SlideShare a Scribd company logo
1 of 9
Центр Информационной
Безопасности
Ключевые направления
Аудиты ИБ
Контроль и
повышение
эффективности
ИБ
Соответствие
требованиям
Защита данных и
приложений
Защита ИТ-
инфраструктуры
Комплексная защита ИТ-инфраструктуры
• Контроль объектов сети (NAC)
• Контроль сетевой политики безопасности
• Контроль изменений критичных серверов
Контроль
изменений
инфраструктуры
• Защита от DDos атак
• Обнаружение и предотвращение вторжений
• Глубокий анализ сетевого трафика
• Виртуальный патчинг
Защита от
сетевых атак
• Сегментирование сети (VLAN, WAN)
• Защита каналов связи (VPN)
• Комплексная защита хостов
• Контроль доступа в интернет и фильтрация трафика
Безопасность
корпоративной
сети
Комплексная защита данных и приложений
Противодействие утечкам
информации
Предотвращение утечек
данных (DLP)
Контроль администраторов и
привилегированных
пользователей (PIM)
Управление правами доступа
к данным (IRM)
Шифрование файлов
Защита передачи
информации
Защита веб-приложений
(Web Applicaition Firewall)
Защита СУБД
Защита серверов
приложений (Application
Proxy)
Защита файлов при
передаче (PKI)
Защита инфраструктурных
приложений
Шифрование данных в СУБД
Аудит событий СУБД (DAM)
Антиспам
Сетевой антивирус
Соответствие требованиям
1.
Идентификация
требований
2. Определений
области
действия
3. Оценка
рисков или
Формирование
плана действий
4. Внедрение
мер для
достижения
соответствия
5. Техподдержка
мер и средств
контроля
соответствием
ФЗ-152
ISO
27001
PCI DSS
СТО БР
ИББС
382-П
ФЗ-98
Аудиты ИБ
• Экспертный аудит ИБ
• Аудит на соответствие отраслевым стандартам
• Аудит соответствия требованиям законодательства
Аудит эффективности системы обеспечения ИБ
• Аудит защищенности приложений
• Анализ исходного кода на уязвимости
• Анализ кода веб-приложений
• Анализ кода мобильных приложений
Аудит приложений
• Анализ защищенности
• Контроль защищенности периметра сети
• Тест на проникновение
Аудит ИТ-инфраструктуры
Контроль и повышение эффективности ИБ
Стратегическое
планирование
Стратегия ИБ
Управление услугами ИБ
Внедрение системы KPI
Аутсорсинг/cloud для
сервисов ИБ
Внедрение процессов
управления
Повышение
осведомленности
Реинжиниринг процессов
управления ИБ
Система управления ИБ (ISO
27001)
Система управления
непрерывностью (ISO 22301)
Автоматизация
процессов управления
Автоматизация отчетности
ИБ
Дистанционное обучение
Автоматизация управления
рисками (GRC)
Моделирование и контроль
защищенности сети
Оптимизация
операций
Система управления
доступом (IdM)
Система управления
событиями ИБ (SIEM)
Управление уязвимостями и
соответствием
Управление сетевыми
политиками безопасности
Вендоры
www.iridis.su ▪ www.iridisgroup.com
Спасибо за внимание!

More Related Content

What's hot

Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальIT-Integrator
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016S-Terra CSP
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...Positive Hack Days
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Cisco Russia
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsCisco Russia
 
Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNSSkyDNS
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFECisco Russia
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"Expolink
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCAleksey Lukatskiy
 

What's hot (20)

Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...
Positive Hack Days. Ванин. Безопасность в «облаках» VS «Безоблачная» безопасн...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration Analytics
 
Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNS
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 

Viewers also liked

ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...Semyon Mikhailenko
 
Teoria humanista de maslow
Teoria humanista de maslowTeoria humanista de maslow
Teoria humanista de maslowLola C.G.
 
VNS Project Slides FINAL
VNS Project Slides FINALVNS Project Slides FINAL
VNS Project Slides FINALShihao Zhou
 
allan onyango cv
allan onyango cvallan onyango cv
allan onyango cvallan odera
 
About Century Cinemax - Profile
About Century Cinemax - ProfileAbout Century Cinemax - Profile
About Century Cinemax - Profileallan odera
 
Hamtiin gereenii tusul 2015
Hamtiin gereenii tusul 2015Hamtiin gereenii tusul 2015
Hamtiin gereenii tusul 2015enkhzaya badarch
 
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践Kazutaka Nakamura
 
Hydrology and irrigation engineering cel 303
Hydrology and irrigation engineering   cel 303Hydrology and irrigation engineering   cel 303
Hydrology and irrigation engineering cel 303Gaurav Mittal
 
Micro teaching by sisca indriyani
Micro teaching by sisca indriyaniMicro teaching by sisca indriyani
Micro teaching by sisca indriyaniSisca Indriyani
 
Taller de busquedad de informacion 2016
Taller de busquedad de informacion 2016Taller de busquedad de informacion 2016
Taller de busquedad de informacion 2016sebasaristi10
 
design of chute and syphonspillway
design of chute and syphonspillwaydesign of chute and syphonspillway
design of chute and syphonspillwaychencho dema
 

Viewers also liked (19)

ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...
 
