SlideShare a Scribd company logo
Информационная безопасность как процесс,
а не продукт
Марат Хазиев
Руководитель отдела продаж
Идея доклада – поделиться опытом …
• По защите информации.
• По оптимизации времен`ных и финансовых затрат при
обеспечении ИБ.
• По реализации базовых мер по защите информации с
помощью существующих в организации продуктов и
ресурсов.
• Использования необходимого и достаточного набора
средств технической защиты информации.
Информационная безопасность - это не продукт, а процесс
• Информационная безопасность - это длительный и
сложный процесс, состоящий из множества элементов.
• Одна недоработка неизбежно приводит к существенному
ослаблению всей системы.
• Как и ко всякому мероприятию, нужен комплексный
подход.
• Я расскажу об основных направлениях и концепциях
процесса обеспечения информационной безопасности.
• Мы рассмотрим задачу с разных точек зрения: как с точки
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции
руководителя (или собственника) предприятия.
Что есть угрозы информационной безопасности?
• Нарушение конфиденциальности (утечка, разглашение)
• Нарушение работоспособности (дезорганизация работы)
• Нарушение целостности и достоверности информации
Стадии обеспечения ИБ
• Реализация административных мер
(разработка, введение, актуализация политики
безопасности компании, частных политик, регламентов,
инструкций)
• Реализация юридических мер
(комплекс мер по введению положения о коммерческой
тайне, подписанию приложений о конфиденциальности во
все договоры компании)
• Реализация технических мер
(обеспечение физической защиты и внедрение технических
средств, систем защиты от распространения информации)
Ключевые процессы СОИБ
1. Процесс планирования
• Выявление, анализ и проектирование способов обработки рисков
информационной безопасности.
• При создании этого процесса следует разработать методику
категорирования информационных активов и формальной оценки
рисков на основе данных об актуальных для рассматриваемой
информационной инфраструктуры угрозах и уязвимостях.
Ключевые процессы СОИБ
2. Процесс внедрения
• Процесс внедрения ранее спланированных методов обработки
рисков.
• Процесс включает процедуру запуска нового процесса обеспечения
информационной безопасности, либо модернизации
существующего.
• Особое внимание следует уделить описанию ролей и обязанностей, а
также планированию внедрения.
Ключевые процессы СОИБ
3. Процесс мониторинга функционирующих процессов
СОИБ
• При мониторинге процессов СОИБ следует помнить, что мониторингу
подлежат …
• как процессы Системы Менеджмента Информационной
Безопасности» (принимающей решения о том, какие риски и как
обрабатывать)
• так и объект управления – непосредственно процесс обработки
рисков, составляющих Систему Информационной Безопасности
(СИБ)
Ключевые процессы СОИБ
4. Процесс совершенствования СОИБ
• Строится в соответствии с результатами мониторинга СОИБ, который
делает возможным реализацию корректирующих и превентивных
мер.
Компоненты СОИБ
• Разложив процесс обеспечения информационной
безопасности на более простые составляющие
(компоненты – следующий слайд), мы достигаем
необходимого уровня управляемости.
• Своевременно реагируя на изменение картины
информационных рисков, мы изменяем соответствующие
процессы системы обеспечение информационной
безопасности и тем самым поддерживаем её
актуальность.
Компоненты СОИБ
• Распределение обязанностей и ответственности.
• Повышение осведомленности сотрудников в вопросах информационной
безопасности.
• Обеспечение непрерывности бизнес-процессов.
• Мониторинг информационной инфраструктуры.
• Безопасное хранение данных.
• Управление доступом к данным.
• Управление информационной инфраструктурой.
• Управление изменениями.
• Управление инцидентами и уязвимостями.
• Защита от вредоносного кода.
• Взаимодействие с третьими сторонами.
• Управление аутентификацией и парольная защита.
• Обеспечение физической безопасности.
• Криптографическая защита и управление ключами.
Используйте то, что у Вас уже есть!
• Политика ИБ: следует разработать
• Технические средства: многие из них у Вас уже есть
Пример №1: Идентификация и аутентификация
• Идентификация и аутентификация пользователей, являющихся работниками
предприятия.
• Управление идентификаторами, в том числе создание, присвоение,
уничтожение идентификаторов.
• Управление средствами аутентификации, в том числе хранение, выдача,
инициализация, блокирование средств аутентификации и принятие мер в
случае утраты и (или) компрометации средств аутентификации.
• Защита обратной связи при вводе аутентификационной информации.
• Идентификация и аутентификация пользователей, не являющихся
работниками предприятия (внешних пользователей).
Пример №2: Управление доступом
• Управление учетными записями пользователей.
• Реализация необходимых методов, типов и правил разграничения доступа.
• Управление информационными потоками между устройствами и сегментами
информационной системы (фильтрация, маршрутизация, контроль
соединений, однонаправленная передача и иные способы управления).
• Разделение полномочий пользователей, администраторов и лиц,
обеспечивающих функционирование информационной системы.
• Назначение минимально необходимых прав.
• Ограничение неуспешных попыток входа в информационную систему.
• Блокирование сеанса доступа в информационную систему после
установленного времени бездействия.
• Реализация защищенного удаленного доступа через внешние каналы.
• Регламентация и контроль использования технологий беспроводного доступа
и использования мобильных устройств.
• Управление взаимодействием с внешними информационными системами.
Существующее решение
Существующее решение
Разрешить
всё
Запретить
всё
кроме…кроме…
Пример №3: Ограничение программной среды
Существующее решение
Пример №3: Регистрация событий безопасности
• Определение событий безопасности, подлежащих регистрации, и сроков
хранения информации.
• Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации.
• Сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения.
• Защита информации о событиях безопасности.
Существующее решение
Существующее решение
Kaspersky Security Center
Пример №4: Антивирусная защита
Пример №5: Контроль уязвимостей
• Выявление, анализ уязвимостей информационной системы и оперативное
устранение вновь выявленных уязвимостей.
• Контроль установки обновлений программного обеспечения, включая
обеспечения средств защиты информации.
• Контроль работоспособности, параметров настройки и правильности
функционирования программного обеспечения и средств защиты
информации.
• Контроль состава программного обеспечения и средств защиты информации.
Существующее решение
Kaspersky Security Center
Пример №6: Защита среды виртуализации
• Идентификация и аутентификация в виртуальной инфраструктуре, в том
числе администраторов управления средствами виртуализации.
• Управление доступом в виртуальной инфраструктуре, в том числе внутри
виртуальных машин.
• Регистрация событий безопасности в виртуальной инфраструктуре.
• Реализация и управление антивирусной защитой в виртуальной
инфраструктуре.
• Сегментация в виртуальной инфраструктуре.
http://contosoweb.red.com
14.1.1.100
http://contosoweb.blue.com
14.1.1.100
NVGRE
Облако поставщика услуг
«Красная» компания
192.168.0.0/24
192.168.0.0/24
«Синяя» компания
Существующее решение
Существующее решение
Kaspersky Security для виртуальных сред
Удобное
управление
Единая консоль
управления
Применение
политик
Простой
интерфейс
Подробные
отчеты
Защита ВМ
Автоматическая
защита
Защита от угроз
«нулевого дня»
Оптимизация
проверки файлов
(Shared Cache)
Высокая
производительность
Защита на
уровне сети
Система
обнаружения и
предотвращения
вторжений
(IDS/IPS)
Проверка сетевого
трафика
Гибкое
лицензирование
Лицензирование:
- по числу ВМ
- по числу ядер
процессоров
Существующее решение
Пример №7: Защита компонентов информационной
системы и систем передачи данных
• Обеспечение защиты информации при ее передаче по каналам связи.
• Защита беспроводных соединений.
Шлюзы
Сервера приложений
Средства администрирования KSC
VPN
+ смартфоныРабочие
станции
+ ноутбуки
Сервер баз данных
+ удаленные офисы
Существующее решение №1
Шлюзы
Сервера приложений
Средства администрирования KSC +
Расширенный функционал
VPN
+ смартфоныРабочие
станции
+ ноутбуки
Сервер баз данных
+ удаленные офисы
Существующее решение №2
Шлюзы
Сервера приложений
Microsoft System CenterVPN
+ смартфоныРабочие
станции
+ ноутбуки
Сервер баз данных
+ удаленные офисы
Существующее решение №3
• Мы рассмотрели лишь некоторые
из очевидных технических решений
по обеспечению ИБ.
• Не стоит думать, что СОИБ – удел только крупного
бизнеса. Практика показывает, что живая система
обработки информационных рисков, которой является
набор процессов СОИБ, является доступной и для
небольших организаций, при этом может быть
эффективнее «монструозных» систем.
Используйте то, что у Вас уже есть!
«Астерит» на рынке информационной безопасности
• С 2001 года на рынке информационной безопасности
• Поставщик решений и услуг для построения эффективной
и безопасной IT-инфраструктуры предприятия
• Сертифицированный партнер вендоров информационной
безопасности
• Лицензиат ФСТЭК и ФСБ
• Опыт реализации проектов по защите информации для
организаций различной специфики
Лицензии ФСТЭК, ФСБ
Возможности лицензиата
• Проекты по защите информации «под ключ»
• Выполнение работ в соответствии с законодательством
• Консалтинг по вопросам защиты информации
• Подготовка к проверкам регулирующих и надзорных
органов
• Независимый аудит и оценка соответствия
Почему «аутсорсинг»?
Организация
• Ограниченность
ресурсов
• Текучесть кадров
• Недостаточная
квалификация
• Отсутствие
необходимого опыта
• Большие сроки
реализации проектов
Аутсорсер
• Независимый внешний
аудит
• Сертифицированные
специалисты
• Опыт реализации
проектов
• Техническая и
методическая
поддержка
• Четкие границы
ответственности
Организация
Аутсорсер
- Реальный
результат
- Экономическая
выгода
- Разделение
ответственности
Спасибо за внимание!
Марат Хазиев
haziev@asterit.ru

More Related Content

What's hot

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
aepetelin
 
защита информации 9
защита информации 9защита информации 9
защита информации 9
aepetelin
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
Компания УЦСБ
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
Ken Tulegenov
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
Positive Hack Days
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
MNUCIB
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
Vlad Bezmaly
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
Nick Turunov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
LETA IT-company
 

What's hot (20)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
 
защита информации 9
защита информации 9защита информации 9
защита информации 9
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 

Similar to Астерит: ИБ это не продукт, а процесс

Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
КСИБ
КСИБКСИБ
КСИБ
pesrox
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
Ольга Антонова
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
InfoWatch
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to Астерит: ИБ это не продукт, а процесс (20)

Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
КСИБ
КСИБКСИБ
КСИБ
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Астерит: ИБ это не продукт, а процесс

  • 1. Информационная безопасность как процесс, а не продукт Марат Хазиев Руководитель отдела продаж
  • 2. Идея доклада – поделиться опытом … • По защите информации. • По оптимизации времен`ных и финансовых затрат при обеспечении ИБ. • По реализации базовых мер по защите информации с помощью существующих в организации продуктов и ресурсов. • Использования необходимого и достаточного набора средств технической защиты информации.
  • 3. Информационная безопасность - это не продукт, а процесс • Информационная безопасность - это длительный и сложный процесс, состоящий из множества элементов. • Одна недоработка неизбежно приводит к существенному ослаблению всей системы. • Как и ко всякому мероприятию, нужен комплексный подход. • Я расскажу об основных направлениях и концепциях процесса обеспечения информационной безопасности. • Мы рассмотрим задачу с разных точек зрения: как с точки зрения ИТ-специалиста, ИТ-руководителя, так и с позиции руководителя (или собственника) предприятия.
  • 4. Что есть угрозы информационной безопасности? • Нарушение конфиденциальности (утечка, разглашение) • Нарушение работоспособности (дезорганизация работы) • Нарушение целостности и достоверности информации
  • 5. Стадии обеспечения ИБ • Реализация административных мер (разработка, введение, актуализация политики безопасности компании, частных политик, регламентов, инструкций) • Реализация юридических мер (комплекс мер по введению положения о коммерческой тайне, подписанию приложений о конфиденциальности во все договоры компании) • Реализация технических мер (обеспечение физической защиты и внедрение технических средств, систем защиты от распространения информации)
  • 6. Ключевые процессы СОИБ 1. Процесс планирования • Выявление, анализ и проектирование способов обработки рисков информационной безопасности. • При создании этого процесса следует разработать методику категорирования информационных активов и формальной оценки рисков на основе данных об актуальных для рассматриваемой информационной инфраструктуры угрозах и уязвимостях.
  • 7. Ключевые процессы СОИБ 2. Процесс внедрения • Процесс внедрения ранее спланированных методов обработки рисков. • Процесс включает процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизации существующего. • Особое внимание следует уделить описанию ролей и обязанностей, а также планированию внедрения.
  • 8. Ключевые процессы СОИБ 3. Процесс мониторинга функционирующих процессов СОИБ • При мониторинге процессов СОИБ следует помнить, что мониторингу подлежат … • как процессы Системы Менеджмента Информационной Безопасности» (принимающей решения о том, какие риски и как обрабатывать) • так и объект управления – непосредственно процесс обработки рисков, составляющих Систему Информационной Безопасности (СИБ)
  • 9. Ключевые процессы СОИБ 4. Процесс совершенствования СОИБ • Строится в соответствии с результатами мониторинга СОИБ, который делает возможным реализацию корректирующих и превентивных мер.
  • 10. Компоненты СОИБ • Разложив процесс обеспечения информационной безопасности на более простые составляющие (компоненты – следующий слайд), мы достигаем необходимого уровня управляемости. • Своевременно реагируя на изменение картины информационных рисков, мы изменяем соответствующие процессы системы обеспечение информационной безопасности и тем самым поддерживаем её актуальность.
  • 11. Компоненты СОИБ • Распределение обязанностей и ответственности. • Повышение осведомленности сотрудников в вопросах информационной безопасности. • Обеспечение непрерывности бизнес-процессов. • Мониторинг информационной инфраструктуры. • Безопасное хранение данных. • Управление доступом к данным. • Управление информационной инфраструктурой. • Управление изменениями. • Управление инцидентами и уязвимостями. • Защита от вредоносного кода. • Взаимодействие с третьими сторонами. • Управление аутентификацией и парольная защита. • Обеспечение физической безопасности. • Криптографическая защита и управление ключами.
  • 12. Используйте то, что у Вас уже есть! • Политика ИБ: следует разработать • Технические средства: многие из них у Вас уже есть
  • 13. Пример №1: Идентификация и аутентификация • Идентификация и аутентификация пользователей, являющихся работниками предприятия. • Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов. • Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации. • Защита обратной связи при вводе аутентификационной информации. • Идентификация и аутентификация пользователей, не являющихся работниками предприятия (внешних пользователей).
  • 14. Пример №2: Управление доступом • Управление учетными записями пользователей. • Реализация необходимых методов, типов и правил разграничения доступа. • Управление информационными потоками между устройствами и сегментами информационной системы (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления). • Разделение полномочий пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы. • Назначение минимально необходимых прав. • Ограничение неуспешных попыток входа в информационную систему. • Блокирование сеанса доступа в информационную систему после установленного времени бездействия. • Реализация защищенного удаленного доступа через внешние каналы. • Регламентация и контроль использования технологий беспроводного доступа и использования мобильных устройств. • Управление взаимодействием с внешними информационными системами.
  • 19. Пример №3: Регистрация событий безопасности • Определение событий безопасности, подлежащих регистрации, и сроков хранения информации. • Определение состава и содержания информации о событиях безопасности, подлежащих регистрации. • Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения. • Защита информации о событиях безопасности.
  • 23. Пример №5: Контроль уязвимостей • Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей. • Контроль установки обновлений программного обеспечения, включая обеспечения средств защиты информации. • Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации. • Контроль состава программного обеспечения и средств защиты информации.
  • 25. Пример №6: Защита среды виртуализации • Идентификация и аутентификация в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации. • Управление доступом в виртуальной инфраструктуре, в том числе внутри виртуальных машин. • Регистрация событий безопасности в виртуальной инфраструктуре. • Реализация и управление антивирусной защитой в виртуальной инфраструктуре. • Сегментация в виртуальной инфраструктуре.
  • 26. http://contosoweb.red.com 14.1.1.100 http://contosoweb.blue.com 14.1.1.100 NVGRE Облако поставщика услуг «Красная» компания 192.168.0.0/24 192.168.0.0/24 «Синяя» компания Существующее решение
  • 27. Существующее решение Kaspersky Security для виртуальных сред
  • 28. Удобное управление Единая консоль управления Применение политик Простой интерфейс Подробные отчеты Защита ВМ Автоматическая защита Защита от угроз «нулевого дня» Оптимизация проверки файлов (Shared Cache) Высокая производительность Защита на уровне сети Система обнаружения и предотвращения вторжений (IDS/IPS) Проверка сетевого трафика Гибкое лицензирование Лицензирование: - по числу ВМ - по числу ядер процессоров Существующее решение
  • 29. Пример №7: Защита компонентов информационной системы и систем передачи данных • Обеспечение защиты информации при ее передаче по каналам связи. • Защита беспроводных соединений.
  • 30. Шлюзы Сервера приложений Средства администрирования KSC VPN + смартфоныРабочие станции + ноутбуки Сервер баз данных + удаленные офисы Существующее решение №1
  • 31. Шлюзы Сервера приложений Средства администрирования KSC + Расширенный функционал VPN + смартфоныРабочие станции + ноутбуки Сервер баз данных + удаленные офисы Существующее решение №2
  • 32. Шлюзы Сервера приложений Microsoft System CenterVPN + смартфоныРабочие станции + ноутбуки Сервер баз данных + удаленные офисы Существующее решение №3
  • 33. • Мы рассмотрели лишь некоторые из очевидных технических решений по обеспечению ИБ. • Не стоит думать, что СОИБ – удел только крупного бизнеса. Практика показывает, что живая система обработки информационных рисков, которой является набор процессов СОИБ, является доступной и для небольших организаций, при этом может быть эффективнее «монструозных» систем. Используйте то, что у Вас уже есть!
  • 34. «Астерит» на рынке информационной безопасности • С 2001 года на рынке информационной безопасности • Поставщик решений и услуг для построения эффективной и безопасной IT-инфраструктуры предприятия • Сертифицированный партнер вендоров информационной безопасности • Лицензиат ФСТЭК и ФСБ • Опыт реализации проектов по защите информации для организаций различной специфики
  • 36. Возможности лицензиата • Проекты по защите информации «под ключ» • Выполнение работ в соответствии с законодательством • Консалтинг по вопросам защиты информации • Подготовка к проверкам регулирующих и надзорных органов • Независимый аудит и оценка соответствия
  • 37. Почему «аутсорсинг»? Организация • Ограниченность ресурсов • Текучесть кадров • Недостаточная квалификация • Отсутствие необходимого опыта • Большие сроки реализации проектов Аутсорсер • Независимый внешний аудит • Сертифицированные специалисты • Опыт реализации проектов • Техническая и методическая поддержка • Четкие границы ответственности Организация Аутсорсер - Реальный результат - Экономическая выгода - Разделение ответственности
  • 38. Спасибо за внимание! Марат Хазиев haziev@asterit.ru