Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)

Размер: px
Начинать показ со страницы:

Download "Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)"

Транскрипт

1 Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Андрей Акинин Директор по развитию бизнеса Web Control 1

2 С чем мы боремся? Вторжение - Попытка или факт нарушения конфиденциальности, целостности, доступности или обхода систем безопасности компьютерных систем и сетей (неправомочный доступ). Вторжение может быть обусловлено: Не смотря на то что вторжения опасны по определению, многие из них не причиняют вреда. Нередко они обусловлены ошибками пользователей или неправильными настройками. 2

3 Типовые угрозы Утечка информации Повреждение инфраструктуры Потеря репутации Деградация уровня сервиса Нарушенияе функционирования, злоумышленное или неправомочное использование систем Нарушение требований закона 3

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Как Вы защищаете Вашу сеть? Antivirus? Firewall? Url фильтр? IDS/IPS? Antispam фильтр? Что то еще? Чем это отличается от face-control в популярном баре?... Это надежно? Широко применяемые методы защиты узлов и сетей существуют более 25 лет. Каждый год средства защиты становятся «быстрее, умнее, лучше». но они по сути те же что и 25 лет назад 4

5 Традиционный подход 5

6 Новый подход Детектирование типов трафика Поведенческий анализ Анализ структуры трафика Сквозной контроль и поведенческий анализ 6

7 Как получить первичные данные? 7

8 Решение StealthWatch StealthWatch Management Console SYSLOG https StealthWatch IDentity StealthWatch Xe for NetFlow StealthWatch Xe for sflow DHCP and / or Authentication logs NetFlow sflow VM VM Identity Stores VMware ESX with FlowSensor VE NetFlow Capable devices FlowSensor AE sflow Capable Routers and Switches 8

9 Преимущества анализа потоков Обнаружение вторжения Визуализация и корреляция Применение политик Протокол и расследование Анализ трафика Быстрое обнаружение новых типов атак Сдерживание атаки и минимизация ущерба Обнаружение внешних и внутренних угроз Контроль сети и безопасности Точная идентификация и приоретизация угроз Не только сетевое оборудование, но и хосты Обнаружение не авторизованных приложений Изоляция подозрительного трафика Применение политик Выявление первопричины и затронутых хостов Ускорение исправления Детальный анализ атак Анализ тренда и планирование емкости Тест Firewall и планирование Мониторинг производительности сети 9

10 StealthWatch улучшенный анализ потоков Управленческая отчетность StealthWatch Настраиваемый интерфейс Карта информационных потоков Security Monitoring Расследование Соответствие закону Обнаружение аномалий Минимизация ущерба Network Performance Monitoring Поиск неисправности WAN оптимизация Обеспечение сервиса Планирование Емкости Обнаружение приложений Персонализацияпотоков Виртуальные среды Поведенческий анализ Сбор Flow 10

11 Что мы имеем? Традиционные методики необходимый базис Но: Ищут известные угрозы Дают обобщенную информацию об инциденте Нужно: Понимание реальной ситуации в сети Различать «нормальное» и «аномальное» Анализ потоков: В комбинации с традиционными методами дает значительно лучшую защиту Новые методы бросают вызов производительности традиционных инструментов безопасности 11

12 Спасибо за внимание! Приглашаю познакомится с примером из практики применения в секции III 16:35 16:55 Как увеличить безопасность сети, используя традиционную сетевую телеметрию Андрей Акинин, директор по развитию бизнеса компании Web Control Заказчик: Telenor 12

Как увеличить безопасность сети, используя традиционную сетевую телеметрию. Заказчик: Telenor. Андрей Акинин Директор по развитию бизнеса Web Control

Как увеличить безопасность сети, используя традиционную сетевую телеметрию. Заказчик: Telenor. Андрей Акинин Директор по развитию бизнеса Web Control Как увеличить безопасность сети, используя традиционную сетевую телеметрию Заказчик: Telenor Андрей Акинин Директор по развитию бизнеса Web Control 1 Предпосылки проекта Требовалось быстрое масштабируемое

Подробнее

Талантливый человек/ механизация атак(2009) Target, Sony Pictures. DIY человек/ Механизированные атаки (2011)

Талантливый человек/ механизация атак(2009) Target, Sony Pictures. DIY человек/ Механизированные атаки (2011) Атаки «вручную» (1980s) автодозвон, взлом телефонов Первая «механизация» (1988) Вирусы, черви Google, RSA Талантливый человек/ механизация атак(2009) APT, Multi-Step Attacks Target, Sony Pictures DIY человек/

