Подход CTI к обеспечению
Информационной Безопасности
Бизнеса
Максим Лукин Руководитель направления Информационная Безопасность
• Рынок ИБ 2013
• Наше видение направления ИБ
• Подход CTI к обеспечению ИБ одним слайдом
• Средства обеспечение ИБ
План презентации
Анализ рынка ИБ 2013 в мире
UTM; 1,3; 3%
Firewalls ; 6,3; 12%
(SIEM); 1,2; 2%
Security Web Gateways;
1,2; 2%
Security E-mail Gateways; 1,5; 3%
NAC; 0,3; 1%
Web Application Firewall; 0,5; 1%
MDM; 0,5; 1%
Mobile Data Protection (MDP); 0,7; 1%
User Authentications; 2,0; 4%
MSSP; 6,0; 12%
Endpoint Protections Platform; 3; 6%
Системы защиты от DDOS; 0,7;
1%
DLP; 0,5; 1%
WEB Fraud Detection; 0,5; 1%
Прочие системы ИБ; 5; 10%
Услуги; 20; 39%
Объем рынка мирового рынка ИБ ( Наименование;млрд$;%)
Драйверы рынка ИБ:
• BYOD
• Соответствие нормативным
требованиям
• Рост рисков ИБ
• BigData
Анализ рынка ИБ в РФ
UTM; 30,0; 6%
Firewalls ; 50,0; 10%
(SIEM); 15,0; 3% Security Web
Gateways; 20,0; 4%
Security E-mail Gateways; 10,0; 2%
NAC; 10,0; 2%
WAF; 3,0; 6%
MDM; 0,5; Mobile Data Protection (MDP); 0,7;
User Authentications; 5,0; 1%
MSSP; 3,0; 1%
Endpoint Protections Platform; 3; 1%
Системы защиты от DDOS; 5; 1%
DLP; 35; 7%
WEB Fraud Detection; 0,5;
СКЗИ и прочие системы обеспечения ИБ; 100; 21%
Услуги; 200; 41%
Объем рынка ИБ в РФ(Наименование;млн$;%)
Видение направления ИБ • Защищенные коммуникации и защита бизнеса без границ
IP – коммуникации: связь нынешнего дня и дополнительные бизнес возможности.
Возможность работать вне офисной сети или офисного рабочего места способствует
повышению эффективности в решении современных бизнес задач. Концепция BYOD –
драйвер рынка ИБ 2012-2014.
CTI – лидер в построении комплексных проектов в сфере защищенных IP коммуникаций
CTI занимает лидирующие позиции в решении комплексных задач по
• Соответствие нормативным требованиям и риск ориентированный подход
Защищаем бизнес в информационной сфере без привязки к рабочему месту или границам
сети.
• Создание новых бизнес возможностей
Построение инфраструктуры MSSP по направлениям: UTM, Защита от DDOS,
Сертифицированная криптография обеспечивает дополнительные преимущества на рынке
для ISP
Подход CTI к обеспечению ИБ
Защищенные коммуникации. Отраслевой дизайн
- Exchange/Lotus Notes
- gMail/Office 365
VNP Клиент
MDM Агент
ISP1 ISP2
Коммуникатор
PSTN
- Корпоративные ресурсы
- Файловый сервер
- Active Directory
Cisco Identity
Service Engine
Управление и отчетность
Межсетевые
экраны
WLC
AP Гостевой доступ
Корпоративный
доступ
Сервера Cisco UC
Идентификация и контроля доступа (NAC)
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Объем мирового рынка (млрд$) Доля на рынке РФ(млн$;%)
Бизнес преимущества:
Решение задачи BYOD
Реализация стратегии ИБ
Контроль выполнения нормативных
требований
Управление гостевым доступом
Наши партнеры:
• Cisco
Снижение рисков ИБ за счет внедрения
механизмов идентификации и контроля доступа
Реализация политик ИБ
Я хочу разрешить
гостевой доступ
Мне нужно разрешить /
запретить iPADы в моей
сети (BYOD)
Я хочу разрешить доступ
к своей сети
только авторизованным
пользователям
Как я могу установить
политики, основанной на
личности сотрудника, а не
IP-адресах?
Мне нужно, чтобы мои
конечные устройства не
несли угрозу
Мне необходимо
защищать
конфиденциальные
коммуникации
Управление
жизненным циклом
гостевого доступа
Сервисы
профилирования
Сервисы оценки
состояния
Идентификация и
авторизация
Технология MACSec
Cisco ISE
Управление доступом
на основе групп
безопасности
Управление мобильными устройствами (MDM)
0
0,2
0,4
0,6
0,8
2011 2012 2013
Актуальные угрозы
• Утечка конфиденциальной
информации
• Распространение вредоносного ПО
• Прерывание доступности бизнес-
сервисов
Бизнес преимущества:
• Решение задачи BYOD
Реализация политик ИБ на
мобильных устройствах
Управление приложениями
Отслеживание
Наши партнеры:
Airwatch, Mobile Iron
Управление мобильными устройствами (MDM)
Mobile Security
Mobile Device Management
Mobile Application Management
Mobile Content Management
Mobile Email Management
12
Mobile Device Management
MDM. Автоматизация настроек политик
Mobile Email Management.
Mobile Content Management
iWork: Keynote (including Keynote09), Numbers (including Numbers09),
Pages (including Pages09)
MS Office: Excel, PowerPoint and Word
Pictures: jpg, .png
Videos: MOV (video/quicktime), MP4 (video/mp4)
Audio: AAC (audio/aac), ALAC (audio/m4a), MP3 (audio/mpeg)
Other: PDF, XML, Text, Rich Text Format (.rtf), Rich Text Format Dictionary
(.rtfd), HTML, ePUB, and iBooks
Next Generation Firewalls & UTM
UTM; 30,0; 5%
Firewalls ; 50,0;
9%
Объем рынка ИБ РФ 2012;
489,7; 86%
0
2
4
6
8
2011 2012 2013
Доля на рынке РФ(млн$;%)
Бизнес преимущества:
Ключевые функции
безопасности в одном
устройстве: Firewall, IPS, VPN,
защита WEB, контроль
приложений, DLP, защита E-mail,
Antivirus
Снижение CAPEX & OPEX
Наши партнеры: Cisco, FORTINET, PaloAlto
Сертифицированный
Межсетевой Экран VPN
Система обнаружения и
предотвращения угроз
Антивирус Защита E-mail Защита конфиденциальной
информации(DLP)
Контроль сетевого
и Wi-Fi доступа
Traffic Shaping
(Приоритезация трафика
в зависимости от типа)
Управление
уязвимостями
UTM: Все функции безопасности в одном
устройстве
Контроль использования
WEB
Контроль приложений
WAN оптимизация
Защита WEB приложений
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Бизнес преимущества:
Повышение доступности WEB
приложений
Защита WEB приложений от
широкого спектра угроз
Балансировка нагрузки и повышение
производительности
Compliance (PCI-DSS)
Наши партнеры:
• F5, IMPERVA
Системы защиты от DDOS
Актуальные угрозы
• Прерывание доступности бизнес
сервисов
Бизнес преимущества:
Защита от атак “Отказ в
обслуживании”
Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
Системы управления уязвимостями
0
0,1
0,2
0,3
0,4
0,5
2011 2012 2013
Бизнес преимущества:
Анализ защищенности сети и
приложений
Идентификация рисков ИБ
Compliance( PCI-DSS,162-ФЗ)
Наши партнеры:
• Qualys, McAfee
Системы защиты от DDOS
0,2
0,5
0,8
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
2012 2013 2014
Системы защиты от DDOS; 10;
2%
Объем рынка ИБ РФ 2012;
479,7; 98%
Бизнес преимущества:
Защита от атак “Отказ в
обслуживании”
Обеспечение непрерывности бизнес
процессов
Наши партнеры:
• F5, Arbor
SIEM
0
0,2
0,4
0,6
0,8
1
1,2
1,4
2011 2012 2013
(SIEM); 15; 3%
Объем рынка ИБ РФ 2012;
479,7; 97%
Бизнес преимущества:
Управление рисками ИБ
Обеспечение оперативного реагирования
на инциденты
Сбор, корреляция, оценка, приоритезация
событий ИБ
Compliance( PCI DSS, 161 ФЗ)
Наши партнеры:
• McAfee, Splunk
Рост сложности IT
Топ приоритеты CIO
Проблемы CIO: рост сложности
IT asdas
Преимущества Splunk
Splunk собирает и индексирует любые машинные
данные
Контроль действий привилегированных пользователей
• Возрастающая сложность ИТ систем – требует привлечения для работ
внутри вашей критически важной инфраструктуры внешних служб
поддержки, проектных команд, специалистов работающих по контракту
что существенно меняет модель обеспечения безопасности
• Усложняются требования регуляторов – теперь требуется наличие
постоянного мониторинга и контроля за действиями пользователей
имеющих доступ к критически важной инфраструктуре.
• Меняется концепция периметра – все более широкомасштабное
использование виртуализации и облачных вычислений кардинально
меняют представление периметра обеспечения безопасности
27
“Наибольшей проблемой для профессионалов по информационной безопасности является тот факт что традиционная модель обеспечения безопасности больше не работает” Forrester Research
Кто такие потенциально опасные пользователи?
Это пользователи с повышенными привилегиями:
– Нанимаемый по контракту IT-персонал / Разработчики
– Поставщики оборудования (Вендоры)
– Системные интеграторы
– Службы поддержки инфраструктуры
– Внутренний IT персонал
Характеристики привилегированных пользователей:
– обладают техническими знаниями
– имеют полный и неограниченный доступ к некоторым (или всем) системам внутри корпоративной сети
– потенциально могут нанести вред информационным системам
Управление паролями для приложений
A2A Authority
Управление паролями пользователей
Password Authority
Контроль доступа
GateKeeper
Контроль доступа, сдерживание, мониторинг и
аудит
Персональный портал Мониторинг/Аудит Сквозная авторизация Сдерживание
Записи сессий и логи Хранилище
паролей
Предотвращение Leapfrog
RDP
SSH
Политики безопасности
30
Запись всех пользовательских действий
Xceedium ведет полный
протокол выполняемых
действий
Просмотр протокола действий в командной строке
Рецепт от CTI по защита от наиболее вероятных векторов атак
1) Контроль подключенных устройств
2) Инвентаризация разрешенных и несанкционированно-подключенных устройств
3) Инвентаризация разрешенного и несанкционированно-установленного программного
обеспечения
4) Безопасные настройки аппаратного и программного обеспечения для серверов,
рабочих станций и ноутбуков
5) Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов,
коммутаторов и т.п.)
6) Защита периметра
7) Сопровождение, мониторинг и анализ журналов регистрации событий
8) Безопасность прикладного ПО
9) Контроль использования административных привилегий
10) Постоянный анализ уязвимостей и их устранение
11) Мониторинг и контроль учетных данных
12) Защита от вредоносного кода
13) Ограничение и контроль сетевых портов, протоколов и служб
14) Защита и контроль беспроводных устройств
15) Предотвращение утечек
16) Обеспечение безопасности сети
17) Тестирование на проникновение
18) Организация реагирования на инциденты
19) Организация возможностей восстановления данных
20) Оценка навыков по безопасности, проведение необходимых тренингов
www.cti.ru / [email protected] +7.495.784.73.13
Спасибо за внимание!
Максим Лукин
Руководитель направления Информационная
Безопасность