TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком»

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком»"

Транскрипт

1 TelcoCloud Виртуализация сетевых функций в ПАО «Ростелеком» 26 Апреля 2017 Дмитрий Сахарчук Главный Архитектор по стратегии сетевой инфраструктуры Подразделение по Стратегии, Исследованиям и Разработкам (R&D)

2 Традиционный подход vs. Telco Cloud Традиционный подход BRAS CG-NAT Сеть РТК Telco Cloud Преимущества Telco Cloud: Гибкость конфигурации Быстрое развертывание и масштабирование Автоматизация процесса предоставления услуги Единый бизнес-процесс (вкл. биллинг) Унифицированное оборудование CAPEX OPEX Сеть РТК 2

3 Архитектура TelcoCloud OSS/BSS VNFs CPE CPE Gateway EMS Marketplace VNF OSS/BSS NFVI NFVO, VNFM Accel. vswitch MANO CPE SDN Controller VIM vcpe / SD-WAN Cloud infra. SDN 3

4 Что может TelcoCloud TelcoCloud B2C B2B Инфраструктура vcpe Managed CE/CPE vims vnas / DLNA vfirewall vsdp (IPTV) Antivirus vweb Application Firewall vbras/bng Parental Control vload Balancer vdpi Умный дом vids/ips CG-NAT Коммуникатор vantiddos vdns vdpl AAA vdpi vnas / DLNA vpe Parental Control vantispam Antivirus Умный дом Коммуникатор 4

5 Центр мониторинга событий информационной безопасности РТК SOC и сервисы ИБ на базе TelcoCloud

6 Центр мониторинга событий информационной безопасности РТК SOC Базовые сервисы RemoteVPN RemoteVPN // Удаленный Удаленный доступ доступ кк VPN VPN FireWall FireWall // Межсетевой Межсетевой экран экран Защита Защита VPN VPNот от угроз угроз из из публичной публичной сети сети ии возможность возможность удаленного удаленного программного программногодоступа доступаии настройки настройки политики политики безопасности безопасности AntiSPAM AntiSPAM // Безопасное Безопасное использование использование корпоративной корпоративной почтовой почтовой службы службы Проверка Проверка почтовых почтовыхвложений вложений на навирусы вирусы ии другие другие известные известныеугрозы, угрозы, вв т.ч. т.ч. SPAM SPAM AntiDDoS AntiDDoS Управление Управление правилами правилами DDoS-атак, DDoS-атак, вв т.ч. т.ч. на на уровне уровне клиентского клиентского периметра периметра Защищенный Защищенный доступ доступудаленного удаленного пользователя пользователя по по протоколу протоколуipsec IPSec кк VPN VPN РТК SO C WAF WAF // Система Система защиты защиты web-приложений web-приложений Защита Защита корпоративного корпоративного сайта сайта или или любого любого web-приложения, web-приложения, доступного доступного из из IPS IPS // Система Система предотвращения предотвращения вторжений вторжений Выявление Выявление вторжений вторжений или или нарушения нарушения безопасности в клиентском безопасности в клиентском трафике трафике ии автоматическая автоматическая защита защита от от них них 6

7 Центр мониторинга событий информационной безопасности РТК SOC Преимущества РТК SOC Традиционный Традиционный подход подход v на на специализированном специализированном оборудовании оборудовании Виртуализация Виртуализация сетевых сетевых функций функций вв РТК SOC РТК SOC v RVPN IPS Anti-DDoS DDoS Anti-SPAM Anti-SPAM Firewall WAF IPS Виртуальные образы Автоматизация процесса запуска услуг Firewall Remote VPN Стандартные сервера x86 WAF Предоставление услуг на проприетарных ПО и оборудовании 1 продукт = уникальный набор оборудования и ПО Ограниченная емкость оборудования Мульти-эксплуатация различных систем и оборудования Запуск новых услуг - не менее 1 года Стандартные сервера + ПО Единая архитектура для реализации всех услуг Единая процедура эксплуатации и оказания услуг Запуск новых услуг на базе унифицированной платформы месяцев Гибкость и эластичность в распределении аппаратных ресурсов 7

8 Спасибо!

