Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
С чего начать разработку корпоративного мобильного решения? Какие основные ошибки допускают корпоративные заказчики и как их избежать? Из чего складывается стоимость корпоративного мобильного решения? На чем экономить можно, а на чем нельзя?
Презентация Андрея Подгорного, коммерческого директора Mobile Dimension, на бизнес-семинаре: «Retail: как сократить расходы и повысить прибыль за счет интеграции мобильных решений?», состоявшемся 24 июня 2015 года в офисе SAP Russia.
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
XenMobile. Управление мобильной инфраструктуройКРОК
Форум «Информационные технологии навстречу бизнесу» http://www.croc.ru/action/partners/detail/20709/
Презентация Астахова Константина, Руководителя направления портальных и мобильных решений компании КРОК
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Ведущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Вашему вниманию небольшой отчет об интересных трендах, новинках и итогах Всемирного Мобильного Конгресса (Mobile World Congress), проходившего в Барселоне 24-27 февраля.
Резюме – новости и основные инновации:
• 5G будет впервые использован к 2020 году в Токио. Скорость передачи данных 5G в 100 раз! выше, чем 4G (в базе не менее 100 Gbps! В 2025 году 5G будет доступен 1,2 млрд человек)
• Биометрия – голос, палец, вена, сетчатка глаза через 4-6 лет будут самым простым, безопасным и дешевым способом идентификации личности.
• 99% всех мобильных сервисов через 10 лет будут облачными, соответственно сами устройства превратятся исключительно в устройства для WEB доступа.
• Мобильный телефон – это не средство коммуникации. Мобильный телефон через 3-5 лет – это универсальное средство анализирующее здоровье, активность, настроение и предпочтения владельца, помогающее владельцу вести здоровый образ жизни, совершать покупки, учиться и зарабатывать.
Similar to Корпоративная мобильность и безопасность (20)
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
2. “We are no longer in a mobile first world,
we are in a mobile only world”
Человек проверяет свой
смартфон в среднем
150
раз в день
(Kleiner Perkins Caufield & Byers,
2013 Internet Trends report)
В 2016 году 4 основных
технологических тренда -
мобильность, социальный
бизнес, облако,
и аналитика / Big Data
- Продолжат влиять и
оказывать воздействие на
компании во всех сферах и
любых размеров.
(Strategy Analytics, Jan. 2016)
“
Larry Page, Google, 2014.
Смартфоны и Люди
2:27Времени в день человек пользуется
смартфоном
(Consumers in the Micro-Moment, Google/Ipsos,
U.S., Mar. 2015)
68% пользователей смартфонов включают
свои устройства в течение 15 минут после
пробуждения (Google Consumer Surveys,
Aug. 2015)
Активные SIM карты Общее население Земли
7 529
млрд
7 357
млрд
VS
“
3. Мобильное рабочее место
Мобильное рабочее место – это безопасный и
контролируемый смартфон / планшет / десктоп, который
имеет доступ к корпоративным данным и системам
(унифицированные коммуникации, CRM, почта, вэб
порталы …)
Любые операционные системы: iOS, Android, Windows
(включая Windows 10)
Работа через корпоративный WiFi и через любой Интернет
(3G/4G/WiFi)
Преимущества для бизнеса:
BYOD, использование персональных мобильных устройств
Сокращение затрат на организацию рабочего места
Повышение лояльности сотрудников (удаленная работа)
8. Угрозы? Каталог мобильных угроз
https://pages.nist.gov/mobile-threat-catalogue/
Все угрозы разделены на несколько категорий:
Мобильные приложения
Аутентификация
GSM
Экосистема
EMM
GPS
LAN & PAN
Электронные платежи
Физический доступ
Процесс производства
9. Как работает:
Пользователь получает Email со ссылкой на мобильное
приложение
Пользователь устанавливает мобильное приложение на
смартфон в обход публичного магазина
После запуска приложение отправляет данные злоумышленнику
(пароли, банковские карты и т.д.). Также злоумышленник имеет
возможность управлять смартфоном
1 4
1
2
4 5
Пример: вредоносное ПО
3
2
3
5
MTP агент, установленный на смартфоне,
определяет вредоносную активность и информирует
пользователя и ИТ администратора
MTP сервер с использованием EMM системы
удаляет вредоносное приложение на смартфоне
10. Пример: утечка через SaaS
Как работает:
Пользователь скачивает конфиденциальный документ с
внутреннего сервера
1
2
3 Злоумышленник получает доступ к эккаунту пользователя на
Dropbox и в том числе к корпоративным данным
Пользователь сохраняет документ для дальнейшей работы в
свой личный dropbox
1
2 3
при загрузке файла на внешние файловые
хранилища файл зашифровывается.
