SlideShare a Scribd company logo
Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],По материалам « 2009 Data Breach   Investigations Report » -  Verizon Business СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Правильная настройка межсетевых экранов - Адекватная парольная политика - Управление обновлениями - Стандарты настройки функций безопасности - Периодический анализ защищенности и соответствия стандартам Без постоянного контроля эти меры вырождаются, оставаясь реализованными только на бумаге! СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Оценка защищенности  Security assessment - Инвентаризация активов  Asset inventory - Контроль изменений  Change management - Контроль политик безопасности Compliance management Это в целом дает о ценку эффективности процессов ИБ СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Сетевой сканнер   Network scanner - Тестирование на проникновение  Penetration test - Сканер баз данных  Database scanner - Сканер  Web -приложений  Web application scanner - Системные проверки  System audit СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Минимальные привилегии - Анализ серверного ПО - Идентификация ПО по особенностям протоколов - Уточнение наличия уязвимостей - Анализ  Web -приложений - Проверка паролей СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
По материалам исследований компании  Positive Technologies : «Анализ проблем парольной защиты в российских компаниях» СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
«Статистика уязвимостей Web-приложений за 2008 год»  -  WASC СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Использование протоколов удаленного доступа - Анализ серверного и клиентского ПО - Проверка обновлений - Анализ конфигураций - Не требует установки агента СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ Класс систем Протоколы Microsoft Windows WMI ,  NetBIOS ,  LDAP,  удаленный доступ к системному реестру, удаленный доступ к сетевым дискам UNIX : Solaris, HP-UX, AIX, Linux SSH, Telnet Сетевое оборудование:   Cisco, CheckPoint, Juniper, Huawei, Nortel  и … SSH, Telnet Базы данных:  Oracle, MS SQL Встроенные средства взаимодействия клиентов СУБД Приложения:   Active Directory, Exchange, IIS, Apache, SAP R/3, Lotus Notes WMI ,  NetBIOS ,  LDAP,  удаленный доступ к системному реестру, удаленный доступ к сетевым дискам  SAP DIAG, SAP RFC
[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
- Глубокая проверка конфигураций - Реализация как «простых», так и «сложных» требований - Возможность расширения проверок - Возможность адаптации под корпоративные требования СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
Все каналы передачи данных и собственные   хранилища системы   зашифрованы ! СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
Гибкая система разграничения прав доступа дает возможность производить мониторинг информационной безопасности на различных административных уровнях (сисадмин, менеджеры ИТ, ИБ и т.д.)  СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
Спасибо за внимание! 04073, г. Киев, ул. Марка Вовчка, 18А (+38) 044-390-09-11, 390-09-19 [email_address] www.pronet.ua

More Related Content

What's hot

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
Айдар Гилязов
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
КРОК
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Компания УЦСБ
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
КРОК
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 

What's hot (20)

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 

Similar to Макс Патрол - Система комплексного мониторинга информационной безопасности

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
IT-Integrator
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегаза
APPAU_Ukraine
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
Максим Илюхин
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Cisco Russia
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
Татьяна Янкина
 

Similar to Макс Патрол - Система комплексного мониторинга информационной безопасности (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегаза
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 

More from Natasha Zaverukha

Роль HR у налагодженні бізнес-процесів компанії
Роль HR у налагодженні бізнес-процесів компаніїРоль HR у налагодженні бізнес-процесів компанії
Роль HR у налагодженні бізнес-процесів компанії
Natasha Zaverukha
 
Шерінгова економіка і приклади в Україні
Шерінгова економіка і приклади в УкраїніШерінгова економіка і приклади в Україні
Шерінгова економіка і приклади в Україні
Natasha Zaverukha
 
Описання процесів практикум для HR кафе
Описання процесів практикум для HR кафеОписання процесів практикум для HR кафе
Описання процесів практикум для HR кафе
Natasha Zaverukha
 
Business studio 4.0 система моделирования бизнес процессов
Business studio 4.0 система моделирования бизнес процессовBusiness studio 4.0 система моделирования бизнес процессов
Business studio 4.0 система моделирования бизнес процессов
Natasha Zaverukha
 
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economyПлюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
Natasha Zaverukha
 
Alfresco ECM система с открытым кодом
Alfresco ECM система с открытым кодомAlfresco ECM система с открытым кодом
Alfresco ECM система с открытым кодом
Natasha Zaverukha
 
ECM Тезис Система электронного документооборота
ECM Тезис Система электронного документооборота  ECM Тезис Система электронного документооборота
ECM Тезис Система электронного документооборота
Natasha Zaverukha
 
Система электронного документооборота Docsvision
Система электронного документооборота DocsvisionСистема электронного документооборота Docsvision
Система электронного документооборота Docsvision
Natasha Zaverukha
 
Система электронного документооборота Directum
Система электронного документооборота DirectumСистема электронного документооборота Directum
Система электронного документооборота Directum
Natasha Zaverukha
 
Другий екологічний форум «Climate Change Camp» економіка обміну та антиконс'...
Другий екологічний форум «Climate Change Camp»  економіка обміну та антиконс'...Другий екологічний форум «Climate Change Camp»  економіка обміну та антиконс'...
Другий екологічний форум «Climate Change Camp» економіка обміну та антиконс'...
Natasha Zaverukha
 
Внутренний портал как инструмент управления предприятием
Внутренний портал как инструмент управления предприятиемВнутренний портал как инструмент управления предприятием
Внутренний портал как инструмент управления предприятиемNatasha Zaverukha
 
Ролевая модель Docsvision управляй документами по новому!
Ролевая модель Docsvision   управляй документами по новому!Ролевая модель Docsvision   управляй документами по новому!
Ролевая модель Docsvision управляй документами по новому!
Natasha Zaverukha
 
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet DirectumПрезентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
Natasha Zaverukha
 
Брошюра функциональные возможности системы электронного документооборота Dire...
Брошюра функциональные возможности системы электронного документооборота Dire...Брошюра функциональные возможности системы электронного документооборота Dire...
Брошюра функциональные возможности системы электронного документооборота Dire...
Natasha Zaverukha
 
General presentation for electronic document management systems (ProNet)
General presentation for electronic document management systems (ProNet)General presentation for electronic document management systems (ProNet)
General presentation for electronic document management systems (ProNet)
Natasha Zaverukha
 
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИМОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
Natasha Zaverukha
 
Защищенные ноутбуки
Защищенные ноутбукиЗащищенные ноутбуки
Защищенные ноутбукиNatasha Zaverukha
 
Беспроводная система управления очередями Как получить лояльного клиента
Беспроводная система управления очередями Как получить лояльного клиентаБеспроводная система управления очередями Как получить лояльного клиента
Беспроводная система управления очередями Как получить лояльного клиента
Natasha Zaverukha
 
решения от Informatica на современном этапе
решения от Informatica на современном этаперешения от Informatica на современном этапе
решения от Informatica на современном этапеNatasha Zaverukha
 

More from Natasha Zaverukha (20)

Роль HR у налагодженні бізнес-процесів компанії
Роль HR у налагодженні бізнес-процесів компаніїРоль HR у налагодженні бізнес-процесів компанії
Роль HR у налагодженні бізнес-процесів компанії
 
Шерінгова економіка і приклади в Україні
Шерінгова економіка і приклади в УкраїніШерінгова економіка і приклади в Україні
Шерінгова економіка і приклади в Україні
 
Описання процесів практикум для HR кафе
Описання процесів практикум для HR кафеОписання процесів практикум для HR кафе
Описання процесів практикум для HR кафе
 
Business studio 4.0 система моделирования бизнес процессов
Business studio 4.0 система моделирования бизнес процессовBusiness studio 4.0 система моделирования бизнес процессов
Business studio 4.0 система моделирования бизнес процессов
 
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economyПлюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
Плюшкін на Hack4 energy розвиток стартапу через поведінкові зміни share economy
 
Alfresco ECM система с открытым кодом
Alfresco ECM система с открытым кодомAlfresco ECM система с открытым кодом
Alfresco ECM система с открытым кодом
 
ECM Тезис Система электронного документооборота
ECM Тезис Система электронного документооборота  ECM Тезис Система электронного документооборота
ECM Тезис Система электронного документооборота
 
Система электронного документооборота Docsvision
Система электронного документооборота DocsvisionСистема электронного документооборота Docsvision
Система электронного документооборота Docsvision
 
Система электронного документооборота Directum
Система электронного документооборота DirectumСистема электронного документооборота Directum
Система электронного документооборота Directum
 
Другий екологічний форум «Climate Change Camp» економіка обміну та антиконс'...
Другий екологічний форум «Climate Change Camp»  економіка обміну та антиконс'...Другий екологічний форум «Climate Change Camp»  економіка обміну та антиконс'...
Другий екологічний форум «Climate Change Camp» економіка обміну та антиконс'...
 
Внутренний портал как инструмент управления предприятием
Внутренний портал как инструмент управления предприятиемВнутренний портал как инструмент управления предприятием
Внутренний портал как инструмент управления предприятием
 
Ролевая модель Docsvision управляй документами по новому!
Ролевая модель Docsvision   управляй документами по новому!Ролевая модель Docsvision   управляй документами по новому!
Ролевая модель Docsvision управляй документами по новому!
 
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet DirectumПрезентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
Презентація вебінар-практикум погоджуйте договора разом з нами ProNet Directum
 
Брошюра функциональные возможности системы электронного документооборота Dire...
Брошюра функциональные возможности системы электронного документооборота Dire...Брошюра функциональные возможности системы электронного документооборота Dire...
Брошюра функциональные возможности системы электронного документооборота Dire...
 
Br directum pd
Br directum pdBr directum pd
Br directum pd
 
General presentation for electronic document management systems (ProNet)
General presentation for electronic document management systems (ProNet)General presentation for electronic document management systems (ProNet)
General presentation for electronic document management systems (ProNet)
 
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИМОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
МОДЕРНИЗАЦИЯ ВАШЕЙ СТРАТЕГИИ УПРАВЛЕНИЯ ДАННЫМИ
 
Защищенные ноутбуки
Защищенные ноутбукиЗащищенные ноутбуки
Защищенные ноутбуки
 
Беспроводная система управления очередями Как получить лояльного клиента
Беспроводная система управления очередями Как получить лояльного клиентаБеспроводная система управления очередями Как получить лояльного клиента
Беспроводная система управления очередями Как получить лояльного клиента
 
решения от Informatica на современном этапе
решения от Informatica на современном этаперешения от Informatica на современном этапе
решения от Informatica на современном этапе
 

Макс Патрол - Система комплексного мониторинга информационной безопасности

  • 1. Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности
  • 2. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 3.
  • 4.
  • 5.
  • 6. - Правильная настройка межсетевых экранов - Адекватная парольная политика - Управление обновлениями - Стандарты настройки функций безопасности - Периодический анализ защищенности и соответствия стандартам Без постоянного контроля эти меры вырождаются, оставаясь реализованными только на бумаге! СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 7. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 8. - Оценка защищенности Security assessment - Инвентаризация активов Asset inventory - Контроль изменений Change management - Контроль политик безопасности Compliance management Это в целом дает о ценку эффективности процессов ИБ СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 9. - Сетевой сканнер Network scanner - Тестирование на проникновение Penetration test - Сканер баз данных Database scanner - Сканер Web -приложений Web application scanner - Системные проверки System audit СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 10. - Минимальные привилегии - Анализ серверного ПО - Идентификация ПО по особенностям протоколов - Уточнение наличия уязвимостей - Анализ Web -приложений - Проверка паролей СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 11.
  • 12.
  • 13. По материалам исследований компании Positive Technologies : «Анализ проблем парольной защиты в российских компаниях» СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 14. «Статистика уязвимостей Web-приложений за 2008 год» - WASC СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 15. - Использование протоколов удаленного доступа - Анализ серверного и клиентского ПО - Проверка обновлений - Анализ конфигураций - Не требует установки агента СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 16. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ Класс систем Протоколы Microsoft Windows WMI , NetBIOS , LDAP, удаленный доступ к системному реестру, удаленный доступ к сетевым дискам UNIX : Solaris, HP-UX, AIX, Linux SSH, Telnet Сетевое оборудование: Cisco, CheckPoint, Juniper, Huawei, Nortel и … SSH, Telnet Базы данных: Oracle, MS SQL Встроенные средства взаимодействия клиентов СУБД Приложения: Active Directory, Exchange, IIS, Apache, SAP R/3, Lotus Notes WMI , NetBIOS , LDAP, удаленный доступ к системному реестру, удаленный доступ к сетевым дискам SAP DIAG, SAP RFC
  • 17.
  • 18. - Глубокая проверка конфигураций - Реализация как «простых», так и «сложных» требований - Возможность расширения проверок - Возможность адаптации под корпоративные требования СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 19.
  • 20.
  • 21. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 22.
  • 23. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 24. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 25.
  • 26.
  • 27. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 28.
  • 29.
  • 30. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 31.
  • 32. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 33. СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 34. Все каналы передачи данных и собственные хранилища системы зашифрованы ! СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 35. Гибкая система разграничения прав доступа дает возможность производить мониторинг информационной безопасности на различных административных уровнях (сисадмин, менеджеры ИТ, ИБ и т.д.) СИСТЕМА МОНИТОРИНГА ИБ СИСТЕМА МОНИТОРИНГА ИБ
  • 36. Спасибо за внимание! 04073, г. Киев, ул. Марка Вовчка, 18А (+38) 044-390-09-11, 390-09-19 [email_address] www.pronet.ua

Editor's Notes

  1. MaxPatrol - Вот что это!
  2. MaxPatrol - Вот что это!
  3. MaxPatrol - Вот что это!