Подход cti к информационной безопасности бизнеса,...

32
Подход CTI к обеспечению Информационной Безопасности Бизнеса Максим Лукин Руководитель направления Информационная Безопасность

Upload: yulia-sedova

Post on 20-Aug-2015

247 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Подход CTI к обеспечению

Информационной Безопасности

Бизнеса

Максим Лукин Руководитель направления Информационная Безопасность

Page 2: Подход CTI к информационной безопасности бизнеса, Максим Лукин

• Рынок ИБ 2013

• Наше видение направления ИБ

• Подход CTI к обеспечению ИБ одним слайдом

• Средства обеспечение ИБ

План презентации

Page 3: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Анализ рынка ИБ 2013 в мире

UTM; 1,3; 3%

Firewalls ; 6,3; 12%

(SIEM); 1,2; 2%

Security Web Gateways;

1,2; 2%

Security E-mail Gateways; 1,5; 3%

NAC; 0,3; 1%

Web Application Firewall; 0,5; 1%

MDM; 0,5; 1%

Mobile Data Protection (MDP); 0,7; 1%

User Authentications; 2,0; 4%

MSSP; 6,0; 12%

Endpoint Protections Platform; 3; 6%

Системы защиты от DDOS; 0,7;

1%

DLP; 0,5; 1%

WEB Fraud Detection; 0,5; 1%

Прочие системы ИБ; 5; 10%

Услуги; 20; 39%

Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)

Драйверы рынка ИБ:

• BYOD

• Соответствие нормативным

требованиям

• Рост рисков ИБ

• BigData

Page 4: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Анализ рынка ИБ в РФ

UTM; 30,0; 6%

Firewalls ; 50,0; 10%

(SIEM); 15,0; 3% Security Web

Gateways; 20,0; 4%

Security E-mail Gateways; 10,0; 2%

NAC; 10,0; 2%

WAF; 3,0; 6%

MDM; 0,5; Mobile Data Protection (MDP); 0,7;

User Authentications; 5,0; 1%

MSSP; 3,0; 1%

Endpoint Protections Platform; 3; 1%

Системы защиты от DDOS; 5; 1%

DLP; 35; 7%

WEB Fraud Detection; 0,5;

СКЗИ и прочие системы обеспечения ИБ; 100; 21%

Услуги; 200; 41%

Объем рынка ИБ в РФ(Наименование;млн$;%)

Page 5: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Видение направления ИБ • Защищенные коммуникации и защита бизнеса без границ

IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности.

Возможность работать вне офисной сети или офисного рабочего места способствует

повышению эффективности в решении современных бизнес задач. Концепция BYOD –

драйвер рынка ИБ 2012-2014.

CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций

CTI занимает лидирующие позиции в решении комплексных задач по

• Соответствие нормативным требованиям и риск ориентированный подход

Защищаем бизнес в информационной сфере без привязки к рабочему месту или границам

сети.

• Создание новых бизнес возможностей

Построение инфраструктуры MSSP по направлениям: UTM, Защита от DDOS,

Сертифицированная криптография обеспечивает дополнительные преимущества на рынке

для ISP

Page 6: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Подход CTI к обеспечению ИБ

Page 7: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Защищенные коммуникации. Отраслевой дизайн

- Exchange/Lotus Notes

- gMail/Office 365

VNP Клиент

MDM Агент

ISP1 ISP2

Коммуникатор

PSTN

- Корпоративные ресурсы

- Файловый сервер

- Active Directory

Cisco Identity

Service Engine

Управление и отчетность

Межсетевые

экраны

WLC

AP Гостевой доступ

Корпоративный

доступ

Сервера Cisco UC

Page 8: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Идентификация и контроля доступа (NAC)

0

0,1

0,2

0,3

0,4

0,5

2011 2012 2013

Объем мирового рынка (млрд$) Доля на рынке РФ(млн$;%)

Бизнес преимущества:

Решение задачи BYOD

Реализация стратегии ИБ

Контроль выполнения нормативных

требований

Управление гостевым доступом

Наши партнеры:

• Cisco

Page 9: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Снижение рисков ИБ за счет внедрения

механизмов идентификации и контроля доступа

Page 10: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Реализация политик ИБ

Я хочу разрешить

гостевой доступ

Мне нужно разрешить /

запретить iPADы в моей

сети (BYOD)

Я хочу разрешить доступ

к своей сети

только авторизованным

пользователям

Как я могу установить

политики, основанной на

личности сотрудника, а не

IP-адресах?

