Денис Безкоровайный, CISA системный инженер

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Денис Безкоровайный, CISA системный инженер"

Транскрипт

1 Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер

2 Почему сложно защищать информацию?

3 Основные затраты на безопасность разработка и внедрение административных мер и процессов внедрение защитных мер закупка технических решений обслуживание и поддержка решений внутренний и внешний аудит подготовка отчетов по требованиям нормативных актов постоянный контроль выполнения требований и политик разрозненность системы защиты

4 Безопасность и соответствие стандартам Сложность и стоимость увеличивается Нормативные акты Рабочие станции Внутренняя политика Сеть Политика партнеров Приложения / БД Шифрование Файлы / СЭД Прочие требования Хранилища Контроль доступа Шифрование Мониторинг Контроль доступа Мониторинг Мониторинг Шифрование Аутентификация Аутентификация Аутентификация NAC Политика Управление событиями Утечки данных Мониторинг

5 Что мы предлагаем?

6 Структурный подход к обеспечению безопасности и соответствия требованиям Нормативные акты Рабочие станции Внутренняя политика Сеть Политика партнеров Приложения / БД Файлы / СЭД Прочие требования Хранилища Мониторинг, отчетность и аудит (envision) Аутентификация (Authentication Manager) Управление доступом (Access Manager) Управление ключами шифрования (Key Manager) Шифрование Шифрование Шифрование Шифрование Предотвращение утечек данных (Data Loss Prevention Suite) Шифрование

7 Защита доступа к критичным приложениям RSA SecurID двухфакторная аутентификация Используется для защиты: VPN Web приложений, порталов терминальных серверов Citrix, Windows доступа привилегированных пользователей беспроводных сетей локального доступа к рабочим станциям

8 Защита данных управление ключами шифрования RSA Key Manager Server RSA Key Manager Server Управление ключами шифрования на основе политик PowerPath Encryption Шифрование на серверах, подключенных к SAN Connectrix Encryption Шифрование на SAN-switch Создает ключи Безопасно распространяет Tape Backup Encryption Шифрование на оборудовании ленточных библиотек Хранит ключи Уничтожает / обновляет Отслеживает все действия Database Encryption Шифрование в СУБД Oracle 11G

9 Защита данных от утечек RSA Data Loss Prevention Suite Управление на основе политик Обработка инцидентов DLP Enterprise Manager DLP Network DLP Datacenter Графики, статистика и отчетность Адм-ие системы и пользователей DLP Endpoint Файловые сервера, СУБД, СЭД Web трафик Рабочие станции

10 Платформа RSA envision

11 RSA envision платформа для управления событиями и информацией три-в-одном Усиление информационной безопасности Оптимизация эксплуатации IT Baseline Видимость сетевой всей сети активности Расследова Оповещения и корреляция ния Средства защиты Отчетность по стандартам и внутренним политикам Мониторинг инфраструктуры Оповещения об инцидентах и их расследование в реальном времени Специальная база данных (IPDB) Упрощение соответствия требованиям Отчеты Аудит Платформа RSA envision для управления журналами событий Сетевые устройства Приложения / СУБД ОС серверов Системы хранения

12 Автоматический анализ для упрощения выполнения требований RSA envision автоматически категоризирует данные: Доступ к ресурсам Изменение конфигурации Обнаружение вредоносного кода Управление пользователями Применение политик

13 Мониторинг и управление Ключевые показатели на одном экране Сетевая активность по категориям Самые частые угрозы от IDS Количество инцидентов Самые уязвимые активы по критичности

14 Надежная система оповещений / отчетности Более 1400 отчетов «из коробки» Легко создать новые / изменить встроенные Отчеты сгруппированы по типу стандартов (SOX, Basel II, PCI) и лучших практик (ISO 27002, ITIL)

15 Преимущества RSA envision Превращает данные логов в полезную информацию Дает целостную картину происходящего в сети Экономит время на построение отчетов по требованиям регуляторов / лучших практик Организует процесс управления инцидентами Снижает операционные затраты

16 Итоги

17 Повышение эффективности с RSA Снижение рисков Автоматизация получения отчетов (envision) Упрощение аудитов меньше времени на сбор необходимых данных (envision) Быстрое обнаружение и расследование инцидентов (envision) Усиленная аутентификация пользователей Защита от утечек данных Обнаружение и управление инцидентами Постоянный контроль состояния ИБ Взаимоувязанная система защиты информации Защита инвестиций одни и те же защитные меры для множества требований Повышение защищенности Меньше обращений в Help Desk (SecurID)

18 Вопросы?

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков McAfee Risk Advisor Безопасность как процесс Андрей Новиков Intel и McAfee Безопасность vpro Active Management Technology Advanced Encryption Standard Virtualization One Time Password Secure BIOS Network

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Александр Чигвинцев RSA

Александр Чигвинцев RSA Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Александр Чигвинцев RSA Agenda В чем трудности

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

О Zecurion.

О Zecurion. 2 О Zecurion Основана в 2001 году Фокус защита от утечек (DLP) Российские и международные награды Технологический лидер российского DLP-рынка (Anti-Malware.ru) Лидер по обороту среди DLP-вендоров (CNews)

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ Сегментация решений УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Средства управления современным ЦОД

Средства управления современным ЦОД Средства управления современным ЦОД 2013 Corporation Классический подход - Service Management Наглядность: Контроль Автоматизация Повышение качества сервисов и удержание клиентов Максимизация возврата

Подробнее

Система контроля за привилегированными пользователями

Система контроля за привилегированными пользователями www.itgrd.ru Система контроля за привилегированными пользователями ВВЕДЕНИЕ Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают о внутренних угрозах, разрушительность действий

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk О компании CyberArk Доверенный эксперт в безопасности привилегированных записей

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Построение эффективной системы внутренних ИТ контролей в организации. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита»

Построение эффективной системы внутренних ИТ контролей в организации. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» Построение эффективной системы внутренних ИТ контролей в организации Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» Проблемы Служба внутреннего контроля, Служба ИБ, Служба ИТ осуществляют

Подробнее

Безопасность мобильных приложений

Безопасность мобильных приложений Безопасность мобильных приложений Вопросы. Решения. Выводы Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Безопасность мобильных приложений Информационная безопасность

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Секция 5 Выполнение требований PCI DSS

Секция 5 Выполнение требований PCI DSS Секция 5 Выполнение требований PCI DSS 5-2 Метод приоритетного подхода Стандарт PCI DSS содержит 288 проверочных процедур, которые должны дать положительный результат при том или ином варианте подтверждения

Подробнее

Стратегия Symantec в области информационной безопасности. Олег Шабуров

Стратегия Symantec в области информационной безопасности. Олег Шабуров Стратегия Symantec в области информационной безопасности. Олег Шабуров oleg_shaburov@symantec.com 1 Глобальная аналитическая сеть Видим больше угроз, реагируем быстрее и предотвращаем последствия Calgary,

Подробнее

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша руководитель службы технической поддержки ESET в Украине +38044 545 77 26 alex@eset.ua Кто осуществляет

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Продукты «Лаборатории Касперского»

Продукты «Лаборатории Касперского» Продукты «Лаборатории Касперского» Решения для малого бизнеса... 3 Kaspersky Small Office Security... 3 Kaspersky Security для бизнеса... 5 Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ... 7 Kaspersky

Подробнее

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Применение компенсационных мер при реализации требований стандарта PCI DSS Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Информзащита и стандарты PCI Комплексные услуги по достижению

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 2 ноября 2011 Россия Москва Максимальная архитектура безопасности баз

Подробнее

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ каждому совершеннолетнему гражданину, что позволит избежать повторного голосования путем создания нескольких учетных записей, с целью повышения количества голосов за кандидата. АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК

Подробнее

Endpoint Protection (ранее Forefront Endpoint Protection) Configuration Manager (SCCM) Operations Manager (SCOM) Virtual Machine Manager (VMM)