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

StealthWatch совершенствует защиту от угроз с помощью комплексного решения по безопасности и мониторингу сети

StealthWatch совершенствует защиту от угроз с помощью комплексного решения по безопасности и мониторингу сети Обзор решения StealthWatch совершенствует защиту от угроз с помощью комплексного решения по безопасности и мониторингу сети ПРЕИМУЩЕСТВА Обеспечение мониторинга по всем сетевым подключениям, включая трафик

Подробнее

Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах

Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах Обзор решения Решение Cisco Cyber Threat Defense: получение полного представления о новейших скрытых сетевых угрозах Обзор содержания документа Среда угроз сетевой безопасности находится в постоянном развитии.

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220

Подробнее

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИТ-ИНФРАСТРУКТУРЫ ДЛЯ ТЕЛЕКОММУНИКАЦИОННЫХ КОМПАНИЙ

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИТ-ИНФРАСТРУКТУРЫ ДЛЯ ТЕЛЕКОММУНИКАЦИОННЫХ КОМПАНИЙ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИТ-ИНФРАСТРУКТУРЫ ДЛЯ ТЕЛЕКОММУНИКАЦИОННЫХ КОМПАНИЙ Евгений Дружинин ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК БАЗОВЫЕ ЗАДАЧИ ПРИ КРИЗИСЕ

Подробнее

СРАВНЕНИЕ РЕШЕНИЙ ПО УПРАВЛЕНИЮ УСТРОЙСТВАМИ ОБЕСПЕЧЕНИЯ ИБ TUFIN, ALGOSEC, FIREMON, SKYBOX, REDSEAL NETWORKS Кузеев Пётр. Ведущий эксперт ДИБ

СРАВНЕНИЕ РЕШЕНИЙ ПО УПРАВЛЕНИЮ УСТРОЙСТВАМИ ОБЕСПЕЧЕНИЯ ИБ TUFIN, ALGOSEC, FIREMON, SKYBOX, REDSEAL NETWORKS Кузеев Пётр. Ведущий эксперт ДИБ СРАВНЕНИЕ РЕШЕНИЙ ПО УПРАВЛЕНИЮ УСТРОЙСТВАМИ ОБЕСПЕЧЕНИЯ ИБ TUFIN, ALGOSEC, FIREMON, SKYBOX, REDSEAL NETWORKS Кузеев Пётр Ведущий эксперт ДИБ Кратко о вендорах Вендор Продукты API *Списки устройств Tufin

Подробнее

Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса. Прогнозирование и состояние ИТ инфраструктуры

Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса. Прогнозирование и состояние ИТ инфраструктуры Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса Прогнозирование и состояние ИТ инфраструктуры Некоторые цифры и факты о состоянии рынка ИТ ИТ активно развивается и проникает

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Построение безопасной виртуальной инфраструктуры на платформе VMware

Построение безопасной виртуальной инфраструктуры на платформе VMware Построение безопасной виртуальной инфраструктуры на платформе VMware Антон Миносьян Ведущий инженер отдела системной интеграции aminosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Защита от DDoS-атак. Сегодня. В России

Защита от DDoS-атак. Сегодня. В России Защита от DDoS-атак. Сегодня. В России Илья Яблонко, CISSP менеджер по развитию решений сетевой безопасности ООО «УЦСБ» Алексей Холмов Systems Engineer, RCIS Arbor Networks EMEA Содержание 1. DDoS: статистика

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Составление эффективного плана реагирования на инциденты

Составление эффективного плана реагирования на инциденты Анализ безопасности Составление эффективного плана реагирования на инциденты Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. Обзор содержания документа В этом официальном документе

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Защита виртуального частного и гибридного облака

Защита виртуального частного и гибридного облака Защита виртуального частного и гибридного облака Харламов Павел ИТ менеджер www.activecloud.ru pavel.kharlamov@activecloud.ru 2 О компании Компания ActiveCloud работает с 2003 года, с 2010 года входит

Подробнее

«Современные методы управления виртуальными рабочими местами»

«Современные методы управления виртуальными рабочими местами» «Современные методы управления виртуальными рабочими местами» Центр разработки инфраструктурных решений Компания «Ай-Теко» Евгений Гарбузов Тел. +7 (495) 777-1095 E-mail: e.garbuzov@i-teco.ru www.i-teco.ru