Мне нужно, чтобы мои

конечные устройства не

несли угрозу

Мне необходимо

защищать

конфиденциальные

коммуникации

Управление

жизненным циклом

гостевого доступа

Сервисы

профилирования

Сервисы оценки

состояния

Идентификация и

авторизация

Технология MACSec

Cisco ISE

Управление доступом

на основе групп

безопасности

Page 11: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Управление мобильными устройствами (MDM)

0

0,2

0,4

0,6

0,8

2011 2012 2013

Актуальные угрозы

• Утечка конфиденциальной

информации

• Распространение вредоносного ПО

• Прерывание доступности бизнес-

сервисов

Бизнес преимущества:

• Решение задачи BYOD

Реализация политик ИБ на

мобильных устройствах

Управление приложениями

Отслеживание

Наши партнеры:

Airwatch, Mobile Iron

Page 12: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Управление мобильными устройствами (MDM)

Mobile Security

Mobile Device Management

Mobile Application Management

Mobile Content Management

Mobile Email Management

12

Page 13: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Mobile Device Management

Page 14: Подход CTI к информационной безопасности бизнеса, Максим Лукин

MDM. Автоматизация настроек политик

Page 15: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Mobile Email Management.

Mobile Content Management

iWork: Keynote (including Keynote09), Numbers (including Numbers09),

Pages (including Pages09)

MS Office: Excel, PowerPoint and Word

Pictures: jpg, .png

Videos: MOV (video/quicktime), MP4 (video/mp4)

Audio: AAC (audio/aac), ALAC (audio/m4a), MP3 (audio/mpeg)

Other: PDF, XML, Text, Rich Text Format (.rtf), Rich Text Format Dictionary

(.rtfd), HTML, ePUB, and iBooks

Page 16: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Next Generation Firewalls & UTM

UTM; 30,0; 5%

Firewalls ; 50,0;

9%

Объем рынка ИБ РФ 2012;

489,7; 86%

0

2

4

6

8

2011 2012 2013

Доля на рынке РФ(млн$;%)

Бизнес преимущества:

Ключевые функции

безопасности в одном

устройстве: Firewall, IPS, VPN,

защита WEB, контроль

приложений, DLP, защита E-mail,

Antivirus

Снижение CAPEX & OPEX

Наши партнеры: Cisco, FORTINET, PaloAlto

Page 17: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Сертифицированный

Межсетевой Экран VPN

Система обнаружения и

предотвращения угроз

Антивирус Защита E-mail Защита конфиденциальной

информации(DLP)

Контроль сетевого

и Wi-Fi доступа

Traffic Shaping

(Приоритезация трафика

в зависимости от типа)

Управление

уязвимостями

UTM: Все функции безопасности в одном

устройстве

Контроль использования

WEB

Контроль приложений

WAN оптимизация

Page 18: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Защита WEB приложений

0

0,1

0,2

0,3

0,4

0,5

2011 2012 2013

Бизнес преимущества:

Повышение доступности WEB

приложений

Защита WEB приложений от

широкого спектра угроз

Балансировка нагрузки и повышение

производительности

Compliance (PCI-DSS)

Наши партнеры:

• F5, IMPERVA

Page 19: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Системы защиты от DDOS

Актуальные угрозы

• Прерывание доступности бизнес

сервисов

Бизнес преимущества:

Защита от атак “Отказ в

обслуживании”

Обеспечение непрерывности бизнес

процессов

Наши партнеры:

• F5, Arbor

Page 20: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Системы управления уязвимостями

0

0,1

0,2

0,3

0,4

0,5

2011 2012 2013

Бизнес преимущества:

Анализ защищенности сети и

приложений

Идентификация рисков ИБ

Compliance( PCI-DSS,162-ФЗ)

Наши партнеры:

• Qualys, McAfee

Page 21: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Системы защиты от DDOS

0,2

0,5

0,8

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

2012 2013 2014

Системы защиты от DDOS; 10;

2%

Объем рынка ИБ РФ 2012;

479,7; 98%

Бизнес преимущества:

