иб cti 2014

Post on 25-Dec-2014

81 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

Услуги по информационной безопасности 2014

Максим ЛукинРуководитель направления Информационная Безопасность

Год основания – 2002

Филиалы в Новосибирске, Челябинске и Казахстане

Общая численность – более 300 человек

Число профессиональных сертификатов – более 300

Успешно реализованные проекты – более 1 000

Заказчики компании – более 500

Partner of the Year Cisco – 2012, 2013 года

Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013

ТОП-10 крупнейших поставщиков ИТ для операторов связи(Cnews Analytics, 2012, 2013 г.)

Профиль компании

Коллектив профессионалов ИТ-рынка

Опыт руководства проектами масштаба страны

Четкость и своевременность выполнения проектов

Средний балл уровня удовлетворенности клиентов – 4.9 из 5.0 по данным CSAT –ежегодного исследования Cisco

Сертификаты

• ISO 9001:2008

• ISO/IEC 27001:2005

• ISO/IEC 20000-1:2011

Технологическая экспертизаи проектные компетенции

Собственные программные продукты и бизнес-приложения

Нацеленность на решение задач заказчика

Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков

Преимущества компании

Услуги по приведению в соответствие с требованиями законодательства РФ

Защита персональных данных– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с

учетом возможных рисков для компании Заказчика– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в

соответствие требованиям закона– Подтверждение соответствия с выдачей «Аттестата соответствия»

Защита служебной тайны и конфиденциальной информации (КИ) – Проектирование и аттестация автоматизированных систем в защищенном исполнении в

соответствии с СТР-К– Проектирование систем защиты от утечек информации по техническим каналам и

комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы)

• Выполнение требований СТО БР ИББС (Банка России)– Оценка степени выполнения требований и выработка комплексного решения по достижению

приемлемого уровня ИБ Банка

• Защита информации в национальной платежной системе (НПС)– Оценка степени выполнения, выработка рекомендаций и разработка организационной

документации– Проектирование и внедрение комплексной системы защиты информации

 

• Обеспечение корпоративной мобильности• Защита электронной почты • Защита WEB • Защита периметра: межсетевые экраны,

IPS• Защита от DDOS • Защита WEB приложений и

интеллектуальная балансировка• Защита рабочих станций • Защита виртуальной инфраструктуры • Управление правами доступа

Услуги по обеспечению ИБ

• Защита от утечек конфиденциальной информации DLP

• Двухфакторная аутентификация • Система резервного копирования

настроек сетевого оборудования и оборудования безопасности

• Инструментальные средства анализа защищенности и управления уязвимостями

• Обеспечение защищенного удаленного доступа

• Системы мониторинга событий информационной безопасности SIEM

Проведение комплексного аудита ИБ

 • Анализ документации• Экспертный аудит ИБ в том числе может

включать аудит на соответствие Best Practice (Cisco Trustsec)

• Анализ защищенности WEB приложений• Анализ защищенности сети• Тестирование на проникновение

 

Обеспечение корпоративной мобильности

Разработка мобильной стратегии Автоматизация BYOD за счет внедрения MDM и

NAC Предоставление безопасного доступа к ресурсам

банка Контейнеризация корпоративных данных Защита Конфиденциальной Информации на

мобильном устройстве Снижение Бизнес - Рисков

Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином и функцией архивации.

Специализированная защита для почты• Защита от входящего и исходящего спама, вирусов,

червей, фишинга и шпионских программ

Простое встраивание в любую сеть• Прозрачный режим, «в разрыв» и в режиме почтового

сервера. Легко адаптируется под нужды и бюджет организации

Защищенный доступ• Работа по защищенным каналам

Карантин и Архивация почты• Политика карантина связана с пользователем• Архивация для аналитики и проверки соответствия

Защита электронной почты

Защита WEB

Контроль использования WEB 2.0

Защита от malware

Безопасность данных

Офисный работник

Access Control Policy Access Control Violation

Instant MessagingFacebook: приложенияВидео: 512 kbps макс

File Transfer over IMFacebook Chat, Email

P2P

Защита периметра: межсетевые экраны, IPS

• Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций

• Обеспечение непрерывности бизнес процессов• Идентификация пользователей и приложений• Выполнение требований законодательства• Высокая точность обнаружения вторжений и