Подробнее

Иванов Андрей Microsoft

Иванов Андрей Microsoft Иванов Андрей Microsoft Содержание Тренды Безопасность на стороне провайдера Инструменты защиты конечной корпоративной информационной системы Дополнительные возможности Что изменилось? Полярные точки зрения

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ Олег Глебов Менеджер по сопровождению корпоративных продаж ПЕРЕДОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ Тенденции и статистика

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

ОПТИМИЗАЦИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ КАК ЗАЛОГ РАБОТОСПОСОБНОСТИ ИТ ИНФРАСТРУКТУРЫ

ОПТИМИЗАЦИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ КАК ЗАЛОГ РАБОТОСПОСОБНОСТИ ИТ ИНФРАСТРУКТУРЫ ОПТИМИЗАЦИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ КАК ЗАЛОГ РАБОТОСПОСОБНОСТИ ИТ ИНФРАСТРУКТУРЫ Дьяконова Наталия ДИРЕКТОР ДЕПАРТАМЕНТА ТЕЛЕКОММУНИКАЦИЙ КОМПАНИИ КРОК РАСПРЕДЕЛЕННАЯ СЕТЬ ПЕРЕДАЧИ ДАННЫХ Филиальная сеть

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Угрозы и тенденции рынка информационной безопасности. Защита от атак «нулевого» дня

Угрозы и тенденции рынка информационной безопасности. Защита от атак «нулевого» дня Угрозы и тенденции рынка информационной безопасности. Защита от атак «нулевого» дня Юрий Черкас, руководитель направления инфраструктурных ИБ-решений Центра информационной безопасности компании «Инфосистемы

Подробнее

виртуальных сред VMware. управление Жбанков Антон Copyright 2010 EMC Corporation. All rights reserved.

виртуальных сред VMware. управление Жбанков Антон Copyright 2010 EMC Corporation. All rights reserved. Интеграция решений EMC и виртуальных сред VMware. Распределение ресурсов, управление Жбанков Антон EМС 1 Виртуализация плотная среда повышается утилизация серверов и всех остальных подсистем ЦОД оптимизация

Подробнее

Фильтрация URL-адресов на примере конфигурации системы FireSIGHT

Фильтрация URL-адресов на примере конфигурации системы FireSIGHT Фильтрация URL-адресов на примере конфигурации системы FireSIGHT Содержание Введение Предварительные условия Требования Требование лицензии фильтрации URL-адресов Требование порта Используемые компоненты

Подробнее

Комплексная защита от современных угроз

Комплексная защита от современных угроз Sourcefire FireAMP Расширенная защита от вредоносных программ рабочих мест, мобильных устройств и виртуальных систем Преимущества Постоянное обнаружение вредоносного ПО - моментально и ретроспективно Полная

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

Специализированные системы мониторинга

Специализированные системы мониторинга Специализированные системы мониторинга Сценарии использования в энергетике Комплексные системы мониторинга Вопросы и проблемы: Большое количество объектов мониторинга Различные приложения мониторинга для

Подробнее

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET Роман Богомолов Технический специалист ESET О КОМПАНИИ международный эксперт на рынке решений по защите от вредоносных программ с 1987 года более 180 представительств

Подробнее

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА КЛЮЧЕВЫЕ АСПЕКТЫ Инфраструктура RSA Security Analytics Модульная архитектура для распределенного сбора На основе метаданных для эффективного

Подробнее

Комплекс программных продуктов Microolap для анализа сетевого трафика. Сергей Сурков +7 (929)

Комплекс программных продуктов Microolap для анализа сетевого трафика. Сергей Сурков +7 (929) Комплекс программных продуктов Microolap для анализа сетевого трафика Сергей Сурков ss@microolap.ru +7 (929) 927 3642 Распространенные задачи Анализ сетевого трафика в системах ИБ различных классов Повышение

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 22 ноября 2011 г.

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 22 ноября 2011 г. ZP11-0530 от 22 ноября 2011 г. IBM Tivoli Monitoring for Virtual Environments V7.1 помогает заранее планировать мощности, отслеживать емкость виртуальной инфраструктуры и обеспечить максимальную экономию

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость Надежная защита данных для вашего бизнеса Устройства S ecuresphere Масштабируемость. Надежность. Гибкость Устройства Imperva SecureSphere обладают высокими показателями производительности и надежности,

Подробнее

Обзор Microsoft System Center. Center Virtual Machine Manager 2008 R2

Обзор Microsoft System Center. Center Virtual Machine Manager 2008 R2 Обзор Microsoft System Center Virtual Machine Manager 2008 R2 Антон Миносьян Ведущий инженер отдела системной интеграции AMinosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

Kaspersky Security для виртуальных сред Докладчик : Булат Сираев, консультант-аналитик

Kaspersky Security для виртуальных сред Докладчик : Булат Сираев, консультант-аналитик Kaspersky Security для виртуальных сред Докладчик : Булат Сираев, консультант-аналитик Страница 1 Движущая сила виртуализации Производительность Эффективность и конкурентоспособность Снижение затрат Страница

Подробнее

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Олег Летаев Региональный менеджер по решениям Security Intelligence Вызовы ИБ это сложный

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812)

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812) Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин knikitin@polikom.ru +7 (812) 325-84-00 Kaspersky Security для среднего и крупного бизнеса Kaspersky

Подробнее

HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак

HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак Кажется, что каждый день мы открываем новости, чтобы узнать, что еще одна хорошо известная компания или государственная

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies)

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) А зачем?! Продолжите фразу (нужное подчеркнуть): Я неуловимый Джо! Мой провайдер обо всем позаботился! Я отлично все сконфигурировал!

Подробнее

Сергей Логинов. Руководитель отдела внедрения

Сергей Логинов. Руководитель отдела внедрения CISCO MARS Реализация требований стандартов в области управления ИБ BS ISO/IEC 27001и BS25999 Сергей Логинов Руководитель отдела внедрения sergey.loginov@infosafe.ua Стандарты ИБ BS25999 и ISO/IEC 27001

Подробнее

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов. #ИстиннаяБезопасность

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов.  #ИстиннаяБезопасность Кибербезопасность крупного бизнеса Kaspersky Threat Lookup: Защита сети без пробелов www.kaspersky.ru #ИстиннаяБезопасность Защита сети без пробелов Современная киберпреступность не знает границ, а ее

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM)

СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM) СЕРВИС WATCHGUARD APPLICATION CONTROL СЕРВИС БЕЗОПАСНОСТИ APPLICATION CONTROL ПОЛНЫЙ КОНТРОЛЬ НАД ПРИЛОЖЕНИЯМИ (ДЛЯ УСТРОЙСТВ WATCHGUARD СЕРИИ XTM) Сервис безопасности WatchGuard Application Control позволяет

Подробнее

Шаткий баланс или устойчивое равновесие: «зоопарк» в банке

Шаткий баланс или устойчивое равновесие: «зоопарк» в банке Шаткий баланс или устойчивое равновесие: «зоопарк» в банке Особенности эксплуатации ИТ и ИБ инфраструктуры банка в условиях мультивендорности. Поиск эффективных решений КАРАГЕДЯН КАРЕН 20 ФЕВРАЛЯ 2014

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР Георгий Шебулдаев Руководитель направления, Департамент продаж СОДЕРЖАНИЕ KASPERSKY INDUSTRIAL CYBER SECURITY 2 О «ЛАБОРАТОРИИ КАСПЕРСКОГО»

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

WatchGuard XCS 170 и XCS 370

WatchGuard XCS 170 и XCS 370 WatchGuard XCS 170 и XCS 370 Решения WatchGuard Extensible Content Security (XCS) обеспечивают надежную безопасность на основе стратегии глубокой защиты трафика электронной почты и вебслужб, а также предотвращает

Подробнее

АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ITSM

АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ITSM АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ITSM Автор: Синько Павел Валерьевич Ключевые задачи для автоматизации 1. Управление сетями 2. Управление серверами и ПО 3. Управление бизнес услугами 4. Управление процессом инвенторизации

Подробнее

Криптографическая защита информации в промышленных сетях

Криптографическая защита информации в промышленных сетях Криптографическая защита информации в промышленных сетях Алексей Данилов Менеджер по развитию продуктов danilov@infotecs.ru Барьер 1 Если злоумышленник проникнет на предприятие, он и так все сломает Если

Подробнее

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ: ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION Финансовое мошенничество это серьезная угроза, которая может

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ Вениамин Левцов Kaspersky Lab СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ ВЛИЯНИЕ

Подробнее

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET.

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET. ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET www.esetnod32.ru НОВОЕ ПОКОЛЕНИЕ АНТИВИРУСНОЙ ЗАЩИТЫ ДЛЯ БИЗНЕСА 5 ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET NOD32 ПОВЫШЕННЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ ДАННЫХ Облачное детектирование

Подробнее

Обзор решений Crossbeam Systems. Кирилл Ильганаев, Ноябрь 2010

Обзор решений Crossbeam Systems. Кирилл Ильганаев, Ноябрь 2010 Обзор решений Crossbeam Systems Кирилл Ильганаев, kilganaev@crossbeam.com Ноябрь 2010 Crossbeam Что мы делаем Мы помогаем крупным компаниям, операторам связи и правительственным организациям консолидировать

Подробнее

Новые возможности vsphere 5

Новые возможности vsphere 5 Новые возможности vsphere 5 Кирилл Штода, Начальник отдела Отдел лицензионного ПО 20.03.2012 E-mail: KShtoda@sitronics.com 1 Программа Краткий обзор платформы vsphere Обзор vsphere 5 Службы инфраструктуры:

Подробнее

PAN общая информация

PAN общая информация PAN общая информация Palo Alto Networks является производителем ключевого элемента инфраструктуры сетевой безопасности и лидером в сегменте NGFW * 4 раза в «лидерах» в квадрантах Gartner Инновационные

Подробнее

OEM быстрый старт Москва, 2014

OEM быстрый старт Москва, 2014 Москва, 2014 2 OEM быстрый старт Содержание 1. OEM - ЧТО ЭТО ТАКОЕ...3 2. ЧТО МОЖЕТ OEM...3 3. КАК ПОЛУЧИТЬ ДОСТУП К OEM...3 4. КАК ЗАПУСТИТЬ OEM...4 5. КАК УСТРОЕН ИНТЕРФЕЙС OEM...5 6. КАК РАБОТАТЬ С

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Требования к контролю внешних поставщиков

Требования к контролю внешних поставщиков Требования к контролю внешних поставщиков Кибербезопасность Для поставщиков, отнесенных к категории низкого риска Требования к 1. Защита активов и конфигурация системы Данные Barclays вместе с активами

Подробнее

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ Мир становится все более Умные цепочки поставок Умные страны

Подробнее

Закрытое акционерное общество «Научно-технический центр «Станкоинформзащита»

Закрытое акционерное общество «Научно-технический центр «Станкоинформзащита» Закрытое акционерное общество «Научно-технический центр «Станкоинформзащита» "Риски при обслуживании и выполнении гарантийных обязательств поставщиком парка станков с ЧПУ иностранного производства. Риски

Подробнее

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Обзор решения Cisco Advanced Malware Protection Система предотвращения, обнаружения и отражения угроз для реального мира ПРЕИМУЩЕСТВА Доступ к не имеющей аналогов глобальной базе аналитических данных по

Подробнее

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0 ACCENTURE SOC/SIEM Примеры Подготовлено для SOC- Forum v 2.0 ИБ В АКСЕНЧЕР Аксенчер. Информационная безопасность в числах Аксенчер международная компания, оказывающая услуги в области управленческого консалтинга,

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

Эффективный мониторинг производительности ИТ-инфраструктуры на основе Cisco IP SLA, Cisco NetFlow, SNMP

Эффективный мониторинг производительности ИТ-инфраструктуры на основе Cisco IP SLA, Cisco NetFlow, SNMP 1 Эффективный мониторинг производительности ИТ-инфраструктуры на основе Cisco IP SLA, Cisco NetFlow, SNMP Упростите управление сложной ИТ - инфраструктурой Панов Игорь Региональный менеджер по продуктам

Подробнее

NetIQ Security Manager

NetIQ Security Manager Построение комплексной системы мониторинга безопасности в гетерогенной среде на основе NetIQ Security Manager Александр Астахов, CISA, менеджер проектов по информационной безопасности компании КРОК Содержание

Подробнее

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков»

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Александр Хлуденев Заместитель генерального директора по перспективным направлениям бизнеса компании КРОК Москва, 08.11.2012

Подробнее

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г.

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г. Некоторые «модные» темы информационной безопасности 13 июля 2012 г. Содержание Data Loss Prevention (DLP) Advanced Persistent Threat (APT) Vulnerability Management (VM) Бонус 2 Ожидания от DLP Предотвращение

Подробнее

Опыт противодействия кибератакам на финансовые организации

Опыт противодействия кибератакам на финансовые организации Опыт противодействия кибератакам на финансовые организации SOC-Forum: Практика противодействия кибератакам и построения центров мониторинга ИБ Секции «ГосСопка, FinCERT. Противодействие кибератакам». Алексей

Подробнее

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 9 ноября 2010 г.

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 9 ноября 2010 г. ZP10-0490 от 9 ноября 2010 г. Продукты IBM Tivoli Foundations Manager помогают ИТ-организациям с ограниченным бюджетом, выполняющим задачи общего назначения, быстро достичь результатов с минимальными затратами

Подробнее

Обзор системы SolarWinds Orion Network Performance Monitor (SolarWinds Orion NPM)

Обзор системы SolarWinds Orion Network Performance Monitor (SolarWinds Orion NPM) ЗАО «АРБАЙТ МЦ» 117587, Россия, Москва, Днепропетровская ул., 2 Internet: www.arbyte.ru тел/факс (495) 223-4-322 Обзор системы SolarWinds Orion Network Performance Monitor (SolarWinds Orion NPM) Москва,

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК

КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК УДК 004.728.4.056.53 КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК Ульянов М.В. студент гр. ИТб-121, IV курс Научный руководитель: А.В. Протодьяконов, к.т.н., доцент Кузбасский Государственный Технический

Подробнее

Моделирование DDoS-атак на облачные вычислительные среды

Моделирование DDoS-атак на облачные вычислительные среды Моделирование DDoS-атак на облачные вычислительные среды Борисенко Константин Алексеевич, аспирант Шоров Андрей Владимирович, к.т.н., ведущий научный сотрудник Санкт-Петербургский государственный электротехнический

Подробнее

КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННОГО ЦОД. Владимир Островерхов Руководитель направления поддержки корпоративных продаж сентябрь, 2016

КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННОГО ЦОД. Владимир Островерхов Руководитель направления поддержки корпоративных продаж сентябрь, 2016 КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННОГО ЦОД Владимир Островерхов Руководитель направления поддержки корпоративных продаж сентябрь, 2016 СОВРЕМЕННЫЙ ЦОД КОМБИНАЦИЯ СИСТЕМ Обработка данных Передача данных Хранение

Подробнее

Безопасность виртуальных сред. Николай Ионов Антивирусный центр

Безопасность виртуальных сред. Николай Ионов Антивирусный центр Безопасность виртуальных сред Николай Ионов Антивирусный центр expert@antiviruspro.com Угрозы информационной безопасности Внешние угрозы безопасности (вирусы, сетевые атаки) Угрозы нарушения целостности

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

Решения для защиты webприложений

Решения для защиты webприложений Решения для защиты webприложений и баз данных ОкомпанииImperva Основание: 2002 г. Начало производства: 2003 г. Местоположение: Разработка и производство: Израиль Представительства: США, Израиль, Великобритания,

Подробнее

ОБЛАЧНЫЕ УСЛУГИ SAFEDATA

ОБЛАЧНЫЕ УСЛУГИ SAFEDATA ОБЛАЧНЫЕ УСЛУГИ SAFEDATA ГК SAFEDATA 2 дата-центра уровня TIERIII (TIA-942) Общая технологическая площадь дата-центров более 5500 кв.м. Общая подведенная мощность 14МВт Более 20 телеком-операторов Carrier

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита

Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита Цели и область применения теста Основные цели тестирования систем(ы) или приложения

Подробнее

VSOS60: VMWare vsphere: Оптимизация и масштабирование. VSOS60B: VMware vsphere: Optimize and Scale. Официальная программа курса на английском языке

VSOS60: VMWare vsphere: Оптимизация и масштабирование. VSOS60B: VMware vsphere: Optimize and Scale. Официальная программа курса на английском языке VSOS60: VMWare vsphere: Оптимизация и масштабирование. VSOS60B: VMware vsphere: Optimize and Scale. Официальная программа курса на английском языке Содержание Краткая информация... 2 Обзор... 2 О курсе...

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET

Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET Лишиленко Виктор, Менеджер по региону с ЦФО СОДЕРЖАНИЕ 1. О ESET 2. Почему ESET? 3. Новое поколение продуктов ESET 4. Чем мы

Подробнее