4
4
11. Пример: подбор пароля для разблокировки
Как работает:
Злоумышленник разблокирует мобильное устройство любым
доступным способом (подбор или кража кода разблокировки)
1
2 Злоумышленник получает доступ ко всем приложениям, включая
корпоративные. Например, почта может не требовать
аутентификации на уровне приложения
MDM система запрашивает дополнительную
аутентификацию для запуска защищенного
приложения
3
1 2
3
12. Каталог угроз*
Аутентификация:
Обход экрана разблокировки;
Подбор PIN кода (brute force);
Кража пароля к смартфону или приложению (включая, подсматривание «через
плечо» или запись на видео).
Физический доступ:
Кража/потеря мобильного устройства;
Root / Jail-break на мобильном устройстве;
Временный доступ к разблокированному мобильному устройству.
Мобильные приложения:
• Вредоносное ПО / Malware;
• Синхронизация корпоративных данных в облачных SaaS сервисах.
EMM:
Несанкционированный доступ к EMM/MDM консоли;
WIPE мобильного устройства (непреднамеренный или специальный).
На слайде перечислены основные векторы угроз. Полный список доступен по
ссылке: https://pages.nist.gov/mobile-threat-catalogue/
14. Рекомендации по выбору решения
14 Orange Restricted
When and How to Go Beyond EMM to
Ensure Secure Enterprise Mobility*
https://www.gartner.com/doc/3343519/emm-ensure-secure-enterprise-mobility
16. EMM. Mobile Iron. Как это работает?
Корпоративные сервисы
Active Directory
PKI
Почта
Приложения
Данные
17. Интеграция с Cisco ISE
Cisco ISE авторизует мобильное устройство для доступа к
корпоративной сети и может запрашивать MDM систему детальную
информацию об устройстве:
Производителя и модель
Версию ОС
Статус регистрации на MDM (зарегистрирован или нет)
Серийный номер устройства
IMEA номер
Compliance с точки зрения корпоративной мобильной политики.
Полученную информацию ISE использует в политиках авторизации
18. Не только мобильные
устройства…
С момента выпуска Windows 10 персональные
компьютер (PC) также стал мобильным
устройством.
Это меняет общий подход к организации и
управлению рабочего места сотрудника для IT и
безопасности.
PC больше не архитектура, а это лишь
дополнительные форм-фактор среди
разнообразных Windows 10 устройств: планшетов
и смартфонов.
19. EMM should be your first choice for managing Windows 10 and
Mac OS X.
EMM is disrupting PC management because it offers
fundamentally more efficient management, addresses unmet use
cases, and offers a better user experience for existing use
cases.
Gartner, Inc. (August 2016)
“
”
20. Решение можно собрать
самостоятельно из
большого числа
компонентов
Но результат может не
оправдать ожиданий из-за
сложности интеграции всех
компонентов между собой
21. Преимущества управляемого сервиса / MSSP
Надежность и отказоустойчивость на всех уровнях;
SLA и гарантированное время реакции;
Безопасность на уровне инфраструктуры (DDoS, МЭ и т.д.);
24x7x365 квалифицированная поддержка;
Фактическая независимость от технического решения (MSSP не продает продукты / лицензии, а
предлагает решение с определенными параметрами);
Сервис провайдер «снимает» головную боль в плане управления инфраструктурой (бэкапы,
управление уязвимостями, резервирование и т.д.). Оперативное управление – за вами.
22. Критерии выбора
надежного партнера
Гибкость и возможности кастомизации =
сильная команда разработчиков
Комплексность = знание большого спектра ИТ
технологий
Общая инфраструктура ИБ и компетенции
SoC, сертификации в области безопасности
(ISO 27001)
Локальный и глобальный опыт в
предоставлении подобных сервисов
Необходимые лицензии и сертификаты