ViPNet Custom Программный и программно-аппаратный комплекс

ViPNet Custom Программный и программно-аппаратный комплекс ViPNet Custom Программный и программно-аппаратный комплекс ПО для администрирования Серверное ПО Клиентское ПО ViPNet Administrator Центр управления ViPNet Coordinator Сервер защищенной сети (Криптошлюз

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Развитие облачных услуг

Развитие облачных услуг ВИРТУАЛЬНЫЙ ЦОД Развитие облачных услуг Оперативная модернизация ИТ-инфраструктуры Оптимизация текущих затрат на поддержание действующей инфраструктуры Обеспечение защиты и безопасности хранения корпоративной

Подробнее

Унифицированный доступ к корпоративным приложениям на базе технологий Citrix

Унифицированный доступ к корпоративным приложениям на базе технологий Citrix Унифицированный доступ к корпоративным приложениям на базе технологий Citrix Описание проекта Бартенева Мария, Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Содержание Задачи Реализация

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

Построение безопасной виртуальной инфраструктуры на платформе VMware

Построение безопасной виртуальной инфраструктуры на платформе VMware Построение безопасной виртуальной инфраструктуры на платформе VMware Антон Миносьян Ведущий инженер отдела системной интеграции aminosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

Компьютерные сети: проблемы, возможные пути решения

Компьютерные сети: проблемы, возможные пути решения Компьютерные сети: проблемы, возможные пути решения Чл.-корр. РАН, д.ф-м.н, профессор Р.Л.Смелянский Центр прикладных исследований компьютерных сетей, ВМК МГУ им. Ломоносова Ес л и в 8 0 -е год ы гл ав

Подробнее

Вебинар. «Информационная безопасность и защита данных»

Вебинар. «Информационная безопасность и защита данных» Вебинар «Информационная безопасность и защита данных» Сегодня на вебинаре Законодательная база: законы, акты, шифрование по ГОСТ Обзор решений С-Терра и опыт реализации Решение Orange Business Services

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Андрей Акинин Директор по развитию бизнеса Web Control 1

Подробнее

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО.

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО. Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО www.rt.ru www.o7.com Национальная Облачная Платформа Национальная облачная платформа (НОП) совокупность

Подробнее

Администрирование локальных сетей. Лекция 7. Организация доступа к сети

Администрирование локальных сетей. Лекция 7. Организация доступа к сети Администрирование локальных сетей Лекция 7. Организация доступа к сети Задачи администрирования локальных сетей Основная цель администрирования ЛВС реализация на процедурном уровне задачи обеспечения политики

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Case study: использование публичного облака Российскими заказчиками. Руслан Заединов Заместитель генерального директора компании КРОК

Case study: использование публичного облака Российскими заказчиками. Руслан Заединов Заместитель генерального директора компании КРОК Case study: использование публичного облака Российскими заказчиками Руслан Заединов Заместитель генерального директора компании КРОК 19 марта 2013 КОМПАНИЯ КРОК 1 ПО СОЗДАНИЮ ИТ-ИНФРАСТРУКТУР КРОК крупнейший

Подробнее

Востребованность и актуальность новых сетевых технологий и сервисов

Востребованность и актуальность новых сетевых технологий и сервисов Востребованность и актуальность новых сетевых технологий и сервисов Сергей Халяпин Руководитель системных инженеров sergeykh@citrix.com 04 сентября 2014 г. г.москва Удалённый Совместная доступ работа Сети

Подробнее

20741 A: Сетевые технологии Windows Server A: Networking with Windows Server 2016

20741 A: Сетевые технологии Windows Server A: Networking with Windows Server 2016 20741 A: Сетевые технологии Windows Server 2016 20741 A: Networking with Windows Server 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