NOXOLO CV PAGE1 (3)
NOXOLO CV  PAGE1 (3)NOXOLO CV  PAGE1 (3)
NOXOLO CV PAGE1 (3)
 
Teoria humanista de maslow
Teoria humanista de maslowTeoria humanista de maslow
Teoria humanista de maslow
 
VNS Project Slides FINAL
VNS Project Slides FINALVNS Project Slides FINAL
VNS Project Slides FINAL
 
Pedagogía activa
Pedagogía activaPedagogía activa
Pedagogía activa
 
Solomon Kuffuor
Solomon KuffuorSolomon Kuffuor
Solomon Kuffuor
 
allan onyango cv
allan onyango cvallan onyango cv
allan onyango cv
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
About Century Cinemax - Profile
About Century Cinemax - ProfileAbout Century Cinemax - Profile
About Century Cinemax - Profile
 
Mitología griega
Mitología griega Mitología griega
Mitología griega
 
Hamtiin gereenii tusul 2015
Hamtiin gereenii tusul 2015Hamtiin gereenii tusul 2015
Hamtiin gereenii tusul 2015
 
Slideshare
SlideshareSlideshare
Slideshare
 
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践
IoT 時代に資する 「ものグラミング」教育のための 授業開発と実践
 
Hydrology and irrigation engineering cel 303
Hydrology and irrigation engineering   cel 303Hydrology and irrigation engineering   cel 303
Hydrology and irrigation engineering cel 303
 
Olanrewaju J. Jaiyeola
Olanrewaju J. JaiyeolaOlanrewaju J. Jaiyeola
Olanrewaju J. Jaiyeola
 
крол 2
крол 2крол 2
крол 2
 
Micro teaching by sisca indriyani
Micro teaching by sisca indriyaniMicro teaching by sisca indriyani
Micro teaching by sisca indriyani
 
Taller de busquedad de informacion 2016
Taller de busquedad de informacion 2016Taller de busquedad de informacion 2016
Taller de busquedad de informacion 2016
 
design of chute and syphonspillway
design of chute and syphonspillwaydesign of chute and syphonspillway
design of chute and syphonspillway
 

Similar to ИРИДИС Групп. Мы ближе чем кажется...

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...Expolink
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 

Similar to ИРИДИС Групп. Мы ближе чем кажется... (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 

ИРИДИС Групп. Мы ближе чем кажется...

  • 2. Ключевые направления Аудиты ИБ Контроль и повышение эффективности ИБ Соответствие требованиям Защита данных и приложений Защита ИТ- инфраструктуры
  • 3. Комплексная защита ИТ-инфраструктуры • Контроль объектов сети (NAC) • Контроль сетевой политики безопасности • Контроль изменений критичных серверов Контроль изменений инфраструктуры • Защита от DDos атак • Обнаружение и предотвращение вторжений • Глубокий анализ сетевого трафика • Виртуальный патчинг Защита от сетевых атак • Сегментирование сети (VLAN, WAN) • Защита каналов связи (VPN) • Комплексная защита хостов • Контроль доступа в интернет и фильтрация трафика Безопасность корпоративной сети
  • 4. Комплексная защита данных и приложений Противодействие утечкам информации Предотвращение утечек данных (DLP) Контроль администраторов и привилегированных пользователей (PIM) Управление правами доступа к данным (IRM) Шифрование файлов Защита передачи информации Защита веб-приложений (Web Applicaition Firewall) Защита СУБД Защита серверов приложений (Application Proxy) Защита файлов при передаче (PKI) Защита инфраструктурных приложений Шифрование данных в СУБД Аудит событий СУБД (DAM) Антиспам Сетевой антивирус
  • 5. Соответствие требованиям 1. Идентификация требований 2. Определений области действия 3. Оценка рисков или Формирование плана действий 4. Внедрение мер для достижения соответствия 5. Техподдержка мер и средств контроля соответствием ФЗ-152 ISO 27001 PCI DSS СТО БР ИББС 382-П ФЗ-98
  • 6. Аудиты ИБ • Экспертный аудит ИБ • Аудит на соответствие отраслевым стандартам • Аудит соответствия требованиям законодательства Аудит эффективности системы обеспечения ИБ • Аудит защищенности приложений • Анализ исходного кода на уязвимости • Анализ кода веб-приложений • Анализ кода мобильных приложений Аудит приложений • Анализ защищенности • Контроль защищенности периметра сети • Тест на проникновение Аудит ИТ-инфраструктуры
  • 7. Контроль и повышение эффективности ИБ Стратегическое планирование Стратегия ИБ Управление услугами ИБ Внедрение системы KPI Аутсорсинг/cloud для сервисов ИБ Внедрение процессов управления Повышение осведомленности Реинжиниринг процессов управления ИБ Система управления ИБ (ISO 27001) Система управления непрерывностью (ISO 22301) Автоматизация процессов управления Автоматизация отчетности ИБ Дистанционное обучение Автоматизация управления рисками (GRC) Моделирование и контроль защищенности сети Оптимизация операций Система управления доступом (IdM) Система управления событиями ИБ (SIEM) Управление уязвимостями и соответствием Управление сетевыми политиками безопасности