МСЭ нового поколения, смотрящий глубже и шире Cisco ASA с функциями FirePOWER

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "МСЭ нового поколения, смотрящий глубже и шире Cisco ASA с функциями FirePOWER"

Транскрипт

1 МСЭ нового поколения, смотрящий глубже и шире Cisco ASA с функциями FirePOWER Назим Латыпаев Системный Инженер Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1

2 Проблемы с традиционной моделью «эшелонированной» безопасности Точечные продукты Высокая сложность, меньшая эффективность Ручные и статические механизмы Медленный отклик, ручное управление, низкая результативность Слабая прозрачность Многовекторные и продвинутые угрозы остаются незамеченными Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2

3 Результат печален потребитель проигрывает Секунды Минуты Часы Дни Недели Месяцы Годы Взломы осуществляются за минуты От атаки до компрометации 10% 75% 12% 2% 0% 1% 1% От компрометации до утечки 8% 38% 14% 25% 8% 8% 0% Обнаружение и устранение занимает недели и месяцы От утечки до обнаружения От обнаружения до локализации и устранения 0% 0% 0% 1% 2% 9% 13% 32% 29% 38% 54% 17% 2% 4% Временная шкала событий в % от общего числа взломов Источник: 2012 Verizon Data Breach Investigations Report Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3

4 Эволюция механизмов безопасности Текущие требования Уровень безопасности Статические механизмы Вмешательство человека Полуавтоматические Механизмы на основе прогнозирования Динамические механизмы Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4

5 Cisco: в центре внимания безопасность! Приобретение компании Sourcefire Security Ведущие в отрасли СОПВ нового поколения Мониторинг сетевой активности Advanced Malware Protection Разработки отдела по исследованию уязвимостей (VRT) Инновации в ПО с открытым исходным кодом (технология OpenAppID) Коллективные исследования Cisco подразделение Talos по исследованию и анализу угроз Подразделение Sourcefire по исследованию уязвимостей VRT Подразделене Cisco по исследованию и информированию об угрозах TRAC Подразделение Cisco по безопасности приложений SecApps AMP + FirePOWER AMP > управляемая защита от угроз Cognitive + AMP Приобретение компании Cognitive Security Передовая служба исследований Улучшенные технологии поведенческого анализа в режиме реального времени Приобретение компании ThreatGRID Коллективный анализ вредоносного кода Анализ угроз Коллективный анализ вредоносного кода > Система коллективной информационной безопасности Malware Analysis & Threat Intelligence Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5

6 Что не так с прежними МСЭ нового поколения? Фокусируются на приложениях Но полностью упускают из вида угрозу Прежние МСЭ нового поколения могли уменьшить область атаки, но усовершенствованный вредоносный код часто обходил защитные механизмы. Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6

7 Современный ландшафт угроз требует большего, чем просто контроль приложений 60% данных похищается за несколько часов 54% компрометаций остаются незамеченными месяцами 100% организаций подключаются к доменам, содержащим вредоносные файлы или службы Целое сообщество злоумышленников остается нераскрытым, будучи у всех на виду Они стремительно атакуют и остаются неуловимыми Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7

8 Комплексная защита от угроз в течение всего жизненного цикла атаки Жизненный цикл атаки ДО АТАКИ Исследование Внедрение политик Укрепление ВО ВРЕМЯ АТАКИ Обнаружение Блокирование Защита ПОСЛЕ АТАКИ Локализация Изолирование Восстановление Сеть Терминал Мобильное устройство Виртуальная машина Облако Защита в момент времени Непрерывная защита Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8

9 Первый в отрасли МСЭ нового поколения, смотрящий шире и глубже других Cisco ASA с функциями FirePOWER Особенности Межсетевое экранирование Cisco ASA в сочетании с системой предотвращения вторжений Sourcefire нового поколения Усиленная защита от вредоносного кода Advanced Malware Protection (AMP) Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и контроля приложений (AVC) и фильтрации URL-адресов Преимущества Непревзойденная, многоуровневая защита от угроз Беспрецедентная прозрачность сетевой активности «С помощью многоуровневой защиты организации смогут расширить возможности для мониторинга, внедрить динамические механизмы безопасности и обеспечить усиленную защиту в течение всего жизненного цикла атаки» Комплексная защита от угроз на всем протяжении атаки Снижение стоимости и сложности систем Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9

10 Непревзойденная комплексная и многоуровневая защита Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI Самый популярный межсетевой экран ASA корпоративного класса с функцией контроля состояния соединений Кластеризация и высокая доступность Межсетевой экран Маршрутизация и коммутация Предотвращение вторжений (по подписке) Мониторинг и контроль приложений FireSIGHT Аналитика и автоматизация Advanced Malware Protection (по подписке) Встроенное профилирование сети Фильтрация URLадресов (по подписке) VPN и политики аутентификации Система гранулярного мониторинга и контроля приложений (Cisco AVC) Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER Фильтрация URL-адресов на основе репутации и классификации Cisco ASA Система Advanced Malware Protection с функциями ретроспективной защиты Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10

11 В основе лежит платформа Cisco ASA 5500-X Управление и эксплуатация Контроль доступа Анализ протоколов IPv4/v6 Защита от угроз Защищенное подключение (IPSec / SSL VPN) Защита унифицированных коммуникаций Платформа ASA Высокопроизводительная масштабируемая платформа Высокая доступность, надежность и отказоустойчивость Интеллектуальные сетевые сервисы Виртуализация, прозрачность функционирования Широкий модельный ряд Сертификация производства в ФСТЭК по 3-му классу для МСЭ Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11

12 Распознавание приложений Анализ сетевого трафика позволяет распознавать широкий спектр различных приложений, которые затем можно использовать в правилах политики безопасности FirePOWER for ASA распознает и «российские» приложения Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12

13 Идентификация приложений «на лету» 3D SENSOR 3D SENSOR Событие нарушения зафиксировано, пользователь идентифицирован DEFENSE CENTER 3D SENSOR 3D SENSOR IT & HR провели с пользователем работу Обнаружено нарушение политик безопасности. Хост использует Skype. Пользователь идентифицирован, IT и HR уведомлены. P2P запрещенное приложение обнаружено Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13

14 Блокирование передачи файлов Skype Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14

15 Фильтрация URL Различные категории URL URLs категорированы по уровню рисков Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15

16 Контроль по типам файлов и направлению передачи Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16

17 Геолокация и визуализация местонахождения атакующих Bad Guys Визуализация карт, стран и городов для событий и узлов Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17

18 «Черные списки»: свои или централизованные Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18

19 Создание «белых списков» / «списков соответствия» Разрешенные типы и версии ОС Разрешенные клиентские приложения Разрешенные Web-приложения Разрешенные протоколы транспортного и сетевого уровней Разрешенные адреса / диапазоны адресов И т.д. Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19

20 Обнаружение посторонних / аномалий / несоответствий 3D SENSOR Поведение зафиксировано, уведомления отправлены 3D SENSOR DEFENSE CENTER 3D SENSOR 3D SENSOR IT восстановили активы Поведение обнаружено Хосты скомпрометированы Новый хост включился в LAN. ASA with FirePOWER обнаружил хост и ненормальное поведение сервера в ЦОД и уведомил IT. Новый актив обнаружен Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20

21 Анализ происходящего на узлах Кто на хосте Идентифицированная операционная система и ее версия Какие еще системы / IP-адреса использует пользователь? Когда? Серверные приложения и их версия Клиентские приложения Версия клиентского приложения Приложение Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21

22 Автоматизированная, комплексная защита от угроз Непревзойденная защита в течение всего жизненного цикла атаки Корреляция между контекстом и угрозами Корреляция между векторами атаки Приоритет 1 Админ. запрос 5 ИК Узел A Приоритет 2 Приоритет 3 Почта PDF Админ. запрос Почта PDF 3 ИК Узел B Оценка вредоносного воздействия Раннее предупреждение о современных типах угроз Узел C Динамические механизмы безопасности Ретроспективная защита WWW ВЕБ WWW WWW Адаптация политик к рискам Сокращение времени между обнаружением и нейтрализацией Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22

23 Автоматизация создания и настройки политик Анализ сети, протоколов, приложений, сервисов, устройств, ОС, уязвимостей и др. позволяет автоматизировать создание политик и правил МСЭ и IPS Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23

24 Оценка вредоносного воздействия УРОВЕНЬ ВОЗДЕЙСТВИЯ ДЕЙСТВИЯ АДМИНИСТРАТОРА Немедленно принять меры, опасность Провести расследование, потенциальная опасность Принять к сведению, опасности пока нет ПРИЧИНЫ Событие соответствует уязвимости, существующей на данном узле Открыт соответствующий порт или используется соответствующий протокол, но уязвимости отсутствуют Соответствующий порт закрыт, протокол не используется 4 Принять к сведению, неизвестный объект Неизвестный узел в наблюдаемой сети Каждому событию вторжения присваивается уровень воздействия атаки на объект 0 Принять к сведению, неизвестная сеть Сеть, за которой не ведется наблюдение Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24

25 Анализ траектории движения вредоносных программ Сеть Endpoint Контент Сетевая платформа использует индикаторы компрометации, анализ файлов и траекторию движения файла для того, чтобы показать, как вредоносный файл перемещается по сети, откуда он появился, что стало причиной его появления и кто еще пострадал от него Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25

26 Обнаружение вредоносного кода с помощью AMP Фильтрация по репутации Поведенческое обнаружение Идентичная Нечеткие сигнатура идентифицирующие метки Машинное обучение Признаки компрометации Динамический анализ Расширенная Сопоставление аналитика потоков устройств Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26

27 Обнаружение известного вредоносного кода Bad Guys Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27

28 Полная информация о вредоносном коде Bad Guys Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28

29 Мониторинг общей информации о сети Корреляция событий безопасности, трафика и вредоносного кода Активность конкретных пользователей и их приложений Используемые ОС и активность сетевого обмена Оценка событий по уровню воздействия и приоритета Статистика по вредоносному коду и зараженным файлам Геолокационные данные Категории сайтов и посещаемые URL Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29

30 Мониторинг общей информации о сети Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30

31 Мониторинг общей информации о сети Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31

32 Мониторинг общей информации о сети Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32

33 Мониторинг сетевых событий Использование сервисов Использование приложений Использование операционных систем Распределение соединений Активность пользователей Уязвимые узлы и приложения И т.д. Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33

34 Мониторинг событий безопасности Основные нарушители Основные атаки Заблокированные атаки Основные цели Приоритет событий Уровень воздействия Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34

35 ASA with FirePOWER объединяет все вместе Жизненный цикл атаки ДО АТАКИ Исследование Внедрение политик Укрепление ВО ВРЕМЯ АТАКИ Обнаружение Блокирование Защита ПОСЛЕ АТАКИ Локализация Изолирование Восстановление МСЭ/VPN Контроль приложений Контроль угроз NGIPS Исследования ИБ Защита Web Видимость и автоматизация Advanced Malware Protection Ретроспективный анализ IoCs/Реагирование на инциденты Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35

36 Объединяя все вместе, ASA with FirePOWER Объем и контрольные точки Эл. почта Оконечные устройства WWW Интернет Сеть Система предотвращения вторжений IPS Устройства Поток телеметрических данных Идентифицирующие метки и метаданные файла Файловый и сетевой ввод/вывод Непрерывная передача Информация о процессе Непрерывный анализ Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36

37 позволяет непрерывно анализировать широкий спектр угроз и реагировать на них Объем и контрольные точки Поток телеметрических данных Эл. почта WWW Оконечные устройства Интернет Сеть Система Устройства Повышенные уровни обнаружения, предотвращения отслеживания вторжений IPS и реагирования Сигнатура и метаданные файла Файловый и сетевой ввод/вывод Анализ пост-фактум Информация о процессе Непрерывная подача Ретроспективное Поведенческие Траектория Поиск обнаружение признаки вторжения угроз Непрерывный анализ Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37

38 что дает уверенность и контроль того, откуда именно следует начать Кто Сфокусируйтесь сначала на этих пользователях Что Эти приложения пострадали Где Когда Как Взлом затронул эти области сети Такова картина атака с течением времени Это источник угрозы и путь ее распространения Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38

39 Экосистема Cisco ASA with FirePOWER Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39

40 Сравнение Cisco ASA с функциями FirePOWER и прежних МСЭ нового поколения Возможности Cisco ASA с функциями FirePOWER Прежние МСЭ нового поколения Упреждающая защита на основе репутации На высшем уровне Не имеется Автоматизация мониторинга, учета контекста и интеллектуальной безопасности Репутация файлов, отслеживание активности файлов, ретроспективный анализ На высшем уровне На высшем уровне Не имеется Не имеется Индикаторы компрометации На высшем уровне Не имеется СОВ нового поколения На высшем уровне Имеется 1 Мониторинг и контроль приложений Политика допустимого применения/фильтрация URLадресов На высшем уровне На высшем уровне Имеется Имеется Удаленный доступ по VPN На высшем уровне Не на уровне предприятия Межсетевое экранирование с отслеживанием состояния, высокая доступность, кластеризация На высшем уровне Имеется 2 1- Обычно для 1-го поколения СОВ. 2 - Возможности высокой доступности зависят от производителя МСЭ нового поколения Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40

41 Лучшая эффективность защиты Security Value Map for Intrusion Prevention System (IPS) Security Value Map for Breach Detection Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41

42 Подтверждение качества защиты Note: This table format is for example purposes only due to strict NSS Labs rules, only official reports may be shown to customers Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42

43 Варианты исполнения Cisco ASA with FirePOWER FirePOWER Services for 5500-X (ПО) FirePOWER Services for 5585-X (модуль) ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X ASA 5585-X Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43

44 Модульная функциональность 5 вариантов заказа защитных функций Подписка на 1 или 3 года (включая обновления) Функция AVC (NGFW) включена по умолчанию Активирует функции FirePOWER Services URL Постоянная и поставляется вместе с устройством Обновления AVC включены в SMARTnet URL AMP AMP URL IPS IPS IPS IPS URL TA TAC TAM TAMC Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44

45 Управление Cisco Security 1 NetOPS Workflows - CSM 4.6/7 или ASDM-ASA-On-Box FireAMP Connector (Managed by FMC) 2 SecOPS Workflows - FireSIGHT Management Center Управление NGFW/NGIPS Forensics / Управление логами Network AMP / Trajectory Управление уязвимостями Управление инцидентами Адаптивная политика ИБ Ретроспективный анализ Корреляция событий (SIEM) Распознавание Категории анализа Угрозы Пользователи Web-приложения Прикладные протоколы Передача файлов Вредоносный код Command & Control Servers Клиентские приложения Сетевые сервера Операционные системы Рутера & коммутаторы Мобильные устройства Принтеры VoIP-телефоны Виртуальные машины Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45

46 Cisco ASA с функциями FirePOWER Первый в отрасли МСЭ нового поколения, смотрящий шире и глубже Непревзойденная прозрачность Полная осведомленность о сетевом контексте для устранения уязвимостей Комплексная защита от угроз Лучшая в своем классе многоуровневая защита в одном устройстве Автоматизация Простота управления, динамическое реагирование и восстановление Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46

47 Благодарю за внимание Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47

Машина времени для безопасности : как вовремя узнать о взломе

Машина времени для безопасности : как вовремя узнать о взломе BE SECURE Конференция 29 апреля 2015 Машина времени для безопасности : как вовремя узнать о взломе Владимир Илибман Эксперт Cisco по информационной безопасности voilibma@cisco.com Защита от атак работает

Подробнее

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Обзор решения Cisco Advanced Malware Protection Система предотвращения, обнаружения и отражения угроз для реального мира ПРЕИМУЩЕСТВА Доступ к не имеющей аналогов глобальной базе аналитических данных по

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Демо 2. Кибербезопасность в реальном мире

Демо 2. Кибербезопасность в реальном мире Демо 2. Кибербезопасность в реальном мире Оксана Санникова Инженер по информационной безопасности CCIE Security #35825 AMP расширяет защиту NGFW и NGIPS Точечное обнаружение Ретроспективная безопасность

Подробнее

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффективной

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффективной Официальный документ Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффективной Обзор Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны

Подробнее

Требования к межсетевому экрану нового поколения для предприятий малого и среднего бизнеса и географически распределенных предприятий

Требования к межсетевому экрану нового поколения для предприятий малого и среднего бизнеса и географически распределенных предприятий Официальный документ Требования к межсетевому экрану нового поколения для предприятий малого и среднего бизнеса и географически распределенных предприятий Аргументы в пользу внедрения межсетевого экрана

Подробнее

Вызовы для безопасности

Вызовы для безопасности Cisco, Cisco Вызовы для безопасности Проблемы безопасности Динамичность угроз Эволюция IT и бизнес-моделей Сложность и фрагментация Ответ организации Антивирус (Host-Based) IDS/IPS (Сетевой периметр) Шпионское

Подробнее

Обзор решений Sourcefire Безопасность для реального мира

Обзор решений Sourcefire Безопасность для реального мира ПОЛНЫЙ КОНТРОЛЬ ИТ-среды ПОЛУЧЕНИЕ ИНФОРМАЦИИ посредством интеллектуального анализа данных АВТОМАТИЧЕСКАЯ АДАПТАЦИЯ защитных механизмов СОВЕРШЕНИЕ ДЕЙСТВИЙ в реальном времени Обзор решений Sourcefire Безопасность

Подробнее

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks

Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Лучшие практики и рекомендации по противодействию целевым кибератакам от Palo Alto Networks Евгений Кутумин Консультант по информационной безопасности Palo Alto Networks Этапы развития целевых кибератак

Подробнее

Защита от усовершенствованного вредоносного ПО: руководство покупателя

Защита от усовершенствованного вредоносного ПО: руководство покупателя Защита от усовершенствованного вредоносного ПО: Об этом документе В этом документе описывается, какие функции необходимы современным решениям для защиты от вредоносного ПО, перечисляются основные вопросы,

Подробнее

Краткий справочник по кибербезопасности Cisco за 2016 год

Краткий справочник по кибербезопасности Cisco за 2016 год Краткий справочник по кибербезопасности Cisco за 2016 год Почему важна безопасность? Повсеместная безопасность Безопасность: важная тема для обсуждения на уровне руководства компании Почему именно Cisco?

Подробнее

Фильтрация URL-адресов на примере конфигурации системы FireSIGHT

Фильтрация URL-адресов на примере конфигурации системы FireSIGHT Фильтрация URL-адресов на примере конфигурации системы FireSIGHT Содержание Введение Предварительные условия Требования Требование лицензии фильтрации URL-адресов Требование порта Используемые компоненты

Подробнее

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ Сегментация решений УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Расширенная защита от вредоносного ПО для FirePOWER TM

Расширенная защита от вредоносного ПО для FirePOWER TM Расширенная защита от вредоносного ПО для FirePOWER TM ПРЕИМУЩЕСТВА Непрерывное выявление вредоносного ПО в реальном времени и постфактум Встроенная система выявления интеллектуальных вредоносных программ,

Подробнее

На один шаг ВПЕРЕДИ. Check Point. Сергей Чекрыгин. . г. Владивосток 16 июня 2017

На один шаг ВПЕРЕДИ. Check Point. Сергей Чекрыгин.  . г. Владивосток 16 июня 2017 На один шаг ВПЕРЕДИ Сергей Чекрыгин Check Point EMAIL schekrygin@checkpoint.com г. Владивосток 16 июня 2017 Традиционный подход Вирус Вредоносный сайт Антивирус Фильтрация по URL Атаки IPS, СОВ Бот-сети

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

Как обнаружить необнаруживаемое? Алексей Лукацкий 20 ноября 2015

Как обнаружить необнаруживаемое? Алексей Лукацкий 20 ноября 2015 Как обнаружить необнаруживаемое? Алексей Лукацкий 20 ноября 2015 Защита периметра это только начало пути Секунды Минуты Часы Дни Недели Месяцы Годы Взломы осуществляются за минуты От атаки до компрометации

Подробнее

Непрерывное обнаружение и отражение угроз для конечных устройств в мире решений, обеспечивающих защиту только в определенный момент времени

Непрерывное обнаружение и отражение угроз для конечных устройств в мире решений, обеспечивающих защиту только в определенный момент времени Официальный документ Непрерывное обнаружение и отражение угроз для конечных устройств в мире решений, обеспечивающих защиту только в определенный момент времени Обзор Единственный способ нейтрализовать

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Передовые технологии Cisco для защиты от атак и вредоносного кода

Передовые технологии Cisco для защиты от атак и вредоносного кода Передовые технологии Cisco для защиты от атак и вредоносного кода Владимир Илибман Эксперт по информационной безопасности voilibma@cisco.com 2015 Annual Security Report Эволюция технологий атак Эволюция

Подробнее

Критерии приобретения систем сетевой безопасности нового поколения

Критерии приобретения систем сетевой безопасности нового поколения Критерии приобретения систем сетевой безопасности нового поколения Введение Современные злоумышленники продолжают наращивать свой арсенал и возможности быстрее, чем развиваются средства защиты, способные

Подробнее

Интегрированная защита Cisco: реагируй на угрозы быстрее. Владимир Илибман Менеджер направления ИБ в странах СНГ CISSP, CCSP

Интегрированная защита Cisco: реагируй на угрозы быстрее. Владимир Илибман Менеджер направления ИБ в странах СНГ CISSP, CCSP Интегрированная защита Cisco: реагируй на угрозы быстрее Владимир Илибман Менеджер направления ИБ в странах СНГ CISSP, CCSP О чем будем говорить 1.Эволюция кибератак 2.Как связаны безопасность и время

Подробнее

Портфель решений Symantec для обеспечения информационной безопасности

Портфель решений Symantec для обеспечения информационной безопасности Портфель решений Symantec для обеспечения информационной безопасности 1 Symantec это Мировой лидер в решениях по безопасности, системам хранения и IT менеджмента Компания основана в 1982 г. Представительство

Подробнее

Современные технологии защиты от кибератак

Современные технологии защиты от кибератак Современные технологии защиты от кибератак Константин Челушкин Инженер Symantec Защита от кибератак Почему это так сложно? Кибератка вопрос времени Сеть Традиционные подходы не помогают! Обнаружение -

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Межсетевой экран Sourcefire нового поколения

Межсетевой экран Sourcefire нового поколения Межсетевой экран Sourcefire нового поколения Основные возможности решения NGFW Межсетевой экран с сохранением состояния. Маршрутизация, коммутация уровней 2 4. Статичная и динамическая технология NAT.

Подробнее

SC1412: Symantec Endpoint Protection 14.x. Настройка и защита

SC1412: Symantec Endpoint Protection 14.x. Настройка и защита SC1412: Symantec Endpoint Protection 14.x. Настройка и защита SC1412: Symantec Endpoint Protection 14.x. Configure and Protect Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования СФЕРА ПРИМЕНЕНИЯ Интернет-пространство уже давно играет значительную роль в деятельности любой современной

Подробнее

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA 1 О чем пойдет речь Современные угрозы Современный подход к построению SOC Обзор решения ASOC Демонстрация 2 Эволюция угроз

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Решение Sourcefire Intrusion Agent for Snort

Решение Sourcefire Intrusion Agent for Snort 1303102 KNOW MORE NETWORK RISKS it for Snort Централизованный сбор и анализ событий Решение Sourcefire Intrusion Agent for Snort Эффективный анализ событий Оповещение в режиме реального времени Автоматизированная

Подробнее

Концепция Zero Trust Networking

Концепция Zero Trust Networking Концепция Zero Trust Networking Denis Batrankov Information Security Consultant CISSP, CNSE, MVP Security denis@paloaltonetworks.com 1 Действуют ли сотрудники как вы им говорите? Придумано много способов

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами: Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения Обзор канала Интеллектуальной информационной безопасности Вручную добавьте IP-адреса к Глобальному Черному

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

SIEM и атаки «нулевого дня»

SIEM и атаки «нулевого дня» SIEM и атаки «нулевого дня» ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Характеристика SIEM Характеристика атак TPA Есть ли шанс обнаружить атаку? Что можно было бы предпринять? Выводы 2 Характеристика

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов. #ИстиннаяБезопасность

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов.  #ИстиннаяБезопасность Кибербезопасность крупного бизнеса Kaspersky Threat Lookup: Защита сети без пробелов www.kaspersky.ru #ИстиннаяБезопасность Защита сети без пробелов Современная киберпреступность не знает границ, а ее

Подробнее

Обучающие программы «Лаборатории Касперского»

Обучающие программы «Лаборатории Касперского» Кибербезопасность крупного бизнеса Обучающие программы «Лаборатории Касперского» для специалистов по IT-безопасности www.kaspersky.ru #ИстиннаяБезопасность Тренинги для специалистов по IT-безопасности

Подробнее

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security Новая эра кибер(без)опасноти Александр Гринюк IBM Security Утро начинается не с кофе Сотрудник отдела ИБ. Читаете новости и блоги в пятницу. Находите статью Вдруг пронесёт Запилите Open Source А у соседа

Подробнее

Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT

Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ- БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Вашу компанию и ее данные постоянно

Подробнее

Единое решение для обеспечения безопасности компаний на новой платформе.

Единое решение для обеспечения безопасности компаний на новой платформе. Единое решение для обеспечения безопасности компаний на новой платформе. www.entensys.ru sales@entensys.ru О КОМПАНИИ До 2010 года 2010 год 2013 год 2016 год Компания Entensys разрабатывала популярные

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220

Подробнее

Пять требований. к защите электронной почты

Пять требований. к защите электронной почты Пять требований к защите электронной почты Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В этом документе содержится общедоступная информация корпорации Cisco. (1110R) 1 Обзор

Подробнее

Система Sourcefire IPS нового поколения

Система Sourcefire IPS нового поколения Система Sourcefire IPS нового поколения Основные возможности Система обнаружения и предупреждения вторжений Snort Интеллектуальный анализ сети Оценка влияния Идентификация пользователя Автоматизированная

Подробнее

Принципы построения защищенной сети. Руслан Иванов Системный инженер- консультант

Принципы построения защищенной сети. Руслан Иванов Системный инженер- консультант Принципы построения защищенной сети Руслан Иванов Системный инженер- консультант С чем мы сталкиваемся? Изменение бизнес- моделей Динамичность угроз Сложность и фрагментация BYOD ПОГЛОЩЕНИЯ ОБЛАКА ПРИЛОЖЕНИЯ

Подробнее

Комплексная защита от современных угроз

Комплексная защита от современных угроз Sourcefire FireAMP Расширенная защита от вредоносных программ рабочих мест, мобильных устройств и виртуальных систем Преимущества Постоянное обнаружение вредоносного ПО - моментально и ретроспективно Полная

Подробнее

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г.

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г. Некоторые «модные» темы информационной безопасности 13 июля 2012 г. Содержание Data Loss Prevention (DLP) Advanced Persistent Threat (APT) Vulnerability Management (VM) Бонус 2 Ожидания от DLP Предотвращение

Подробнее

Архитектура Cisco SecureX в области информационной безопасности

Архитектура Cisco SecureX в области информационной безопасности Архитектура Cisco SecureX в области информационной безопасности Алексей Лукацкий Бизнес-консультант по безопасности 2011 Cisco and/or its affiliates. All rights reserved. 1 COLLABORATION MOBILITY СЕТЬ

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Решения Cisco для защиты персональных данных

Решения Cisco для защиты персональных данных Решения Cisco для защиты персональных данных Проблема Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные

Подробнее

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития Решение ViPNet по обнаружению и пресечению угроз и вторжений Алексей Данилов, Руководитель направления продуктового развития КАК ЗАЩИТИТЬСЯ ОТ ЦЕЛЕНАПРАВЛЕННОЙ АТАКИ Разведка Firewall IDS VPN Вооружение

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System IBM Global Technology Services Преимущества решения IBM Proventia Network Mail Security System Превентивная защита и фильтрация спама в почтовой инфраструктуре В эпоху распределенных рабочих ресурсов,

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Архитектура безопасности Cisco SAFE

Архитектура безопасности Cisco SAFE Архитектура безопасности Cisco SAFE Что лучше зоопарк или целостная система? Сложность системы увеличивает вероятность ошибки! Точечные продукты не умеют «говорить» друг с другом Излишняя фокусировка на

Подробнее

За пределами возможностей «песочницы»: повышение безопасности от периметра до оконечного устройства

За пределами возможностей «песочницы»: повышение безопасности от периметра до оконечного устройства Защита от современных веб-угроз За пределами возможностей «песочницы»: повышение безопасности от периметра до оконечного устройства Об этом документе На протяжении многих лет все мы слышали о простых и,

Подробнее

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET.

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET. ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET www.esetnod32.ru НОВОЕ ПОКОЛЕНИЕ АНТИВИРУСНОЙ ЗАЩИТЫ ДЛЯ БИЗНЕСА 5 ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET NOD32 ПОВЫШЕННЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ ДАННЫХ Облачное детектирование

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM)

СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM) СЕРВИС WATCHGUARD APPLICATION CONTROL СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM) Сервис безопасности WatchGuard Application Control позволяет

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC

ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC Дмитрий Березин Эксперт направления информационной безопасности КРОК Москва, 22 ноября 2017 года СОДЕРЖАНИЕ 1 Проблемы эксплуатации SOC 2 Способы

Подробнее

Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах

Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах Обзор решения Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах Обзор содержания документа Среда угроз сетевой безопасности находится в постоянном развитии.

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

Единое решение по интернет-безопасности для компании любого размера.

Единое решение по интернет-безопасности для компании любого размера. Единое решение по интернет-безопасности для компании любого размера www.entensys.ru sales@entensys.ru О продукте UserGate UTM объединяет в себе межсетевой экран, систему обнаружения вторжений, защиту от

Подробнее

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server 10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

Семейство продуктов McAfee Endpoint Threat Defense and Response

Семейство продуктов McAfee Endpoint Threat Defense and Response Семейство продуктов Defense and Обнаружение вредоносного ПО «нулевого дня», защита «нулевого пациента» и борьба со сложными атаками Для борьбы со все более и более изощренными киберугрозами необходимо

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Три глобальные проблемы информационной безопасности или зачем нужна система адаптивной безопасности

Три глобальные проблемы информационной безопасности или зачем нужна система адаптивной безопасности Три глобальные проблемы информационной безопасности или зачем нужна система адаптивной безопасности В настоящее время в мире ИТ наблюдается несколько глобальных трендов, которые влияют на развитие ИБ.

Подробнее

Продукты «Лаборатории Касперского»

Продукты «Лаборатории Касперского» Продукты «Лаборатории Касперского» Решения для малого бизнеса... 3 Kaspersky Small Office Security... 3 Kaspersky Security для бизнеса... 5 Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ... 7 Kaspersky

Подробнее

Анализ информационной безопасности с помощью RSA Security Analytics

Анализ информационной безопасности с помощью RSA Security Analytics Анализ информационной безопасности с помощью RSA Security Analytics Владимир Вакациенко Технический консультант, RSA 1 Классические SIEM системы Классические SIEM системы обеспечивают: Отчеты по активности,

Подробнее

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Олег Летаев Региональный менеджер по решениям Security Intelligence Вызовы ИБ это сложный

Подробнее

Комплексная система управления сетевой безопасностью Secospace TSM

Комплексная система управления сетевой безопасностью Secospace TSM Комплексная система управления сетевой безопасностью Secospace TSM Обзор решения В процессе информатизации предприятия могут столкнуться с проблемой управления доступом конечных пользователей к сети и

Подробнее

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами: Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения Настройте политику файла для управления файлом / сетевой AMP Управление доступом файла конфигурации Настройте

Подробнее

Безопасность рабочего места на примере Microsoft 365

Безопасность рабочего места на примере Microsoft 365 Форум Microsoft Платформа цифрового бизнеса Безопасность рабочего места на примере Microsoft 365 Дмитрий Великодный dvelik@microsoft.com Кирилл Богданов kirbogd@microsoft.com Стек технологий Доверие Управление

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Symantec IP-ATM Security: защита ATM устройств от широкого спектра угроз. Кирилл Керценбаум, Symantec

Symantec IP-ATM Security: защита ATM устройств от широкого спектра угроз. Кирилл Керценбаум, Symantec Symantec IP-ATM Security: защита ATM устройств от широкого спектра угроз Кирилл Керценбаум, Symantec Факты о Symantec Основана в 1982 году IPO в 1989 году Свыше 17500 сотрудников Офисы более чем в 40 странах

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Symantec Protection Suite Small Business Edition Удобное, эффективное и недорогое решение для защиты малого бизнеса

Symantec Protection Suite Small Business Edition Удобное, эффективное и недорогое решение для защиты малого бизнеса Удобное, эффективное и недорогое решение для защиты малого бизнеса Обзор Symantec Protection Suite Small Business Edition это удобное и недорогое решение для обеспечения безопасности и резервного копирования.

Подробнее

Опыт внедрения и обслуживания систем ИБ

Опыт внедрения и обслуживания систем ИБ Опыт внедрения и обслуживания систем ИБ Антон Миносьян Ведущий инженер отдела системной интеграции aminosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД, сети, инженерная

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Сетевое администрирование CCNA Discovery УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач проектирования,

Подробнее

Руководство по регистрации и активированию межсетевого экрана серии UTM

Руководство по регистрации и активированию межсетевого экрана серии UTM Руководство по регистрации и активированию межсетевого экрана серии UTM Версия 1.00 1.Введение... 02 2.Регистрация межсетевого экрана в D-Link... 03 3.Подписка на сервисы D-Link NetDefend UTM... 08 4.Сервисное

Подробнее

Международный опыт построения глобальных систем обнаружения и предупреждения компьютерных атак

Международный опыт построения глобальных систем обнаружения и предупреждения компьютерных атак http://www.ruscrypto.ru/conference/ Международный опыт построения глобальных систем обнаружения и предупреждения компьютерных атак Лукацкий Алексей, консультант по безопасности Основные задачи по Указу

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

McAfee Server Security Suite Advanced

McAfee Server Security Suite Advanced McAfee Server Security Suite Advanced Комплексный набор средств защиты физических, виртуальных и облачных сред с технологией белых списков и механизмом контроля за изменениями При отсутствии целостного,

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее