Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk"

Транскрипт

1 Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

2 О компании CyberArk Доверенный эксперт в безопасности привилегированных записей Глобальные клиенты Более 1,600 крупных корпоративных клиентов Управление привилегиями как новая безопасность Разрабатывается и создается по реальным потребностям Акцент на решение бизнес-задач Безопасность прозрачна для аудита Единое всесторонее решение Одно решение для всех задач Уровня Enterprise

3 Клиенты CyberArk в мире Communications & Media Financial Services Pharmaceuticals Energy & Utilities Other Industries Доверенный эксперт для более чем 1,600 компаний мира

4 Внутренние пользователи Contractors Подрядчики Сторонние Off Shore Developers разработчики Cloud сервисов Service Providers Провайдеры Temporary Временные сотрудники Staff Systems Системные Integration интеграторы Partners

5 «Все пути ведут...» к привилегированым записям Сервер Привилегированные записи единственный путь к данным Сетевое устройство Критичный актив База данных

6 Невероятно, но факт Сколько привилегированных записией в вашей системе? 35% 30% 25% 20% 15% 10% 5% 0% ,000 1,001-5,000 5,001+ Don't know Cyber-Privileged Account Security & Compliance Survey, May 2013 (Enterprise > 5000 Employees)

7 Привилегированный аккаунт: что, где и почему Привилегированные персональные Какие Облачные провайдеры Персональные записи с широкими привилегиями Кем используются Используются для IT службы Сотрудники Привилегированные операции Доступ к критичной инф. Веб-сайты Общие привилегированные IT службы Все высокие привилегии Administrator Системные Аварийные root администраторы Высокий SLA Сложно контролировать, Cisco Enable DBA управлять и отслеживать Катастрофоустойчивость Oracle SYS Help desk Привилегированные операции Local Administrators Разработчики Доступ к критичной инф. ERP admin Менеджер соц.медиа Ведут к критическим рискам при неправильном использовании Наследуемые прилож. Приложения/скрипты Аккаунты приложений Hard coded/ встроенные ID Служебные записи Windows Services Scheduled Tasks Batch jobs и т.д. Онлайн доступ к БД Batch processing Взаимодействие App-2-App Разработчики

8 Решение проблем безопасности привилегированных аккаунтов Угрозы Современные атаки Защита записей приложений Инсайдеры Безопасность общих аккаунтов Безопасность гибридных облаков Обмен конфиден. информацией Аудит и соответствие Управление привилегиями Пользователей и отчетность Мониторинг и запись сессий Отчетность для соответствия Контроль удаленного доступа Аудируемый безопасный файлообмен Промышленные системы/асу ТП Безопасность и мониторинг Безопасность Smart Grid общих админ. аккаунтов в АСУ ТП Контроль и мониторинг удаленных пользователей

9 Типовой пример Число сотрудников знавших пароль и покинувших компанию 40+ Сколько раз пароль использовался 100,000+ Где в системе используется эта учётная запись неизвестно

10 4 шага к эффективному контролю 1. Обнаруживать все привилегированные записи 2. Защищать и управлять привилегированными аккаунтами 3. Контролировать, изолировать и отслеживать привилегированный доступ к серверам, БД и виртуальным платформам 4. Расследовать использование привилегированных записей в реальном времени

11 1. Обнаружить все привилегированные записи 3-тьи лица и провайдеры Приложения VIP бизнес-пользователи Системные администраторы Privileged Accounts Менеджеры социальных сетей Их больше, чем Вы думаете Вы должны знать о всех

12 2. Защищать и управлять записями Убедитесь, что хранилище безопасно Внедрите процедуры проверки доступа к привилегированным записям Упростите управление политиками за счет унифицированных мастерполитик

13 3. Контролировать, изолировать и отслеживать Создайте единую точку контроля привилегированных сессий Изолируйте вредоносный код от целевых систем Отслеживайте и записывайте активность Выбирайте масштабируемое, безагентское решение

14 4. Расследовать инциденты в реальном времени Определяем атаку Интегрируем с SIEM Привилегированный доступ Контроль доступа к хранилищу Привилегированная активность Контроль сессий Выполняем и индексируем запись Проводим анализ поведения администраторов и корреляция событий Определение вредоносной активности Поведенческий анализ в реальном времени, интеграция с SIEM

15 Архитектура CyberArk Management Portal/Web Access Enterprise Password Vault Privileged Session Manager Application Identity Manager On-Demand Privileges Manager Privileged Threat Analytics Master Policy Secure Digital Vault Обнаружение Защита Реакция

16 Спасибо Олег Котов - Региональный инженер CyberArk Mobile Skype oleg_i_kotov

Эффективные инструменты ИБ для бизнеса и специалистов. Богдан Тоболь, региональный менеджер Олег Котов, сейлз-инженер

Эффективные инструменты ИБ для бизнеса и специалистов. Богдан Тоболь, региональный менеджер Олег Котов, сейлз-инженер Эффективные инструменты ИБ для бизнеса и специалистов Богдан Тоболь, региональный менеджер Олег Котов, сейлз-инженер Внутренние пользователи Contractors Подрядчики Сторонние Off Shore Developers разработчики

Подробнее

Решение для обеспечения безопасности привилегированных аккаунтов Privileged Account Security

Решение для обеспечения безопасности привилегированных аккаунтов Privileged Account Security Решение для обеспечения безопасности привилегированных аккаунтов Privileged Account Security Решение для защиты, мониторинга, обнаружения и реакции на активность привилегированных аккаунтов Оглавление

Подробнее

CyberArk. Анна Архипова, Менеджер по работе с партнерами IT Guard

CyberArk. Анна Архипова, Менеджер по работе с партнерами IT Guard CyberArk Анна Архипова, Менеджер по работе с партнерами IT Guard План: Стратегия защиты CyberArk Продукты CyberArk SIM О компании Стратегия CyberArk Внутренние пользователи Contractors Подрядчики Сторонние

Подробнее

Практическая безопасность в банках. Руслан Бялькин Директор по работе с ключевыми клиентами

Практическая безопасность в банках. Руслан Бялькин Директор по работе с ключевыми клиентами Практическая безопасность в банках Руслан Бялькин Директор по работе с ключевыми клиентами Решения для защиты информации Database Security Oracle Identity and Access Management Suite WebCenter Content

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro Business Development Manager - IAM Содержание Основы менеджмента идентичностей и управления контролем

Подробнее

Безопасные цифровые рабочие места с программно определяемым периметром безопасности. Сергей Халяпин Главный инженер Citrix RU&CIS

Безопасные цифровые рабочие места с программно определяемым периметром безопасности. Сергей Халяпин Главный инженер Citrix RU&CIS Безопасные цифровые рабочие места с программно определяемым периметром безопасности Сергей Халяпин Главный инженер Citrix RU&CIS sergeykh@citrix.com Традиционный подход. Выглядит знакомо? ПО & Данные Сети

Подробнее

Контроль и аудит привилегированного доступа. Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ +7 (967)

Контроль и аудит привилегированного доступа. Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ +7 (967) Контроль и аудит привилегированного доступа Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ agold@netwell.ru, +7 (967) 285-85-68 Профиль компании - Компания предлагает решение по контролю

Подробнее

Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности

Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности Сергей Халяпин Главный инженер Citrix RU&CIS sergeykh@citrix.com Безопасность одна из важнейших тем 2 2017

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша руководитель службы технической поддержки ESET в Украине +38044 545 77 26 alex@eset.ua Кто осуществляет

Подробнее

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Symantec Задачи ИТ департаментов 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Discovery, Image, Patch Source: Symantec survey, April

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Безопасная дорога в облака

Безопасная дорога в облака Безопасная дорога в облака Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.ussc.ru 1 Какие две темы звучат сегодня весь день? BYOD Облако 18.02.2013 www.ussc.ru 2 Цена

Подробнее

Технологии для построения адаптивного IT. Алексей Бессараб Systems Engineer Manager

Технологии для построения адаптивного IT. Алексей Бессараб Systems Engineer Manager Технологии для построения адаптивного IT Алексей Бессараб Systems Engineer Manager Современные требования к ЦОДам Не виртуализуемые приложения 75% физических серверов Плотность VM и рост I/0 10G LAN Множество

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Система контроля за привилегированными пользователями

Система контроля за привилегированными пользователями www.itgrd.ru Система контроля за привилегированными пользователями ВВЕДЕНИЕ Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают о внутренних угрозах, разрушительность действий