Безопасность рабочих станций и предотвращение утечек данных

Безопасность рабочих станций и предотвращение утечек данных Безопасность рабочих станций и предотвращение утечек данных Алексей Андрияшин alexandr@checkpoint.com Консультант по безопасности Check Point Software Technologies 2012 Check Point Software Technologies

Подробнее

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья «Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья Межсетевые экраны Межсетевые экраны (firewall)- комплекс аппаратных или программных средств, осуществляющий

Подробнее

Комплексная защита информации в корпоративных и частных сетях

Комплексная защита информации в корпоративных и частных сетях Комплексная защита информации в корпоративных и частных сетях МТС оператор 1 для Вашего бизнеса Плескачевский Сергей Корпоративная сеть - LAN Персональные компьютеры Сетевые принтеры или МФУ Серверы Маршрутизатор

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Долженков Дмитрий Консультант по решениям Microsoft Россия

Долженков Дмитрий Консультант по решениям Microsoft Россия Долженков Дмитрий Консультант по решениям Microsoft Россия a-dmdolz@microsoft.com 2 Какие задачи нам ставит бизнес? Кто и откуда получает доступ? Безопасность периметра сети Ограничение доступа сотрудников

Подробнее

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23 Предисловие 11 Введение 15 Список сокращений 18 ЧАСТЬ I Проблемы информационной безопасности 23 Глава 1 Основные понятия и анализ угроз информационной безопасности 25 1.1. Основные понятия информационной

Подробнее

Безопасная сегментация в унифицированной архитектуре центров обработки данных Cisco

Безопасная сегментация в унифицированной архитектуре центров обработки данных Cisco Официальный документ Безопасная сегментация в унифицированной архитектуре центров обработки данных Cisco Обзор содержания документа Этот документ предназначен для технических специалистов, которые стремятся

Подробнее

NCloud DataBase облачная база данных

NCloud DataBase облачная база данных NCloud DataBase облачная база данных Папин Максим Директор универсального технического блока Концепция NCloud Модули NCloud Комплексное решение NCloud NСloud Microsoft Edition NСloud Security NСloud VDI

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Vendor unlock. (опыт мировых лидеров по построению открытой сетевой экосистемы)

Vendor unlock. (опыт мировых лидеров по построению открытой сетевой экосистемы) Vendor unlock (опыт мировых лидеров по построению открытой сетевой экосистемы) Роман Клюев Сетевая инфраструктура и мобильность Технологический консалтинг HP Для нового стиля IT Переход на открытые технологии

Подробнее

Crossbeam RT. Павел Жажин Генеральный директор

Crossbeam RT. Павел Жажин Генеральный директор Crossbeam RT Павел Жажин Генеральный директор О компании Crossbeam RT Crossbeam RT совместное предприятие, созданное в начале 2011 года Российской корпорацией средств связи (РКСС) и компанией Crossbeam

Подробнее

Современные VPN-решения от компании ООО«С-Терра Бел»

Современные VPN-решения от компании ООО«С-Терра Бел» От продуктов к решениям! Современные VPN-решения от компании ООО«С-Терра Бел» 2016 г. О компании Основана в 2008 году Разработаны три поколения Bel VPN продуктов на основе технологии IPsec VPN c белорусской

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP Особенности нормативных требований по защите информации при использовании облачных вычислений Евгений Веселов, CISSP, CCSP План Риски информационной безопасности облачных вычислений Меры по снижению рисков

Подробнее

УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ Brocade Communications Systems, Inc. All rights reserved.

УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ Brocade Communications Systems, Inc. All rights reserved. УСКОРЕНИЕ РАБОТЫ ПРИЛОЖЕНИЙ 2016 Brocade Communications Systems, Inc. All rights reserved. Ускоренная доставка приложений в любой точке мира. Мобильные устройства. Интернет-магазины. Контакт-центры. Все

Подробнее

Сети для домашних пользователей и малых предприятий. Глава 1. Аппаратное обеспечение для персонального компьютера

Сети для домашних пользователей и малых предприятий. Глава 1. Аппаратное обеспечение для персонального компьютера 1 Учебный план CCNA Discovery I. Программа CCNA Discovery сетевой Академии Cisco. «Сертифицированный специалист по сетям Cisco» Версия 4.0 Discovery. Объем программы 280 часов (ауд. часы - 192). Сети для

Подробнее

Облачные системы и СЗИ

Облачные системы и СЗИ Облачные системы и СЗИ Генеральный директор ООО «НТЦ ИТ РОСА» A. Тагиев Москва 2012 г. Содержание Введение Облачные системы Используемые технологии Автоматизированные системы Управление облаком Распределение

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

Отечественное ПО для компьютерных сетей нового поколения

Отечественное ПО для компьютерных сетей нового поколения ИМПОРТОЗАМЕЩЕНИЕ В СФЕРЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В РОССИИ 12 ФЕВРАЛЯ 2015 САНКТ-ПЕТЕРБУРГ Отечественное ПО для компьютерных сетей нового поколения Центр прикладных исследований компьютерных сетей, Москва

Подробнее

Обеспечение безопасности для виртуальных серверов и приложений

Обеспечение безопасности для виртуальных серверов и приложений Официальный документ Обеспечение безопасности для виртуальных серверов и приложений Общие сведения Вопросы безопасности чаще всего упоминаются в качестве препятствий для перехода на виртуализацию приложений

Подробнее

Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate.

Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate. Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate. Автор: Никитин Игорь Александрович, учитель информатики, МБОУ СОШ 4 UserGate Proxy & Firewall Организация

Подробнее

Повышение производительности программного коммутатора в сетях SDN. Александр Шалимов, ЦПИКС Вадим Сухомлинов, Intel

Повышение производительности программного коммутатора в сетях SDN. Александр Шалимов, ЦПИКС Вадим Сухомлинов, Intel Повышение производительности программного коммутатора в сетях SDN Александр Шалимов, ЦПИКС Вадим Сухомлинов, Intel Растущая нагрузка в ЦОД Сеть Месяцы на развертывание новых сервисов 1 Сервера СХД 90%

Подробнее

Концепция Zero Trust Networking

Концепция Zero Trust Networking Концепция Zero Trust Networking Denis Batrankov Information Security Consultant CISSP, CNSE, MVP Security denis@paloaltonetworks.com 1 Действуют ли сотрудники как вы им говорите? Придумано много способов

Подробнее

Реализация системы защиты видеоконференцсвязи на основе решений Check Point. Опыт и практика внедрений СТЭП ЛОДЖИК. Москва 2015

Реализация системы защиты видеоконференцсвязи на основе решений Check Point. Опыт и практика внедрений СТЭП ЛОДЖИК. Москва 2015 Реализация системы защиты видеоконференцсвязи на основе решений Check Pint Опыт и практика внедрений СТЭП ЛОДЖИК Москва 2015 Содержание Постановка задачи Архитектура системы видеоконференцсвязи Модель

Подробнее

Российские ИТ-решения Дмитрий Черкасов Заместитель генерального директора компании DEPO Computers

Российские ИТ-решения Дмитрий Черкасов Заместитель генерального директора компании DEPO Computers Российские ИТ-решения Дмитрий Черкасов Заместитель генерального директора компании DEPO Computers Визитная карточка ДЕПО Компьютерс Компания ДЕПО Компьютерс российский производитель ИТ-оборудования мирового

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Как подобрать решение?

