иб cti 2014

21
Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность

Upload: -

Post on 25-Dec-2014

81 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: иб Cti 2014

Услуги по информационной безопасности 2014

Максим ЛукинРуководитель направления Информационная Безопасность

Page 2: иб Cti 2014

Год основания – 2002

Филиалы в Новосибирске, Челябинске и Казахстане

Общая численность – более 300 человек

Число профессиональных сертификатов – более 300

Успешно реализованные проекты – более 1 000

Заказчики компании – более 500

Partner of the Year Cisco – 2012, 2013 года

Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013

ТОП-10 крупнейших поставщиков ИТ для операторов связи(Cnews Analytics, 2012, 2013 г.)

Профиль компании

Page 3: иб Cti 2014

Коллектив профессионалов ИТ-рынка

Опыт руководства проектами масштаба страны

Четкость и своевременность выполнения проектов

Средний балл уровня удовлетворенности клиентов – 4.9 из 5.0 по данным CSAT –ежегодного исследования Cisco

Сертификаты

• ISO 9001:2008

• ISO/IEC 27001:2005

• ISO/IEC 20000-1:2011

Технологическая экспертизаи проектные компетенции

Собственные программные продукты и бизнес-приложения

Нацеленность на решение задач заказчика

Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков

Преимущества компании

Page 4: иб Cti 2014

Услуги по приведению в соответствие с требованиями законодательства РФ

Защита персональных данных– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с

учетом возможных рисков для компании Заказчика– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в

соответствие требованиям закона– Подтверждение соответствия с выдачей «Аттестата соответствия»

Защита служебной тайны и конфиденциальной информации (КИ) – Проектирование и аттестация автоматизированных систем в защищенном исполнении в

соответствии с СТР-К– Проектирование систем защиты от утечек информации по техническим каналам и

комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы)

• Выполнение требований СТО БР ИББС (Банка России)– Оценка степени выполнения требований и выработка комплексного решения по достижению

приемлемого уровня ИБ Банка

• Защита информации в национальной платежной системе (НПС)– Оценка степени выполнения, выработка рекомендаций и разработка организационной

документации– Проектирование и внедрение комплексной системы защиты информации

Page 5: иб Cti 2014

 

• Обеспечение корпоративной мобильности• Защита электронной почты • Защита WEB • Защита периметра: межсетевые экраны,

IPS• Защита от DDOS • Защита WEB приложений и

интеллектуальная балансировка• Защита рабочих станций • Защита виртуальной инфраструктуры • Управление правами доступа

Услуги по обеспечению ИБ

• Защита от утечек конфиденциальной информации DLP

• Двухфакторная аутентификация • Система резервного копирования

настроек сетевого оборудования и оборудования безопасности

• Инструментальные средства анализа защищенности и управления уязвимостями

• Обеспечение защищенного удаленного доступа

• Системы мониторинга событий информационной безопасности SIEM

Page 6: иб Cti 2014

Проведение комплексного аудита ИБ

 • Анализ документации• Экспертный аудит ИБ в том числе может

включать аудит на соответствие Best Practice (Cisco Trustsec)

• Анализ защищенности WEB приложений• Анализ защищенности сети• Тестирование на проникновение

 

Page 7: иб Cti 2014

Обеспечение корпоративной мобильности

Разработка мобильной стратегии Автоматизация BYOD за счет внедрения MDM и

NAC Предоставление безопасного доступа к ресурсам

банка Контейнеризация корпоративных данных Защита Конфиденциальной Информации на

мобильном устройстве Снижение Бизнес - Рисков

Page 8: иб Cti 2014

Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином и функцией архивации.

Специализированная защита для почты• Защита от входящего и исходящего спама, вирусов,

червей, фишинга и шпионских программ

Простое встраивание в любую сеть• Прозрачный режим, «в разрыв» и в режиме почтового

сервера. Легко адаптируется под нужды и бюджет организации

Защищенный доступ• Работа по защищенным каналам

Карантин и Архивация почты• Политика карантина связана с пользователем• Архивация для аналитики и проверки соответствия

Защита электронной почты

Page 9: иб Cti 2014

Защита WEB

Контроль использования WEB 2.0

Защита от malware

Безопасность данных

Офисный работник

Access Control Policy Access Control Violation

Instant MessagingFacebook: приложенияВидео: 512 kbps макс

File Transfer over IMFacebook Chat, Email

P2P

Page 10: иб Cti 2014

Защита периметра: межсетевые экраны, IPS

• Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций

• Обеспечение непрерывности бизнес процессов• Идентификация пользователей и приложений• Выполнение требований законодательства• Высокая точность обнаружения вторжений и

надежная защита от атак• Корреляция событий

Page 11: иб Cti 2014

Защита от DDOS

• Моментальный запуск защиты с полным контролем• Глубокая очистка от DDoS• Детектирование и подавление DDoS на уровне

пакетов• Постоянное обновление сигнатур DDoS атак• Простое внедрение• Легко интегрируется с любой архитектурой ЦОД• Облачная сигнализация• Сигнализация оператору о необходимости очистки

объемной DDoS атаки

Page 12: иб Cti 2014

Web Application Firewall• Обеспечение соответствия рекомендациям PCI DSS 6.6• Защита от top 10 угроз по OWASP• Защита от DDoS на уровне приложений• Автоматическая корректировка профилей безопасности• Анализ данных и безопасность по Geo IP

Сканер Web уязвимостей• Сканирование, анализ и выявление уязвимостей web-

приложений

Доставка приложений• Обеспечение доступности и ускорения критически

важных приложений• Балансировка нагрузки• Терминирование SSL

Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений

Защита серверов WEB приложений

Page 13: иб Cti 2014

Защита рабочих станций

• Полная защита рабочих станций• Быстрое обнаружение

блокировка и устранение вредоносных программ 

• Простота установки и настройки• Быстродействие• Минимизация рисков• Соответствие нормативным

требованиям

Page 14: иб Cti 2014

Защита от утечек конфиденциальной информации DLP

• Защита конфиденциальных данных и интеллектуальной собственности

• Защита от репетиционных рисков и штрафов• Защита от инсайдеров• Отслеживание хронологии действий

сотрудника и использование им данных компании

• Определение данных которые загружал сотрудник перед уходом с работы

• Соответствие нормативным требованиям

Page 15: иб Cti 2014

Средства анализа защищенности

• Анализ защищенности сети и приложений• Идентификация рисков ИБ• Compliance( PCI-DSS,162-ФЗ)• Управление уязвимостями• Лог менеджмент, SIEM• Анализ конфигурации систем• Мониторинг в режиме реального времени• Контроль целостности• Автоматизация установки обновлений• Мониторинг мобильных устройств• Мониторинг SCADA систем• Выявление ботнетов и закладок

Page 16: иб Cti 2014

Защита виртуальной инфраструктуры

• Доверенный «сейф», для защиты виртуальных среды• Комплексная защита виртуализации• Обеспечение прозрачного шифрования данных• Устранение риска размещения уязвимых данных в

виртуальной и облачной среде.• Подтверждение соответствия нормативным

требованиям• Улучшенное управление и прозрачность виртуальных

данных и ключей

Page 17: иб Cti 2014

Системы двухфакторной аутентификации

• Защита систем интернет-банкинга• Снижение рисков хищения

денежных средств через ДБО

Ваш пароль хранится в Вашей голове.Вы получаете полосу случайных чисел, состоящую из 10 чисел.Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.

Page 18: иб Cti 2014

Резервное копирование настроек оборудования безопасности

• Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности

• Быстрое восстановление после сбоя• Непрерывность работы критических

приложений• Хранение комплексных конфигураций

всех устройств• Минимизация времени простоя

Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности

Резервное копирование в реальном времени с подробными журналами

Процедура аварийного восстановления Проверка резервного копирования (размер и

содержимое)

Page 19: иб Cti 2014

Управления правами доступа

Сбор, нормализация, обработка и анализ 4 типов мета- данных:– Разрешения доступа– Данные о пользователе / группе– Статистика доступа– Местоположение конфиденциальных данных

Презентация практически ценной информации :– У кого есть доступ ?– У кого должен быть доступ ?– Кто и как работает с информацией?– Где хранятся конфиденциальная информация?– Кто является ответственным?– Где права доступа избыточны ?

Позволяет активное участие владельцев данных в процессе управления– Периодическое проведение внутреннего аудита– Автоматизация запросов

Metadata Collection

Permissions

User & Group Information

Activity Auditing

Data Sensitivity

Page 20: иб Cti 2014

Современная ИТ инфраструктура

Централизация

Виртуализация

Большие данные («Big Data»)

21

SIMSecurity Information Management• Корреляция• Оповещение• Классификация• Построение

шаблонов• Предупреждение• Анализ

SEMSecurity Event Management• Cбор• Нормализация• Агрегация• Поиск• Построение отчетов• Соответствие

стандартам• Централизованное

хранилище

SIEM

Системы мониторинга событий информационной безопасности SIEM

Page 21: иб Cti 2014

Спасибо!