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Oracle Management Cloud: точнее аналитика. выше оперативность. Основа вашего облака

Oracle Management Cloud: точнее аналитика. выше оперативность. Основа вашего облака Oracle Management Cloud: точнее аналитика Основа вашего облака выше оперативность Оптимизация ИТ-операций с помощью инновационных средств управления системами Точнее аналитика. Выше оперативность. Современные

Подробнее

Последние тенденции технологий безопасности корпоративной инфраструктуры

Последние тенденции технологий безопасности корпоративной инфраструктуры Последние тенденции технологий безопасности корпоративной инфраструктуры Мария Дубовицкая Инженер-программист, IT-специалист Российская лаборатория систем и технологий IBM 03/06/2009 Почему мы говорим

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Сергей Базылько, к.ф.-м.н. Директор по продажам продуктов безопасности, Oracle CIS The following is intended to outline

Подробнее

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ Мир становится все более Умные цепочки поставок Умные страны

Подробнее

РЕШЕНИЯ ДЛЯ БЕЗОПАСНОСТИ ДАННЫХ И ЗАЩИТЫ ОБЛАЧНЫХ ПРИЛОЖЕНИЙ

РЕШЕНИЯ ДЛЯ БЕЗОПАСНОСТИ ДАННЫХ И ЗАЩИТЫ ОБЛАЧНЫХ ПРИЛОЖЕНИЙ РЕШЕНИЯ ДЛЯ БЕЗОПАСНОСТИ ДАННЫХ И ЗАЩИТЫ ОБЛАЧНЫХ ПРИЛОЖЕНИЙ Облачные приложения наступают Что говорят аналитики в мире - К 2018 году 25% корпоративного трафика будет обходить периметровые средства защиты

Подробнее

Трансформирует центры обработки данных Повышает эффективность ЕДИНАЯ центров. обработки данных

Трансформирует центры обработки данных Повышает эффективность ЕДИНАЯ центров. обработки данных Трансформирует центры обработки данных Повышает эффективность ЕДИНАЯ центров ПЛАТФОРМА обработки данных ЛОКАЛЬНО WINDOWS AZURE Дает возможность использования новейших приложений Позволяет обеспечить пользователям

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Олег Летаев Региональный менеджер по решениям Security Intelligence Вызовы ИБ это сложный

Подробнее

Единое корпоративное рабочее пространство. Олег Фатеев Директор по развитию бизнеса

Единое корпоративное рабочее пространство. Олег Фатеев Директор по развитию бизнеса Единое корпоративное рабочее пространство Олег Фатеев Директор по развитию бизнеса Содержание Изменение подходов к рабочему процессу Требования к корпоративной мобильности Проблемы BYOD Виртуализация рабочих

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Об Oracle Cloud за час Oracle Day 2012 2 3 9:08 AM Кабинет ИТ-директора после утреннего совещания 4 Корпоративное облако и портал самообслуживания Мы ожидаем в 25- кратное увеличение нагрузки Думаю,

Подробнее

Новые продукты VMware для управления пользовательским окружением. VMware, Inc., Все права защищены.

Новые продукты VMware для управления пользовательским окружением. VMware, Inc., Все права защищены. Новые продукты VMware для управления пользовательским окружением VMware, Inc., 2009-2011. Все права защищены. Краткое содержание Horizon Suite новый подход к пользовательскому окружению! VMware View: решение

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке 20744B: Обеспечение безопасности Windows Server 2016. 20744B: Securing Windows Server 2016. Официальная программа курса на английском языке Содержание Краткая информация...2 Обзор...2 О курсе...2 Профиль

Подробнее

NCloud DataBase облачная база данных

NCloud DataBase облачная база данных NCloud DataBase облачная база данных Папин Максим Директор универсального технического блока Концепция NCloud Модули NCloud Комплексное решение NCloud NСloud Microsoft Edition NСloud Security NСloud VDI

Подробнее

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире.

Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире. Форум Microsoft Платформа цифрового бизнеса Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире. Владимир Мамыкин Директор по Информационной безопасности Microsoft

Подробнее

Modern platform for the world s Прил.

Modern platform for the world s Прил. ON-PREMISES 1 CONSISTENT PLATFORM MICROSOFT SERVICE PROVIDER Modern platform for the world s Прил. Consistent experiences across the Cloud OS ON-PREMISES CONSISTENT 1PLATFORM MICROSOFT SERVICE PROVIDER

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Инструменты Oracle для построения частных облаков Дмитрий Ермошин dmitry.ermoshin@oracle.com 2 Развитие единственный путь быть конкурентным Развивающийся бизнес Бизнес-цели Снижение затрат Ускорение

Подробнее

ИНФРАСТРУКТУРА КАК СЕРВИС

ИНФРАСТРУКТУРА КАК СЕРВИС ИНФРАСТРУКТУРА КАК СЕРВИС 1 ЭВОЛЮЦИЯ РАЗВИТИЯ СЕРВИС-ПРОВАЙДЕРА Ключевое направление бизнеса IBS DataFort предоставление частного облака (IaaS) в виде сервиса, а не проекта, что является основным конкурентным

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

System Engineers Manager

System Engineers Manager System Engineers Manager IT «Непрерывные Изменения» - единственная константа современности Технологические тенденции Мобильность Облака Новые приложения Интернет вещей Big Data & Аналитика Новая модель

Подробнее

MitraSoft Distribution Альтернативные бизнес-решения. Сравнение функциональных возможностей Vaultize и Microsoft RMS

MitraSoft Distribution Альтернативные бизнес-решения. Сравнение функциональных возможностей Vaultize и Microsoft RMS Сравнение функциональных возможностей Vaultize и Microsoft RMS 2016 Что такое VAULTIZE? Платформа Vaultize обладает широким функционалом, для решения ряда задач в сфере безопасности корпоративных данных:

Подробнее

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков McAfee Risk Advisor Безопасность как процесс Андрей Новиков Intel и McAfee Безопасность vpro Active Management Technology Advanced Encryption Standard Virtualization One Time Password Secure BIOS Network

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Облако под ключ новый взгляд. Andrey Nikolaev vspecialist

Облако под ключ новый взгляд. Andrey Nikolaev vspecialist Облако под ключ новый взгляд Andrey Nikolaev vspecialist Copyright Copyright 2013 EMC 2014 Corporation. EMC Corporation. All rights All rights reserved. reserved. 1 Программное обеспечение переопределяет

Подробнее

Иванов Андрей Microsoft

Иванов Андрей Microsoft Иванов Андрей Microsoft Содержание Тренды Безопасность на стороне провайдера Инструменты защиты конечной корпоративной информационной системы Дополнительные возможности Что изменилось? Полярные точки зрения

Подробнее

Управление мобильными устройствами IBM Endpoint Manager. Евгений Рядченко Технический специалист

Управление мобильными устройствами IBM Endpoint Manager. Евгений Рядченко Технический специалист Управление мобильными устройствами IBM Endpoint Manager Евгений Рядченко Технический специалист IBM Endpoint Manager Endpoints Управляемый агент Desktop / laptop / server endpoint Mobile Purpose specific

Подробнее

Сегментация решений Web Control

Сегментация решений Web Control Сегментация решений Web Control УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК. Максим Березин Руководитель Виртуального дата-центра КРОК Москва

ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК. Максим Березин Руководитель Виртуального дата-центра КРОК Москва ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК Максим Березин Руководитель Виртуального дата-центра КРОК Москва ИСТОРИЯ ПРОЕКТА TERADATA Первый контакт Выбор КРОК. Контракт Заочный ИБ аудит, подготовка документации Аудит

Подробнее

Вопросы обеспечения безопасности сервисов ЦОД с учетом международных и национальных требований по защите информации

Вопросы обеспечения безопасности сервисов ЦОД с учетом международных и национальных требований по защите информации Вопросы обеспечения безопасности сервисов с учетом международных и национальных требований по защите информации Валерий Козюминский Начальник испытательной лаборатории СП ЗАО «Международный деловой альянс»

Подробнее

УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ Brocade Communications Systems, Inc. All rights reserved.

УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ Brocade Communications Systems, Inc. All rights reserved. УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ 2016 Brocade Communications Systems, Inc. All rights reserved. Ускоренная доставка приложений в любой точке мира. Мобильные устройства. Интернет-магазины. Контакт-центры. Все

Подробнее

ICL Services Практическая польза от миграции в гибридные облака

ICL Services Практическая польза от миграции в гибридные облака ICL Services Практическая польза от миграции в гибридные облака 1 Описание проблем Высокие капитальные и операционные затраты на ИТ Отсутствие стандартизации оборудования и ПО 04 01 03 Простои пользователей

Подробнее

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ЭВОЛЮЦИЯ РАЗВИТИЯ СЕРВИС-ПРОВАЙДЕРА Ключевое направление бизнеса IBS DataFort предоставление частного облака (IaaS) в виде сервиса,

Подробнее

Защищенный мобильный доступ. Вчера. Сегодня. Завтра

Защищенный мобильный доступ. Вчера. Сегодня. Завтра Защищенный мобильный доступ. Вчера. Сегодня. Завтра Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «УЦСБ» Вопросы залу: 1 Разрешен ли в вашей организации доступ к корпоративным

Подробнее

Построение гибридного облака с использованием платформы Windows Azure

Построение гибридного облака с использованием платформы Windows Azure Построение гибридного облака с использованием платформы Windows Azure Кузюра Владислав Публичное облако Windows Azure Windows Azure это открытая и гибкая облачная платформа. быстрое построение, развертывание

Подробнее

Управление Операционной Эффективностью. cleverdata.ru

Управление Операционной Эффективностью. cleverdata.ru Управление Операционной Эффективностью Содержание Проблематика Платформа Операционной Аналитики Splunk Подход CleverDATA к управлению Операционной Эффективностью Примеры бизнес кейсов Демонстрация Splunk

Подробнее

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка «ИТ-СТРАТЕГИИ БАНКА В УСЛОВИЯХ НОВОГО РЫНКА», 04 июня 2009 года Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка Константин Харин Директор департамента по работе с финансовым

Подробнее

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации Аспекты безопасности в мобилизации банков Евгений Симонович Архитектор бизнес решений в области мобилизации Какие есть проблемы при мобилизации в банках Верная стратегия решения вопросов безопасности Решения

Подробнее

Облачные сервисы IBM для упрощения и ускорения разработки и развертывания ПО

Облачные сервисы IBM для упрощения и ускорения разработки и развертывания ПО Облачные сервисы IBM для упрощения и ускорения разработки и развертывания ПО ВЛАДИМИР СЕРГИЕНКО ВЕДУЩИЙ СИСТЕМНЫЙ АРХИТЕКТОР IBM RCIS E-MAIL: V.SERGIENKO@RU.IBM.COM О чем пойдет речь Использование облачной

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ

Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ г. Москва, 28 октября 2011 года Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ Андрей Гусаков, ведущий консультант Oracle EE/CIS Решение

Подробнее

Облачные сервисы на СПО - секреты успеха. Специфика российского рынка.

Облачные сервисы на СПО - секреты успеха. Специфика российского рынка. Облачные сервисы на СПО - секреты успеха. Специфика российского рынка. www.servionika.ru www.i-teco.ru I-Oblako витрина облачных сервисов Roadmap Декабрь 2012 г. Рост числа сервисов до 32-х Декабрь 2011г.

Подробнее

Официальная программа курса на английском языке

Официальная программа курса на английском языке 20537A: Настройка и управление гибридным облаком при помощи Microsoft Azure Stack 20537A: Configuring and Operating a Hybrid Cloud with Microsoft Azure Stack Официальная программа курса на английском языке

Подробнее

Премиальная Техническая Поддержка

Премиальная Техническая Поддержка Премиальная Техническая Поддержка Условия предоставления услуг на услуги Соглашение об уровне сервиса Контактная информация Премиальная Техническая Поддержка 14-04-2017 Страница 2 из 10 ВВЕДЕНИЕ... 2 ТЕРМИНЫ

Подробнее

SAP MaxAttention Снижение Рисков с Сервисами SAP MaxAttention

SAP MaxAttention Снижение Рисков с Сервисами SAP MaxAttention SAP MaxAttention Снижение Рисков с Сервисами SAP MaxAttention Кирилл Громыко, Snr. Technical Quality Manager, SAP Digital Business Services Глобальная организация, способствующая внедрению инноваций, удовлетворяющих

Подробнее

Какие задачи бизнеса решает SIEM?

Какие задачи бизнеса решает SIEM? searchinform.ru Какие задачи бизнеса решает SIEM? ПРОБЛЕМА IT-инфраструктура компании сложный механизм, состоящий из множества корпоративных систем: Сетевые экраны Антивирусы Приложения Базы данных ОС

Подробнее

Cisco Connect. Москва, Цифровизация: здесь и сейчас

Cisco Connect. Москва, Цифровизация: здесь и сейчас Cisco Connect Москва, 2017 Цифровизация: здесь и сейчас Да! Цифровой трансформации - масштабируемая сетевая инфраструктура на базе технологий Сitrix. Соболев Михаил Ведущий системный инженер Citrix Systems

Подробнее

Построение системы управления информационной безопасностью на базе решений Oracle

Построение системы управления информационной безопасностью на базе решений Oracle Построение системы управления информационной безопасностью на базе решений Oracle CОВРЕМЕННЫЕ ВЫЗОВЫ В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности

Подробнее

Построение системы защиты ПДн с помощью решений Oracle

Построение системы защиты ПДн с помощью решений Oracle 1 Построение системы защиты ПДн с помощью решений Oracle Month, Day, Year Venue City 2 ноября г. Москва Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ Андрей

Подробнее

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет Денис Мурунов, эксперт группы системных инженеров компании КРОК Identity Federation Единая учётная

Подробнее

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014 www.pwc.com Вопросы эффективности и безопасности Ноябрь 2014 Различные М MDM MDM Mobile Device Management фокус на управлении устройством MAM Mobile Application Management фокус на управлении приложениями,

Подробнее

Информационная безопасность в России: обзор EY на 2016 год. Екатерина Старостина, менеджер EY

Информационная безопасность в России: обзор EY на 2016 год. Екатерина Старостина, менеджер EY Информационная безопасность в России: обзор EY на 2016 год Екатерина Старостина, менеджер EY 18-й Глобальный опрос ИБ 2015 1755 руководителей в сфере ИБ 67 стран по всем индустриям www.ey.com/cybersecurity

Подробнее

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ Сергей Добриднюк sdobridnuk@diasoft.ru Директор по исследованиям и инновациям «Диасофт» НОРМАТИВНАЯ БАЗА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

Решение ключевых проблем информационной безопасности продуктов SAP с помощью инструментов SAP Enterprise Support

Решение ключевых проблем информационной безопасности продуктов SAP с помощью инструментов SAP Enterprise Support Решение ключевых проблем информационной безопасности продуктов SAP с помощью инструментов SAP Enterprise Support Сергей Щукин Менеджер по Техническому Качеству, SAP CIS April, 2015 Угрозы Информационной

Подробнее

SAP Enterprise Support & Preferred Care - выходим на новый уровень

SAP Enterprise Support & Preferred Care - выходим на новый уровень SAP Enterprise Support & Preferred Care - выходим на новый уровень Public SAP Forum, Астана, 24 мая 2017 ЦЕННОСТЬ ПОДДЕРЖКИ Эволюция поддержки продолжается Фокус в 2017 году на результатах для бизнеса

Подробнее

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров Введение в системы управления идентификационными данными Денис Мурунов, эксперт группы системных инженеров компании КРОК Сложности неавтоматизированного управления идентификационными данными высокие издержки

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Сервис Fujitsu: от обслуживания инфраструктуры к управлению ИТ

Сервис Fujitsu: от обслуживания инфраструктуры к управлению ИТ Сервис Fujitsu: от обслуживания инфраструктуры к управлению ИТ Игорь Нефедов Руководитель направления продаж сервисных решений Tel.: +7 (495) 730 62 20 #1130 Igor.Nefedov@ts.fujitsu.com 0 Copyright 2013

Подробнее

Средства управления современным ЦОД

Средства управления современным ЦОД Средства управления современным ЦОД 2013 Corporation Классический подход - Service Management Наглядность: Контроль Автоматизация Повышение качества сервисов и удержание клиентов Максимизация возврата

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

ИТ-инфраструктура как сервис: OPEX вместо CAPEX

ИТ-инфраструктура как сервис: OPEX вместо CAPEX ИТ-инфраструктура как сервис: OPEX вместо CAPEX Проблематика Проблемы в экономике => Проблемы в бизнесе Проблемы в бизнесе => Проблемы в ИТ Проблемы в ИТ => Сокращение бюджетов Как сэкономить на ИТ-инфраструктуре

Подробнее