Как подобрать решение? Как подобрать решение? Дмитрий Воронков dvoronkov@checkpoint.com Консультант по безопасности Check Point Software Technologies 2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Аспекты архитектуры частного облака. Кошкин Илья Старший консультант практики инфраструктурного консалтинга

Аспекты архитектуры частного облака. Кошкин Илья Старший консультант практики инфраструктурного консалтинга Аспекты архитектуры частного облака Кошкин Илья Старший консультант практики инфраструктурного консалтинга 95% проектов внедрения частного облака сталкиваются с проблемами 5% 95% 2 СЕРВИСНЫЕ МОДЕЛИ МОДЕЛИ

Подробнее

РЕКОМЕНДОВАНА К УТВЕРЖДЕНИЮ: Кафедрой информационных технологий (протокол 2 от г.);

РЕКОМЕНДОВАНА К УТВЕРЖДЕНИЮ: Кафедрой информационных технологий (протокол 2 от г.); Учебная программа составлена на основе образовательного стандарта высшего образования первой ступени специальности 1-31 03 07-2013 «Прикладная информатика» (по направлениям) 1-31 03 07 и учебного плана

Подробнее

Автоматизация подстанций для построения интеллектуальных электросетей

Автоматизация подстанций для построения интеллектуальных электросетей Автоматизация подстанций для построения интеллектуальных электросетей Интеллектуальные электросети обещают сделать способ поставки и потребления электроэнергии более эффективным. По сути, интеллектуальная

Подробнее

Безоблачные дни облачных технологий Контакт-центр в облаке

Безоблачные дни облачных технологий Контакт-центр в облаке Безоблачные дни облачных технологий Контакт-центр в облаке Дмитрий Никитин Руководитель департамента технических решений Enghouse Interactive, CIS Dmitry.Nikitin@enghouse.com У нас товар, у вас купец Зачем

Подробнее

SoftLayer: an Introduction

SoftLayer: an Introduction SoftLayer: an Introduction Global cloud leader Создан ветеранами индустрии в 2005 году Модель представления основана на программном обеспечении по управлению инфраструктурой Отсутствие каких либо ограничений

Подробнее

Правила оказания отдельных услуг

Правила оказания отдельных услуг Правила оказания отдельных услуг 1 Правила оказания услуги «Виртуальная инфраструктура» 1 Термины 1.1 Виртуальный сервер эмуляции аппаратной платформы для запуска на ней операционной системы Абонента;

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center «Лаборатория Касперского» 14 лет на рынке Международная компания Доли рынка производителей Endpoint Security Лидер

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Программно-определяемая инфраструктура порталов онлайн-торговли. ЛАНИТ Интеграция Москва, Мурманский проезд, д. 14, к. 1

Программно-определяемая инфраструктура порталов онлайн-торговли. ЛАНИТ Интеграция Москва, Мурманский проезд, д. 14, к. 1 Программно-определяемая инфраструктура порталов онлайн-торговли ЛАНИТ Интеграция Москва, Мурманский проезд, д. 14, к. 1 ЗАГОЛОВОК ЛАНИТ - Интеграция более 400 сотрудников более 850 сертификатов более 300

Подробнее

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков»

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Александр Хлуденев Заместитель генерального директора по перспективным направлениям бизнеса компании КРОК Москва, 08.11.2012

Подробнее

Citrix NetScaler оптимальный контроллер доставки приложений

Citrix NetScaler оптимальный контроллер доставки приложений Citrix NetScaler оптимальный контроллер доставки приложений Содержание Кратко: что такое NetScaler и кому это нужно? Пример внедрения Что нового? Кратко Что такое NetScaler и кому это нужно Семиуровневая

Подробнее

Соглашение об уровне услуги «Инфраструктурный сервис (IaaS)»

Соглашение об уровне услуги «Инфраструктурный сервис (IaaS)» Соглашение об уровне услуги «Инфраструктурный сервис (IaaS)» ООО «ОНЛАНТА» Все права защищены. 1. Термины и сокращения В настоящем документе применяются следующие термины и сокращения: Заказчик получатель

Подробнее

Руководство по переходу с MS TMG на Kerio Control

Руководство по переходу с MS TMG на Kerio Control Kerio Technologies Inc. Руководство по переходу с MS TMG на Kerio Control Аспекты, которые необходимо учесть при выборе продукта в качестве замены Microsoft TMG Forefront Антон Тихонов, технический менеджер

Подробнее

Концепция Мобильного предприятия в ТЭК

Концепция Мобильного предприятия в ТЭК Концепция Мобильного предприятия в ТЭК Задачи. Инструменты. Реализация Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Содержание Цели и задачи Архитектура Вопросы

Подробнее

СОЗДАНИЕ КАТАСТРОФОУСТОЙЧИВОЙ СИСТЕМЫ ЦОД ДЛЯ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ

СОЗДАНИЕ КАТАСТРОФОУСТОЙЧИВОЙ СИСТЕМЫ ЦОД ДЛЯ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ СОЗДАНИЕ КАТАСТРОФОУСТОЙЧИВОЙ СИСТЕМЫ ЦОД ДЛЯ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ Меребашвили Тамара Александровна 20 мая2016 г. Москва 2 НАЦИОНАЛЬНЫЕ ДАТА-ЦЕНТРЫ Национальные Дата-центры Совместное

Подробнее

Шаткий баланс или устойчивое равновесие: «зоопарк» в банке

Шаткий баланс или устойчивое равновесие: «зоопарк» в банке Шаткий баланс или устойчивое равновесие: «зоопарк» в банке Особенности эксплуатации ИТ и ИБ инфраструктуры банка в условиях мультивендорности. Поиск эффективных решений КАРАГЕДЯН КАРЕН 20 ФЕВРАЛЯ 2014

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Секция 8: ИКТ-инфраструктура для предприятий ОПК. Тема доклада: Импортозамещающие решения в области информационнотелекоммуникационных

Секция 8: ИКТ-инфраструктура для предприятий ОПК. Тема доклада: Импортозамещающие решения в области информационнотелекоммуникационных Секция 8: ИКТ-инфраструктура для предприятий ОПК Тема доклада: Импортозамещающие решения в области информационнотелекоммуникационных технологий Докладчик: П.И.Смирнов, генеральный директор ОАО «НИИ «Масштаб»,

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Трансформация ЦОД с помощью облачных технологий Майкрософт. Александр Липкин Microsoft

Трансформация ЦОД с помощью облачных технологий Майкрософт. Александр Липкин Microsoft Трансформация ЦОД с помощью облачных технологий Майкрософт Александр Липкин Microsoft Представление о гибридном облаке ИТ инфраструктура Комплексная система управления Частное облако Облако провайдера

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Методы выполнения требования 6.6 PCI DSS практический выбор

Методы выполнения требования 6.6 PCI DSS практический выбор Методы выполнения требования 6.6 PCI DSS практический выбор Денис Безкоровайный CISSP, CISA, CCSK ProtoSecurity denis@protosecurity.ru https://protosecurity.ru +7 (499) 647-5967, доб.101 +7 (916) 999-3964

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

Построение безопасной инфраструктуры

Построение безопасной инфраструктуры УТВЕРЖДАЮ: Технико-коммерческое предложение Построение безопасной инфраструктуры ГОСТ 34.602-89 Версия 1.0 ИСПОЛНИТЕЛЬ ЗАКАЗЧИК Москва 2009 ЛИСТ СОГЛАСОВАНИЯ ИСПОЛНИТЕЛЬ ЗАКАЗЧИК Технологии Стандартизации

Подробнее

Ideco ICS и 7 критериев выбора межсетевых экранов нового поколения. Компания «Айдеко» Алексей Мурзин

Ideco ICS и 7 критериев выбора межсетевых экранов нового поколения. Компания «Айдеко» Алексей Мурзин Ideco ICS и 7 критериев выбора межсетевых экранов нового поколения Компания «Айдеко» Алексей Мурзин Gartner, что это - new generation firewall? Возможности по фильтрации трафика на более высоком, чем обычные

Подробнее

Безопасность мобильных устройств. Гундорин Денис Руководитель направления инфраструктурных решений ИБ

Безопасность мобильных устройств. Гундорин Денис Руководитель направления инфраструктурных решений ИБ Безопасность мобильных устройств Гундорин Денис Руководитель направления инфраструктурных решений ИБ denis.gundorin@softline.ru Платформы Риски Кража устройств Потеря устройств Поломка устройств Заражение

Подробнее

Контент-фильтр ИКС для учебных заведений и библиотек

Контент-фильтр ИКС для учебных заведений и библиотек Контент-фильтр ИКС для учебных заведений и библиотек Интернет Контроль Сервер (ИКС) защита корпоративной сети счетчик трафика управление доступом кластеризация централизованное управление IP-телефония,

Подробнее

ПОВЫШЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ЗА СЧЕТ ОПТИМИЗАЦИИ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ ИВАН ШУМОВСКИЙ, ТЕХНИЧЕСКИЙ МЕНЕДЖЕР ДИТ

ПОВЫШЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ЗА СЧЕТ ОПТИМИЗАЦИИ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ ИВАН ШУМОВСКИЙ, ТЕХНИЧЕСКИЙ МЕНЕДЖЕР ДИТ ПОВЫШЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ЗА СЧЕТ ОПТИМИЗАЦИИ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ ИВАН ШУМОВСКИЙ, ТЕХНИЧЕСКИЙ МЕНЕДЖЕР ДИТ ПРОИЗВОДИТЕЛЬНОСТЬ Смежные системы (служба каталога, сетевые службы, безопасность и

Подробнее

Шлюзы безопасности в банковской отрасли: сценарии из жизни

Шлюзы безопасности в банковской отрасли: сценарии из жизни Шлюзы безопасности в банковской отрасли: сценарии из жизни Густомясов Игорь Заместитель директора ЦК по стратегическим разработкам, Сбербанк Технологии Литвинов Антон Главный Архитектор, Сбербанк Технологии

Подробнее

3D Security: локализация для России Check Point Software Technologies Ltd. [PROTECTED] All rights reserved

3D Security: локализация для России Check Point Software Technologies Ltd. [PROTECTED] All rights reserved 3D Security: локализация для России 2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Цели и задачи Check Point для Российского рынка Обеспечить лучшие в классе решения по безопасности

Подробнее

Межсетевые экраны CheckPoint

Межсетевые экраны CheckPoint Межсетевые экраны CheckPoint В области межсетевых экранов (МЭ) CheckPoint является лидером в отрасли, предоставляя как аппаратные, так и программные решения. Аппаратные решения предоставляют собой готовые

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ Вениамин Левцов Kaspersky Lab СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ ВЛИЯНИЕ

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Обзор базовой инфраструктуры сети. Версия: H1CY11

Обзор базовой инфраструктуры сети. Версия: H1CY11 Обзор базовой инфраструктуры сети Версия: H1CY11 Назначение данного руководства Настоящий документ содержит обзор архитектуры Cisco SBA, включая преимущества, предоставляемые ею организациям, принципы,

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ.

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ. Защита от запуска несанкционированных приложений на рабочих местах пользователей Антон Трегубов, менеджер проектов по ИБ. Информационная безопасность компании Основная задача защита от внутренних нарушителей.

Подробнее

Защита от DDoS-атак. Сегодня. В России

Защита от DDoS-атак. Сегодня. В России Защита от DDoS-атак. Сегодня. В России Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «УЦСБ» Алексей Холмов Systems Engineer, RCIS Arbor Networks EMEA Содержание 1. DDoS: статистика

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее