SlideShare a Scribd company logo
1 of 7
Download to read offline
Комплексный подход к
обеспечению безопасности данных
и сетевой безопасности
Александр Ветколь
Менеджер по продуктам департамента информационной безопасности
ДСА 2013
DMZ
Mobile Device
Management
Управление
мобильными
устройствами и
удалённый доступ
к корпоративным
ресурсам
Internal Network
iPad
Android
Windows
Mobile 6/5
iPhone
Windows
Phone 7
Android
Tablet
Internet
VPN
Email Protection
Защита электронной почты
Smart MTA (НЕ Exchange)
Web Protection
Защита веб-трафика
Proxy Server (ICAP capable –
- НЕ ISA/Forefront TMG)
Network Data Protection
Защита данных в сети
Сетевые модули DLP
Endpoint Data Protection
Защита данных на конечных точках
• DLP для конечных точек
• Контроль запуска приложений
• Доп. функционал
Firewall/UTM
Брандмауэр – защита периметра
Next Generation Threat Prevention
Инфраструктура организации
Mobile Devices
X
BlackBerry
MDM-решение
Комплексный подход к обеспечению безопасности данных
Какие задачи приходится решать отделам ИБ?
Записьикорреляция
журналовисобытий
Соответствиеполитикам
итребованиямрегуляторов
Защита мобильного доступа
Защищенное
соединение с
устройств,
использующих
мобильные
и классические ОС
Защищенное
соединение с
любых других
устройств
Check
Point
Mobile
Check
Point
Mobile
VPN
SSL VPN
Portal
Secure
Web Portal
App
VPN
приложение
Secure
Web Portal
Пользователь – друг, или ?..
Читать
Менять
Печатать
Снимать защиту
User1 может:
Читать
Менять
Печатать
Снимать защиту
User2 может:
Читать
Менять
Печатать
Снимать защиту
User3 может:
Обосновывать
действия
Обосновывать
действия
Обосновывать
действия
Переход с MS ISA/Forefront TMG
• Аппаратное/программное/облачное решение
• Управление доступом к WEB
• Фильтрация WEB
• Контентная фильтрация eMail
• Антиспам
• Защита от вредоносного ПО
• Proxy-серверы
• Межсетевой экран – Firewall
• Базовая защита от утечек данных
• Полноценная интеграция с DLP-системами/сервисами
Microsoft %% %
%% % Любой вендор

%
Вопросы и ответы
Александр Ветколь
Менеджер по продуктам департамента информационной
безопасности
+7 (495) 232 00 23
+7 (926) 282 66 92
Alexander.vetkol@softline.ru

More Related Content

What's hot

лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1student_kai
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
Практические аспекты безопасности мобильного доступа - Андреев А.А.
Практические аспекты безопасности мобильного доступа - Андреев А.А.Практические аспекты безопасности мобильного доступа - Андреев А.А.
Практические аспекты безопасности мобильного доступа - Андреев А.А.Gazinformservice
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studioFinancialStudio
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 

What's hot (20)

лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1лекция 21 управление безопасностью-ч1
лекция 21 управление безопасностью-ч1
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
02
0202
02
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Практические аспекты безопасности мобильного доступа - Андреев А.А.
Практические аспекты безопасности мобильного доступа - Андреев А.А.Практические аспекты безопасности мобильного доступа - Андреев А.А.
Практические аспекты безопасности мобильного доступа - Андреев А.А.
 
