Upload
-
View
105
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
Услуги по информационной безопасности 2014
Максим ЛукинРуководитель направления Информационная Безопасность
Год основания – 2002
Филиалы в Новосибирске, Челябинске и Казахстане
Общая численность – более 300 человек
Число профессиональных сертификатов – более 300
Успешно реализованные проекты – более 1 000
Заказчики компании – более 500
Partner of the Year Cisco – 2012, 2013 года
Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013
ТОП-10 крупнейших поставщиков ИТ для операторов связи(Cnews Analytics, 2012, 2013 г.)
Профиль компании
Коллектив профессионалов ИТ-рынка
Опыт руководства проектами масштаба страны
Четкость и своевременность выполнения проектов
Средний балл уровня удовлетворенности клиентов – 4.9 из 5.0 по данным CSAT –ежегодного исследования Cisco
Сертификаты
• ISO 9001:2008
• ISO/IEC 27001:2005
• ISO/IEC 20000-1:2011
Технологическая экспертизаи проектные компетенции
Собственные программные продукты и бизнес-приложения
Нацеленность на решение задач заказчика
Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков
Преимущества компании
Услуги по приведению в соответствие с требованиями законодательства РФ
Защита персональных данных– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с
учетом возможных рисков для компании Заказчика– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в
соответствие требованиям закона– Подтверждение соответствия с выдачей «Аттестата соответствия»
Защита служебной тайны и конфиденциальной информации (КИ) – Проектирование и аттестация автоматизированных систем в защищенном исполнении в
соответствии с СТР-К– Проектирование систем защиты от утечек информации по техническим каналам и
комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы)
• Выполнение требований СТО БР ИББС (Банка России)– Оценка степени выполнения требований и выработка комплексного решения по достижению
приемлемого уровня ИБ Банка
• Защита информации в национальной платежной системе (НПС)– Оценка степени выполнения, выработка рекомендаций и разработка организационной
документации– Проектирование и внедрение комплексной системы защиты информации
• Обеспечение корпоративной мобильности• Защита электронной почты • Защита WEB • Защита периметра: межсетевые экраны,
IPS• Защита от DDOS • Защита WEB приложений и
интеллектуальная балансировка• Защита рабочих станций • Защита виртуальной инфраструктуры • Управление правами доступа
Услуги по обеспечению ИБ
• Защита от утечек конфиденциальной информации DLP
• Двухфакторная аутентификация • Система резервного копирования
настроек сетевого оборудования и оборудования безопасности
• Инструментальные средства анализа защищенности и управления уязвимостями
• Обеспечение защищенного удаленного доступа
• Системы мониторинга событий информационной безопасности SIEM
Проведение комплексного аудита ИБ
• Анализ документации• Экспертный аудит ИБ в том числе может
включать аудит на соответствие Best Practice (Cisco Trustsec)
• Анализ защищенности WEB приложений• Анализ защищенности сети• Тестирование на проникновение
Обеспечение корпоративной мобильности
Разработка мобильной стратегии Автоматизация BYOD за счет внедрения MDM и
NAC Предоставление безопасного доступа к ресурсам
банка Контейнеризация корпоративных данных Защита Конфиденциальной Информации на
мобильном устройстве Снижение Бизнес - Рисков
Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином и функцией архивации.
Специализированная защита для почты• Защита от входящего и исходящего спама, вирусов,
червей, фишинга и шпионских программ
Простое встраивание в любую сеть• Прозрачный режим, «в разрыв» и в режиме почтового
сервера. Легко адаптируется под нужды и бюджет организации
Защищенный доступ• Работа по защищенным каналам
Карантин и Архивация почты• Политика карантина связана с пользователем• Архивация для аналитики и проверки соответствия
Защита электронной почты
Защита WEB
Контроль использования WEB 2.0
Защита от malware
Безопасность данных
Офисный работник
Access Control Policy Access Control Violation
Instant MessagingFacebook: приложенияВидео: 512 kbps макс
File Transfer over IMFacebook Chat, Email
P2P
Защита периметра: межсетевые экраны, IPS
• Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций
• Обеспечение непрерывности бизнес процессов• Идентификация пользователей и приложений• Выполнение требований законодательства• Высокая точность обнаружения вторжений и
надежная защита от атак• Корреляция событий
Защита от DDOS
• Моментальный запуск защиты с полным контролем• Глубокая очистка от DDoS• Детектирование и подавление DDoS на уровне
пакетов• Постоянное обновление сигнатур DDoS атак• Простое внедрение• Легко интегрируется с любой архитектурой ЦОД• Облачная сигнализация• Сигнализация оператору о необходимости очистки
объемной DDoS атаки
Web Application Firewall• Обеспечение соответствия рекомендациям PCI DSS 6.6• Защита от top 10 угроз по OWASP• Защита от DDoS на уровне приложений• Автоматическая корректировка профилей безопасности• Анализ данных и безопасность по Geo IP
Сканер Web уязвимостей• Сканирование, анализ и выявление уязвимостей web-
приложений
Доставка приложений• Обеспечение доступности и ускорения критически
важных приложений• Балансировка нагрузки• Терминирование SSL
Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений
Защита серверов WEB приложений
Защита рабочих станций
• Полная защита рабочих станций• Быстрое обнаружение
блокировка и устранение вредоносных программ
• Простота установки и настройки• Быстродействие• Минимизация рисков• Соответствие нормативным
требованиям
Защита от утечек конфиденциальной информации DLP
• Защита конфиденциальных данных и интеллектуальной собственности
• Защита от репетиционных рисков и штрафов• Защита от инсайдеров• Отслеживание хронологии действий
сотрудника и использование им данных компании
• Определение данных которые загружал сотрудник перед уходом с работы
• Соответствие нормативным требованиям
Средства анализа защищенности
• Анализ защищенности сети и приложений• Идентификация рисков ИБ• Compliance( PCI-DSS,162-ФЗ)• Управление уязвимостями• Лог менеджмент, SIEM• Анализ конфигурации систем• Мониторинг в режиме реального времени• Контроль целостности• Автоматизация установки обновлений• Мониторинг мобильных устройств• Мониторинг SCADA систем• Выявление ботнетов и закладок
Защита виртуальной инфраструктуры
• Доверенный «сейф», для защиты виртуальных среды• Комплексная защита виртуализации• Обеспечение прозрачного шифрования данных• Устранение риска размещения уязвимых данных в
виртуальной и облачной среде.• Подтверждение соответствия нормативным
требованиям• Улучшенное управление и прозрачность виртуальных
данных и ключей
Системы двухфакторной аутентификации
• Защита систем интернет-банкинга• Снижение рисков хищения
денежных средств через ДБО
Ваш пароль хранится в Вашей голове.Вы получаете полосу случайных чисел, состоящую из 10 чисел.Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
Резервное копирование настроек оборудования безопасности
• Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности
• Быстрое восстановление после сбоя• Непрерывность работы критических
приложений• Хранение комплексных конфигураций
всех устройств• Минимизация времени простоя
Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности
Резервное копирование в реальном времени с подробными журналами
Процедура аварийного восстановления Проверка резервного копирования (размер и
содержимое)
Управления правами доступа
Сбор, нормализация, обработка и анализ 4 типов мета- данных:– Разрешения доступа– Данные о пользователе / группе– Статистика доступа– Местоположение конфиденциальных данных
Презентация практически ценной информации :– У кого есть доступ ?– У кого должен быть доступ ?– Кто и как работает с информацией?– Где хранятся конфиденциальная информация?– Кто является ответственным?– Где права доступа избыточны ?
Позволяет активное участие владельцев данных в процессе управления– Периодическое проведение внутреннего аудита– Автоматизация запросов
Metadata Collection
Permissions
User & Group Information
Activity Auditing
Data Sensitivity
Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big Data»)
21
SIMSecurity Information Management• Корреляция• Оповещение• Классификация• Построение
шаблонов• Предупреждение• Анализ
SEMSecurity Event Management• Cбор• Нормализация• Агрегация• Поиск• Построение отчетов• Соответствие
стандартам• Централизованное
хранилище
SIEM
Системы мониторинга событий информационной безопасности SIEM
Спасибо!