Endpoint Protection (ранее Forefront Endpoint Protection) Configuration Manager (SCCM) Operations Manager (SCOM) Virtual Machine Manager (VMM) Продукты семейства System Center 2012 Configuration Manager (SCCM) Развертывание ОС, ПО и обновлений Инвентаризация и контроль соблюдения политик компании Endpoint Protection (ранее Forefront Endpoint

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Forcepoint. Решения Forcepoint для обеспечения Информационной Безопасности предприятий. Нигматуллин Айбулат, инженер-консультант

Forcepoint. Решения Forcepoint для обеспечения Информационной Безопасности предприятий. Нигматуллин Айбулат, инженер-консультант Forcepoint Решения Forcepoint для обеспечения Информационной Безопасности предприятий. Нигматуллин Айбулат, инженер-консультант Copyright 2016 Forcepoint. All rights reserved. 1 О компании Образована в

Подробнее

Конфиденциальная информация отправляется по эл. почте

Конфиденциальная информация отправляется по эл. почте Конфиденциальная информация отправляется по эл. почте Доступ отсутствует или ограничен Доступ отсутствует или ограничен Вредоносный код Безопасный удаленный доступ к ресурсам организации с любого устройства

Подробнее

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке 20744B: Обеспечение безопасности Windows Server 2016. 20744B: Securing Windows Server 2016. Официальная программа курса на английском языке Содержание Краткая информация...2 Обзор...2 О курсе...2 Профиль

Подробнее

Платформа RSA envision

Платформа RSA envision Краткое описание решения RSA Платформа RSA envision Информация о безопасности в реальном времени, усовершенствованные средства управления инцидентами, эффективные меры безопасности RSA Solution Brief Работа

Подробнее

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Governance Compliance Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Алексей Липатов Менеджер по развитию решений, к.т.н. ООО «УЦСБ» 2 из 22 Проблематика При

Подробнее

Сегментация решений Web Control

Сегментация решений Web Control Сегментация решений Web Control УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Алексей Липатов Директор по развитию, к.т.н. eplat4m www.eplat4m.ru 27.04.2017 2 Что такое SOC?

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

Философия безопасности Safetica основана на трех принципах: полнота, гибкость и удобство в использовании.

Философия безопасности Safetica основана на трех принципах: полнота, гибкость и удобство в использовании. ОФИСНЫЙ КОНТРОЛЬ И DLP Наши преимущества Safetica предлагает полноценный комплекс DLP (Data Loss Prevention), который закрывает широкий спектр угроз безопасности, связанных с человеческим фактором. Решение

Подробнее

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования

Подробнее

Решения Symantec по Безопасности

Решения Symantec по Безопасности Решения Symantec по Безопасности Обзор Symantec Security Information Manager 4.6 Важнейшим условием работы большинства современных организаций является обеспечение необходимого и достаточного уровня информационной

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки "Создание виртуальных инфраструктур на платформе VMware vsphere 5.0"

УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки Создание виртуальных инфраструктур на платформе VMware vsphere 5.0 УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки "Создание виртуальных инфраструктур на платформе VMware vsphere 5.0" Цель обучения: Получение необходимых знаний и практических навыков решения задач

Подробнее

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары УДК 004.41 Ильин Д.В. доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары ПРОГРАММНО-АППАРАТНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ БАЗЫ

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

Защита данных. Почему это важно?

Защита данных. Почему это важно? Symantec DLP Защита данных. Почему это важно? В мае 2009 года кадровый холдинг «Анкор» провел опрос, в котором приняли участие 700 респондентов в возрасте от 24 лет из десятка крупнейших российских городов.

Подробнее

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812)

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812) Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин knikitin@polikom.ru +7 (812) 325-84-00 Kaspersky Security для среднего и крупного бизнеса Kaspersky

Подробнее

Продукты и решения RSA, подразделения информационной безопасности ЕМС

Продукты и решения RSA, подразделения информационной безопасности ЕМС Продукты и решения RSA, подразделения информационной безопасности ЕМС Краткий обзор компании RSA подразделение информационной безопасности корпорации EMC Лидерство в области информационной безопасности

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

BYOD: контроль над нарастающей тенденцией современности. Константин Астахов Руководитель направления портальных и мобильных решений

BYOD: контроль над нарастающей тенденцией современности. Константин Астахов Руководитель направления портальных и мобильных решений BYOD: контроль над нарастающей тенденцией современности Константин Астахов Руководитель направления портальных и мобильных решений Москва, 05.06.2013 ПОПУЛЯРИЗАЦИЯ МОБИЛЬНОСТИ По данным IDC. PC, Media

Подробнее

Dr.Web Enterprise Suite

Dr.Web Enterprise Suite Dr.Web Enterprise Suite Централизованно-управляемая комплексная защита рабочих станций, файловых cерверов корпоративных сетей любого масштаба Сергей Салакин Руководитель направления ssalakin@polikom.ru

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Информационная безопасность. Аудит сетевого доступа к базам данных

Информационная безопасность. Аудит сетевого доступа к базам данных Информационная безопасность Аудит сетевого доступа к базам данных Информация это наиболее ценный ресурс. Утечки коммерческих данных представляют собой внутреннюю угрозу информационной безопасности.финансовые

Подробнее

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ).

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Найти баланс между эффективностью бизнеса и минимизацией угроз

Подробнее

oбзор решений Indeed-Id

oбзор решений Indeed-Id oбзор решений Indeed-Id > Традиционная аутентификация Имя пользователя: Pushkin Пароль: ********** Риски: компрометация учетных данных невозможность расследования инцидентов невыполнение требований регуляторов

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

Введение в Microsoft SQL Server и средства администрирования

Введение в Microsoft SQL Server и средства администрирования Введение в Microsoft SQL Server и средства администрирования Знакомство с SQL Server Обеспечивает централизованное хранение информации Пользователи получают доступ к СУБД через клиентское или серверное

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Сетевое администрирование CCNA Discovery УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач проектирования,

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

Прозрачности. Неприкосновенности. Безопасность. Соответствии нормам

Прозрачности. Неприкосновенности. Безопасность. Соответствии нормам Неприкосновенности Что значит неприкосновенность данных для Microsoft? Используете ли вы мои данные для подготовки и продажи аналитических отчетов? Прозрачности Где хранятся мои данные? Кто имеет доступ

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Symantec Задачи ИТ департаментов 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Discovery, Image, Patch Source: Symantec survey, April

Подробнее

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows (Beta) МИНИМАЛЬНАЯ

Подробнее

StaffCop Enterprise. для сотрудников служб информационной безопасности

StaffCop Enterprise. для сотрудников служб информационной безопасности StaffCop Enterprise для сотрудников служб информационной безопасности Программа для контроля всех действий сотрудников за рабочим компьютером, фиксация, анализ, блокирование и оповещение об опасной и непродуктивной

Подробнее

Соответствие требованиям PCI DSS. 29 июня 2012 г.

Соответствие требованиям PCI DSS. 29 июня 2012 г. Соответствие требованиям PCI DSS 29 июня 2012 г. Содержание Соответствие требованиям PCI DSS Соотношение формальных требований PCI DSS и состояния информационной безопасности 2 Какова важность соответствия

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Как настроить сеть Cisco Web Security Appliance и RSA DLP для взаимодействия?

Как настроить сеть Cisco Web Security Appliance и RSA DLP для взаимодействия? Как настроить сеть Cisco Web Security Appliance и RSA DLP для взаимодействия? Содержание Вопрос: Как настроить сеть Cisco Web Security Appliance и RSA DLP для взаимодействия? Обзор: Этот документ предоставляет

Подробнее

Исх. 2014/06-05 От 05 июня 2014г. Руководителю. Приглашение на курсы повышения квалификации Уважаемые коллеги!

Исх. 2014/06-05 От 05 июня 2014г. Руководителю. Приглашение на курсы повышения квалификации Уважаемые коллеги! Исх. 2014/06-05 От 05 июня 2014г. Руководителю Приглашение на курсы повышения квалификации Уважаемые коллеги! Высшая школа информационных технологий и информационных систем КФУ (Высшая школа ИТИС) созданная

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Унифицированный доступ к корпоративным приложениям на базе технологий Citrix

Унифицированный доступ к корпоративным приложениям на базе технологий Citrix Унифицированный доступ к корпоративным приложениям на базе технологий Citrix Описание проекта Бартенева Мария, Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Содержание Задачи Реализация

Подробнее

DLP один из инструментов защиты коммерческой тайны. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита»

DLP один из инструментов защиты коммерческой тайны. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» DLP один из инструментов защиты коммерческой тайны Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» Проблема DLP внедряется по результатам экспрессобследования и не встраивается в

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Построение комплексной системы мониторинга безопасности организации

Построение комплексной системы мониторинга безопасности организации Построение комплексной системы мониторинга безопасности организации Александр Астахов, CISA Менеджер проектов по информационной безопасности ЗАО «КРОК инкорпорейтед» Содержание Постановка задачи мониторинга

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness. Владимир Вакациенко, RSA

Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness. Владимир Вакациенко, RSA Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness Владимир Вакациенко, RSA О чем пойдет речь Сложности автоматического выявления угроз Архитектура RSA Netwitness Модуль

Подробнее

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief Краткий обзор решения RSA Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации Удобное подключение к приложениям и доступ к информации из любого места Citrix Systems предоставляет

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Разработка системного программного обеспечения УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач разработки

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Описание решения RSA. RSA Data Loss Prevention Suite. Обнаружьте риск, реализуйте защиту

Описание решения RSA. RSA Data Loss Prevention Suite. Обнаружьте риск, реализуйте защиту Описание решения RSA RSA Data Loss Prevention Suite Обнаружьте риск, реализуйте защиту Краткий обзор Система RSA Data Loss Prevention (DLP) помогает обнаружить риски, связанные с потерей конфиденциальных

Подробнее

Критерии выбора решений по информационной безопасности

Критерии выбора решений по информационной безопасности Семинар Решения IBM для обеспечения информационной безопасности Критерии выбора решений по информационной безопасности Владимир Ткаченко Директор ООО «Агентство активного аудита» Практическая реализация

Подробнее

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Решения IBM в области информационной безопасности Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Глобальная экспертиза в области безопасности 8 Центров управлен ия 9 центров исследов

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

Управление событиями информационной безопасности

Управление событиями информационной безопасности Управление событиями информационной безопасности Enterprise Security Products Ляшенко Анастасия Product Manager Цое Современные проблемы информационно безопасности: Большое количество разнородных устройств

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Управление и мониторинг ИТ-инфраструктуры

Управление и мониторинг ИТ-инфраструктуры Управление и мониторинг ИТ-инфраструктуры Пронит 2004 Назначение системы Информационная система (ИС) Управление и мониторинг ИТ-инфраструктуры представляет собой WEB-приложение и предназначена для автоматизации

Подробнее

Безопасная дорога в облака

Безопасная дорога в облака Безопасная дорога в облака Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.ussc.ru 1 Какие две темы звучат сегодня весь день? BYOD Облако 18.02.2013 www.ussc.ru 2 Цена

Подробнее

Enterprise Mobile Workplace Корпоративное мобильное рабочее место.

Enterprise Mobile Workplace Корпоративное мобильное рабочее место. Enterprise Mobile Workplace Корпоративное мобильное рабочее место http://www.mobilesputnik.ru Что такое MobileSputnik MobileSputnik является основой современных корпоративных мобильных рабочих мест на

Подробнее

БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация. Технический директор Гришанков Андрей

БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация. Технический директор Гришанков Андрей БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация Технический директор Гришанков Андрей Возможности удаленного доступа доступ к корпоративной почте и контактам доступ к календарю доступ к внутренним

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее