройства
  • 34.
  • 35.
    Управление административным доступом Network Devices Databases Privileged Passwords Operating Systems Privileged Sessions Applications Virtual Platforms • Логирование (запись) сессий администраторов • Управление паролями привилегированных учетных записей • Управление сессиями • Управление правами администратора на рабочих станциях
  • 36.
    Безопасность СУБД, файловыхресурсов и приложений
  • 37.
    Идентификация, аутентификация иуправление доступом • Многофакторная, условная идентификация и аутентификация с использованием инфраструктуры открытых ключей • Единая точка входа (SSO) • Централизованная система управления учетными данными и правами доступа (IDM)
  • 38.
  • 39.
    Криптографическая защита информации  Виртуальные частные сети  Инфраструктура открытых ключей  SSL и защита электронной почты  Шифрование носителей информации;  Шифрование файлов, БД, разделов  Электронно-цифровая подпись
  • 40.
    Контентная фильтрация • Аппаратное/программноерешение • Управление доступом к WEB • Фильтрация WEB • Контентная фильтрация Mail • Защита от вредоносного ПО • Proxy-сервера • МЭ/IDS/IPS • Базовая защита от утечек
  • 41.
    Предотвращение утечек информации(DLP)  Контроль файловых ресурсов и БД  Контроль электронной почты  Контроль информации, отправляемой через веб-формы  Контроль средств мгновенного обмена сообщениями  Контроль переносных носителей информации  Архивы сообщений
  • 42.
    Системы мониторинга икорреляции событий ИБ • Централизованный сбор лог-файлов и их гарантированное хранение • Нормализация и сжатие данных • Корреляция событий и обнаружение инцидентов • Ретроспективный анализ событий • Выявление, реагирование и расследование инцидентов • Отчетность
  • 43.
  • 44.
  • 45.
    Распределение проектов вобласти информационной безопасности Контентная фильтрация DLP Защита конечных 3% 5% точек Защита сетей 11% 8% Аудит информационной безопасности Защита 12% персональных данных 58% Криптографическая защита информации 3%
  • 46.
    Распределение проектов поотраслям Телекоммуникацион ная отрасль Нефтегазовый сектор 3% Производственные 10% предприятия Розничная торговля 32% 10% Образовательные учреждения 7% Государственное Сервисные управление Финансовый сектор 10% предприятия 10% 18%
  • 47.
    Пивоваренная компания «Балтика» Внедрениесистемы мониторинга и анализа производительности корпоративных серверов баз данных Microsoft SQL Server Сергей Робозеров, заместитель директора по работе с региональными подразделениями IТ ОАО «Пивоваренная компания «Балтика»: «Предложенная специалистами Softline технология позволяет нашей компании обеспечить стабильное функционирование всех подсистем и непрерывность существующих бизнес-процессов. Мы получили эффективное решение по мониторингу и анализу инфраструктуры СУБД, которое упростило администрирование, повысило производительность, надежность и скорость обработки данных. Это, в свою очередь, позволяет быстро реагировать на меняющиеся условия работы, оставаться динамичной компанией».
  • 48.
    Группа компаний «ВестКолл» Обеспечениекомплексной антивирусной защиты корпоративной сети Результаты:  упрощение управления IT-средой заказчика благодаря комплексности и интегрированности решения  автоматическое подтверждение соответствия IT-политики компании нормативным требованиям  снижение времени простоя и перерывов в работе сотрудников; достижение 99%-ной фильтрации спама и существенное сокращение числа ложных срабатываний (в среднем 1/1 000 000) при фильтрации почтовых сообщений
  • 49.
    Автомобильный завод «УРАЛ» Аудитинформационной безопасности корпоративной сети передачи данных Результаты: • Разработан и согласован набор критериев для оценки системы защиты информации • Разработана модель угроз и модель нарушителя • Предложены меры по устранению выявленных уязвимостей и угроз • Клиенту предоставлен подробный отчет с оценкой текущего уровня информационной безопасности и общей эффективности IT-систем предприятия
  • 50.
    ОАО «Оренбургская ТГК» Внедрение системы резервного копирования Результаты: • Оптимизирована работа корпоративной сети за счет технологии дедупликации • Выстроена эффективная система архивирования и резервного копирования данных на одной консоли управления • Разработана постпроектная документация по выполнению операций архивирования и восстановления данных
  • 51.
    Пивоваренная компания «Балтика» Консалтинговыйпроект по разработке эффективной методики сравнения и тестирования proxy-решений Результаты: • Решена задача спам-барьера. Доля полезной корреспонденции при ее объеме до 400 тысяч писем в месяц, составила десятые доли процентов от спама (до 0,5%). Илья Тамбовцев, начальник отдела развития информационных систем и инфраструктуры ОАО «Балтика»: Мы выбрали Softline, руководствуясь тем, что наш партнер обладает широкими компетенциями в области proxy-решений и сильной аналитической базой. Благодаря проведенному разностороннему тестированию трех продуктов-кандидатов на реальной действующей IT-инфраструктуре «Балтики» мы смогли выявить возможности и ограничения каждого продукта и осознанно подойти к выбору необходимого нам решения».
  • 52.
    Компания OBI Аудит системыконтроля web-трафика Результаты:  Выявлены направления оптимизации системы по контролю web- трафика  Разработан комплекс рекомендаций по настройке решения с целью повышения его производительности  Повышена устойчивость системы к сбоям  Разработана организационно-распорядительная документация
  • 53.
    re:Store Построение VPN-инфраструктуры Результаты: • Создание единой сети с защищенными каналами доступа между офисами компании • Повышение уровня производительности IT-инфраструктуры • Возможность контроля широкого спектра протоколов и приложений
  • 54.