В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Парольная защита: есть ли альтернатива?Кибербаталии
Пароль жил, жив и будет жить и нет никаких вариантов, или все же есть альтернативы, которые в будущем могут стать мейнстримом?
Пароли - это пережиток прошлого или суровая реальность и неизбежное зло ?
Парольная защита против других методов аутентификации. Насколько мы все зависим от паролей ?
Биометрия, токены, SSO и другие методы ухода от паролей. Насколько все это реально работает в корпоративной среде ?
Облачные провайдеры аутентификации, системы хранения паролей и другие методы замены паролей
Как можно усилить парольную защиту дополнительными мерами ?
Глобальные тренды, способные в будущем серьезно повлиять на используемые методы аутентификации и контроля доступа
Смотрите запись эфира: https://www.youtube.com/watch?list=PLv9fv__1TSFbRVVuVLPl6yCs7srQjTvy3&v=o14YzQ5dTUY
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Организационная и информационная поддержка мероприятий, проводимых в рамках и...rorbic
Организационная и информационная поддержка мероприятий, проводимых в рамках интернет-портала “Радиационная безопасность населения Российской Федерации” по вопросам адекватного восприятия населения рисков радиационного воздействия и безопасного проживания в зонах радиоактивного загрязнения
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Парольная защита: есть ли альтернатива?Кибербаталии
Пароль жил, жив и будет жить и нет никаких вариантов, или все же есть альтернативы, которые в будущем могут стать мейнстримом?
Пароли - это пережиток прошлого или суровая реальность и неизбежное зло ?
Парольная защита против других методов аутентификации. Насколько мы все зависим от паролей ?
Биометрия, токены, SSO и другие методы ухода от паролей. Насколько все это реально работает в корпоративной среде ?
Облачные провайдеры аутентификации, системы хранения паролей и другие методы замены паролей
Как можно усилить парольную защиту дополнительными мерами ?
Глобальные тренды, способные в будущем серьезно повлиять на используемые методы аутентификации и контроля доступа
Смотрите запись эфира: https://www.youtube.com/watch?list=PLv9fv__1TSFbRVVuVLPl6yCs7srQjTvy3&v=o14YzQ5dTUY
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Организационная и информационная поддержка мероприятий, проводимых в рамках и...rorbic
Организационная и информационная поддержка мероприятий, проводимых в рамках интернет-портала “Радиационная безопасность населения Российской Федерации” по вопросам адекватного восприятия населения рисков радиационного воздействия и безопасного проживания в зонах радиоактивного загрязнения
Темой этого выпуска стала кибербезопасность. О ней говорится в большей части статей. Другая часть посвящена вопросам внутренних разбирательств, борьбы с утечками, стандартам. http://dlp-expert.ru/bdi/2
- Информационная безопасность домена .RU.
- Опыт реестра .INFO по внедрению Anti-Abuse Policy.
- Тенденции в международных доменах - увеличение обязанностей регистратора по противодействию киберпреступлениям.
- Каким быть правилам регистрации российских доменов .RU и .РФ с точки зрения информационной безопасности?
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.
1. ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ
Альтернативные подходы к борьбе с утечками важных данных
ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
МАКСИМ ЖАРНИКОВ
ЗАМ. ДИРЕКТОРА НТКС
PHONE
EMAIL
+7 343 287 11 76
ZHFF@NTKS-IT.COM
2. ЧЕЛЯБИНСК
МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ
ДОСТУП К ВАШИМ ДАННЫМ
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
1ДИСКРЕЦИОННЫЙ ДОСТУП:
Построение матрицы доступа
Аудит доступа к данным на
файлообменниках
Картина реального использования
назначенных прав
Наведение порядка в AD
2 РОЛЕВОЙ ДОСТУП:
Интеграция с кадровой базой
Управление учетными записями в
прикладных системах
Управление инфраструктурой
открытых ключей
Модуль единого входа
3МАНДАТНЫЙ ДОСТУП:
Многомерная классификация данных
Универсальный механизм разрешений
Наследование уровней конфиденциальности
Построение безопасного информационного
периметра
4ЗАПИСЬ ДОСТУПА:
Запись действий пользователей,
администраторов и аутсорсеров
Журнал событий и операций
5УПРАВЛЕНИЕ ПАРОЛЯМИ:
Обнаружение привилегированных
учетных записей
Безопасная выдача паролей
Автоматизированная перегенерация
3. БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА
ИНФОРМАЦИИ ОСЛОЖНИТ
БИЗНЕС-ПРОЦЕССЫ
БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ
ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 3 БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА
ЧЕЛЯБИНСК
БИЗНЕС ДИСТАНЦИРУЕТСЯ
ОТ ПРИНЯТИЯ РЕШЕНИЙ
ПО ЗАЩИТЕ ИНФОРМАЦИИ?
ИНФОРМАЦИИ В ПРИНЦИПЕ
БЕСПОЛЕЗНА 2
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА
4
ИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО,
НЕСОИЗМЕРИМО С РИСКАМИ
4. ИИССТТИИННЫЫ,, ППРРООВВЕЕРРЕЕННННЫЫЕЕ ВВРРЕЕММЕЕННЕЕММ
1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ
ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ
ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
2
3
ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА
К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
6. ННЕЕДДООССТТААТТККИИ «ККЛЛААССССИИЧЧЕЕССККИИХХ» DDLLPP--РРЕЕШШЕЕННИИЙЙ
БОЛЬШАЯ РЕСУРСОЕМКОСТЬ:
При работе «в разрыв» под реальной нагрузкой работа DLP-систем
заметно тормозит бизнес-процессы
ЧЕЛЯБИНСК
1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ:
Возможность утечки сохраняется,
есть вероятность блокирования легитимного бизнес-процесса
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
2
3
НЕУНИВЕРСАЛЬНОСТЬ:
DLP пытается защитить определенные каналы утечки,
позволяя пользователю обойти их иными путями
7. ПРЕДОТВРАТИТЬ НЕЛЬЗЯ, ПОЙМАТЬ
ЧЕЛЯБИНСК
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
9. ЧЕЛЯБИНСК
КОГДА Я ГОВОРЮ
О БЕЗОПАСНОСТИ БИЗНЕСА,
Я ПОДРАЗУМЕВАЮ ЧТО…
ЗАПРЕЩЕНО ВСЁ,
КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ДЛЯ ICQ
ЗАКРЫТЬ 80-Й ПОРТ?
ОТКЛЮЧИТЬ ЗАГРУЗКУ
С FLASH?
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
ДЛЯ ICQ
ЗАКРЫТЬ 80-Й ПОРТ?
ОТКЛЮЧИТЬ ЗАГРУЗКУ
С FLASH?
10. ПОЙМАТЬ
ЧЕЛЯБИНСК
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ,
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
#CODEIB
25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
12. ММННООГГООММЕЕРРННААЯЯ ММООДДЕЕЛЛЬЬ ККААТТЕЕГГООРРИИЙЙ
ФИНАНСЫ
ПУБЛИЧНАЯ ИНФОРМАЦИЯ
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
УРАЛ
СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ
ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
КОНФИДЕНЦИАЛЬНО
ПРОЕКТИРОВАНИЕ IT
МАРКЕТИНГ
РОССИЯ
ЦЕНТР
ЧЕЛЯБИНСК
ЕКБ
МОСКВА
СТРОГО
КОНФИДЕНЦИАЛЬНО
14. ЧЕЛЯБИНСК
ППООЛЛННООММООЧЧИИЯЯ ППООЛЛЬЬЗЗООВВААТТЕЕЛЛЕЕЙЙ
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
СЕКРЕТНОСТЬ
ФУНКЦИОНАЛЬНОСТЬ
ГЕОГРАФИЯ
Сотрудник центрального
департамента финансов
Руководитель филиала
в Екатеринбурге
ДЛЯ ВНУТРЕННЕГО
ПОЛЬЗОВАНИЯ
СТРОГО
КОНФИДЕНЦИАЛЬНО
ФИНАНСЫ *
РОССИЯ ЕКАТЕРИНБУРГ
15. УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ
Контейнер-приемник
ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
Пользователь открывает текстовый
документ в редакторе Microsoft Word
Контейнер-источник
ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС
WINWORD.EXE
Пользователь сохраняет документ
Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬ ПРОЦЕСС
WINWORD.EXE
Пользователь копирует информацию
из Microsoft Word в буфер обмена БУФЕР ОБМЕНА ПРОЦЕСС
WINWORD.EXE
Пользователь вставляет информацию
из буфера обмена в блокнот БУФЕР ОБМЕНА ПРОЦЕСС
NOTEPAD.EXE
Пользователь отправляет документ
по почте ПОЧТОВЫЙ ЯЩИК 1 ПОЧТОВЫЙ ЯЩИК 2
24. ООССННООВВННЫЫЕЕ ППРРЕЕИИММУУЩЩЕЕССТТВВАА ППРРЕЕДДЛЛААГГААЕЕММООГГОО РРЕЕШШЕЕННИИЯЯ
ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ
ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ
ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА БИЗНЕСУ
МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ ЗАВИСИТ ОТ
СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ КОНТЕНТА
МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ
КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ
ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
27. ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX
1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДА
Разработка модели угроз утечки классифицированных данных (КД)
Разработка политик и процедур в части обработки, хранения и передачи КД
Моделирование новых/скорректированных бизнес-процессов и процедур
Настройка и симуляция модели защиты информации на тестовом стенде
Документирование модели защиты информации
ЧЕЛЯБИНСК
Создание совместной рабочей группы
Разработка и подписание Меморандума проекта
Установка системы Perimetrix SafeUse на тестовом стенде
Обучение специалистов заказчика, включенных в рабочую группу
2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
28. ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX
Разработка и утверждение регламента (режима) работы с КД
Разработка инструкций и обучение пользователей
Инсталляция и настройка системы на рабочем сервере и станциях пользователей
Первичная инвентаризация и классификация информационных ресурсов
Опытная эксплуатация системы
Корректировка настроек и процедур по результатам опытной эксплуатации,
введение периодических процедур (заданий) в систему
Разработка и утверждение финальной версии модели защиты информации
Корректировка и утверждение регламента работы с КД и других документов
Сдача проекта заказчику
ЧЕЛЯБИНСК
3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫ
4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮ
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
30. Партнер компании Perimetrix в статусе Channel
Partner (Value Added Reseller) (VAR-партнер) и
System Integrator/Service Partner (SI-партнер)
ЧЕЛЯБИНСК
Российская компания, нацеленная на разработку
решений для реализации режима секретности
конфиденциальных данных.
КЛИЕНТЫ КОМПАНИИ:
#CODEIB
25 СЕНТЯБРЯ 2014 НТКС
Информационная безопасность
ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ)
ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ)
ГОС. СЕКТОР:
СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ)
АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ
(РОССИЯ)
УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ
(РОССИЯ)
ARMSCOR (ЮАР)
ФИНАНСЫ:
УКРЭКСИМ БАНК (УКРАИНА)
LIGHTSTONE (ЮАР)
FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР)
ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ:
МТС (РОССИЯ, БЕЛАРУСЬ)
BLUE LABEL DATA (ЮАР)
ИНТЕГРАЛ (БЕЛАРУСЬ)
МАШИНОСТРОЕНИЕ:
АВТОВАЗ (РОССИЯ)
МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО
ЕСТЬ У НАС НА СТЕНДЕ.
ПОДХОДИТЕ В ПЕРЕРЫВЕ –
РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!