Защита от атак “Отказ в

обслуживании”

Обеспечение непрерывности бизнес

процессов

Наши партнеры:

• F5, Arbor

Page 22: Подход CTI к информационной безопасности бизнеса, Максим Лукин

SIEM

0

0,2

0,4

0,6

0,8

1

1,2

1,4

2011 2012 2013

(SIEM); 15; 3%

Объем рынка ИБ РФ 2012;

479,7; 97%

Бизнес преимущества:

Управление рисками ИБ

Обеспечение оперативного реагирования

на инциденты

Сбор, корреляция, оценка, приоритезация

событий ИБ

Compliance( PCI DSS, 161 ФЗ)

Наши партнеры:

• McAfee, Splunk

Page 23: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Рост сложности IT

Page 24: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Топ приоритеты CIO

Page 25: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Проблемы CIO: рост сложности

IT asdas

Page 26: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Преимущества Splunk

Splunk собирает и индексирует любые машинные

данные

Page 27: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Контроль действий привилегированных пользователей

• Возрастающая сложность ИТ систем – требует привлечения для работ

внутри вашей критически важной инфраструктуры внешних служб

поддержки, проектных команд, специалистов работающих по контракту

что существенно меняет модель обеспечения безопасности

• Усложняются требования регуляторов – теперь требуется наличие

постоянного мониторинга и контроля за действиями пользователей

имеющих доступ к критически важной инфраструктуре.

• Меняется концепция периметра – все более широкомасштабное

использование виртуализации и облачных вычислений кардинально

меняют представление периметра обеспечения безопасности

27

“Наибольшей проблемой для профессионалов по информационной безопасности является тот факт что традиционная модель обеспечения безопасности больше не работает” Forrester Research

Page 28: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Кто такие потенциально опасные пользователи?

Это пользователи с повышенными привилегиями:

– Нанимаемый по контракту IT-персонал / Разработчики

– Поставщики оборудования (Вендоры)

– Системные интеграторы

– Службы поддержки инфраструктуры

– Внутренний IT персонал

Характеристики привилегированных пользователей:

– обладают техническими знаниями

– имеют полный и неограниченный доступ к некоторым (или всем) системам внутри корпоративной сети

– потенциально могут нанести вред информационным системам

Page 29: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Управление паролями для приложений

A2A Authority

Управление паролями пользователей

Password Authority

Контроль доступа

GateKeeper

Контроль доступа, сдерживание, мониторинг и

аудит

Персональный портал Мониторинг/Аудит Сквозная авторизация Сдерживание

Записи сессий и логи Хранилище

паролей

Предотвращение Leapfrog

RDP

SSH

Политики безопасности

Page 30: Подход CTI к информационной безопасности бизнеса, Максим Лукин

30

Запись всех пользовательских действий

Xceedium ведет полный

протокол выполняемых

действий

Просмотр протокола действий в командной строке

Page 31: Подход CTI к информационной безопасности бизнеса, Максим Лукин

Рецепт от CTI по защита от наиболее вероятных векторов атак

1) Контроль подключенных устройств

2) Инвентаризация разрешенных и несанкционированно-подключенных устройств

3) Инвентаризация разрешенного и несанкционированно-установленного программного

обеспечения

4) Безопасные настройки аппаратного и программного обеспечения для серверов,

рабочих станций и ноутбуков

5) Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов,

коммутаторов и т.п.)

6) Защита периметра

7) Сопровождение, мониторинг и анализ журналов регистрации событий

8) Безопасность прикладного ПО

9) Контроль использования административных привилегий

10) Постоянный анализ уязвимостей и их устранение

11) Мониторинг и контроль учетных данных

12) Защита от вредоносного кода

13) Ограничение и контроль сетевых портов, протоколов и служб

14) Защита и контроль беспроводных устройств

15) Предотвращение утечек

16) Обеспечение безопасности сети

17) Тестирование на проникновение

18) Организация реагирования на инциденты

19) Организация возможностей восстановления данных

20) Оценка навыков по безопасности, проведение необходимых тренингов

Page 32: Подход CTI к информационной безопасности бизнеса, Максим Лукин

www.cti.ru / [email protected] +7.495.784.73.13

Спасибо за внимание!

Максим Лукин

Руководитель направления Информационная

Безопасность

[email protected]