надежная защита от атак• Корреляция событий

Защита от DDOS

• Моментальный запуск защиты с полным контролем• Глубокая очистка от DDoS• Детектирование и подавление DDoS на уровне

пакетов• Постоянное обновление сигнатур DDoS атак• Простое внедрение• Легко интегрируется с любой архитектурой ЦОД• Облачная сигнализация• Сигнализация оператору о необходимости очистки

объемной DDoS атаки

Web Application Firewall• Обеспечение соответствия рекомендациям PCI DSS 6.6• Защита от top 10 угроз по OWASP• Защита от DDoS на уровне приложений• Автоматическая корректировка профилей безопасности• Анализ данных и безопасность по Geo IP

Сканер Web уязвимостей• Сканирование, анализ и выявление уязвимостей web-

приложений

Доставка приложений• Обеспечение доступности и ускорения критически

важных приложений• Балансировка нагрузки• Терминирование SSL

Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений

Защита серверов WEB приложений

Защита рабочих станций

• Полная защита рабочих станций• Быстрое обнаружение

блокировка и устранение вредоносных программ 

• Простота установки и настройки• Быстродействие• Минимизация рисков• Соответствие нормативным

требованиям

Защита от утечек конфиденциальной информации DLP

• Защита конфиденциальных данных и интеллектуальной собственности

• Защита от репетиционных рисков и штрафов• Защита от инсайдеров• Отслеживание хронологии действий

сотрудника и использование им данных компании

• Определение данных которые загружал сотрудник перед уходом с работы

• Соответствие нормативным требованиям

Средства анализа защищенности

• Анализ защищенности сети и приложений• Идентификация рисков ИБ• Compliance( PCI-DSS,162-ФЗ)• Управление уязвимостями• Лог менеджмент, SIEM• Анализ конфигурации систем• Мониторинг в режиме реального времени• Контроль целостности• Автоматизация установки обновлений• Мониторинг мобильных устройств• Мониторинг SCADA систем• Выявление ботнетов и закладок

Защита виртуальной инфраструктуры

• Доверенный «сейф», для защиты виртуальных среды• Комплексная защита виртуализации• Обеспечение прозрачного шифрования данных• Устранение риска размещения уязвимых данных в

виртуальной и облачной среде.• Подтверждение соответствия нормативным

требованиям• Улучшенное управление и прозрачность виртуальных

данных и ключей

Системы двухфакторной аутентификации

• Защита систем интернет-банкинга• Снижение рисков хищения

денежных средств через ДБО

Ваш пароль хранится в Вашей голове.Вы получаете полосу случайных чисел, состоящую из 10 чисел.Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.

Резервное копирование настроек оборудования безопасности

• Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности

• Быстрое восстановление после сбоя• Непрерывность работы критических

приложений• Хранение комплексных конфигураций

всех устройств• Минимизация времени простоя

Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности

Резервное копирование в реальном времени с подробными журналами

Процедура аварийного восстановления Проверка резервного копирования (размер и

содержимое)

Управления правами доступа

Сбор, нормализация, обработка и анализ 4 типов мета- данных:– Разрешения доступа– Данные о пользователе / группе– Статистика доступа– Местоположение конфиденциальных данных

Презентация практически ценной информации :– У кого есть доступ ?– У кого должен быть доступ ?– Кто и как работает с информацией?– Где хранятся конфиденциальная информация?– Кто является ответственным?– Где права доступа избыточны ?

Позволяет активное участие владельцев данных в процессе управления– Периодическое проведение внутреннего аудита– Автоматизация запросов

Metadata Collection

Permissions

User & Group Information

Activity Auditing

Data Sensitivity

Современная ИТ инфраструктура

Централизация

Виртуализация

Большие данные («Big Data»)

21

SIMSecurity Information Management• Корреляция• Оповещение• Классификация• Построение

шаблонов• Предупреждение• Анализ

SEMSecurity Event Management• Cбор• Нормализация• Агрегация• Поиск• Построение отчетов• Соответствие

стандартам• Централизованное

хранилище

SIEM

Системы мониторинга событий информационной безопасности SIEM

Спасибо!

top related