защита информации
защита информациизащита информации
защита информации
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 

Similar to Softline сетевая безопасность предприятия и комплексный подход к обеспечению безопасности данных

Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройКРОК
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 

Similar to Softline сетевая безопасность предприятия и комплексный подход к обеспечению безопасности данных (20)

Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктурой
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 

More from SletSysadminov

Dell повышайте эффективность вашего бизнеса с решениями Dell
Dell повышайте эффективность вашего бизнеса с решениями DellDell повышайте эффективность вашего бизнеса с решениями Dell
Dell повышайте эффективность вашего бизнеса с решениями DellSletSysadminov
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSletSysadminov
 
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...SletSysadminov
 
Veeam современная защита данных на предприятии
Veeam современная защита данных на предприятииVeeam современная защита данных на предприятии
Veeam современная защита данных на предприятииSletSysadminov
 
Active cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеActive cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеSletSysadminov
 
Active cloud публикация приложений в облаке
Active cloud публикация приложений в облакеActive cloud публикация приложений в облаке
Active cloud публикация приложений в облакеSletSysadminov
 

More from SletSysadminov (6)

Dell повышайте эффективность вашего бизнеса с решениями Dell
Dell повышайте эффективность вашего бизнеса с решениями DellDell повышайте эффективность вашего бизнеса с решениями Dell
Dell повышайте эффективность вашего бизнеса с решениями Dell
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
 
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
Kaspersky защита на опережениею DDoS-атаки - серьезные риски длябизнесс-проце...
 
Veeam современная защита данных на предприятии
Veeam современная защита данных на предприятииVeeam современная защита данных на предприятии
Veeam современная защита данных на предприятии
 
Active cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облакеActive cloud партнерские программы или как сисадмин может заработать на облаке
Active cloud партнерские программы или как сисадмин может заработать на облаке
 
Active cloud публикация приложений в облаке
Active cloud публикация приложений в облакеActive cloud публикация приложений в облаке
Active cloud публикация приложений в облаке
 

Softline сетевая безопасность предприятия и комплексный подход к обеспечению безопасности данных

  • 1. Комплексный подход к обеспечению безопасности данных и сетевой безопасности Александр Ветколь Менеджер по продуктам департамента информационной безопасности ДСА 2013
  • 2. DMZ Mobile Device Management Управление мобильными устройствами и удалённый доступ к корпоративным ресурсам Internal Network iPad Android Windows Mobile 6/5 iPhone Windows Phone 7 Android Tablet Internet VPN Email Protection Защита электронной почты Smart MTA (НЕ Exchange) Web Protection Защита веб-трафика Proxy Server (ICAP capable – - НЕ ISA/Forefront TMG) Network Data Protection Защита данных в сети Сетевые модули DLP Endpoint Data Protection Защита данных на конечных точках • DLP для конечных точек • Контроль запуска приложений • Доп. функционал Firewall/UTM Брандмауэр – защита периметра Next Generation Threat Prevention Инфраструктура организации Mobile Devices X BlackBerry MDM-решение Комплексный подход к обеспечению безопасности данных
  • 3. Какие задачи приходится решать отделам ИБ? Записьикорреляция журналовисобытий Соответствиеполитикам итребованиямрегуляторов
  • 4. Защита мобильного доступа Защищенное соединение с устройств, использующих мобильные и классические ОС Защищенное соединение с любых других устройств Check Point Mobile Check Point Mobile VPN SSL VPN Portal Secure Web Portal App VPN приложение Secure Web Portal
  • 5. Пользователь – друг, или ?.. Читать Менять Печатать Снимать защиту User1 может: Читать Менять Печатать Снимать защиту User2 может: Читать Менять Печатать Снимать защиту User3 может: Обосновывать действия Обосновывать действия Обосновывать действия
  • 6. Переход с MS ISA/Forefront TMG • Аппаратное/программное/облачное решение • Управление доступом к WEB • Фильтрация WEB • Контентная фильтрация eMail • Антиспам • Защита от вредоносного ПО • Proxy-серверы • Межсетевой экран – Firewall • Базовая защита от утечек данных • Полноценная интеграция с DLP-системами/сервисами Microsoft %% % %% % Любой вендор  %
  • 7. Вопросы и ответы Александр Ветколь Менеджер по продуктам департамента информационной безопасности +7 (495) 232 00 23 +7 (926) 282 66 92 Alexander.vetkol@softline.ru