Идеология и продукты Алексей Горелышев Заместитель директора Центра компетенции Positive Technologies.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
"Бумажная безопасность" - как угроза информационному обществу Борис Симис Директор по развитию Positive Technologies.
Управление инцидентами и событиями безопасности на основе решений QRadar SIEM Кривонос Алексей Технический директор HTRU.
Информационно-аналитическая система информационной безопасности в системах массовых услуг (электронное правительство) И.А.Трифаленков Директор по технологиям.
Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
Платформа обработки больших данных для анализа работы инфраструктуры энергосетей.
АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИС. ПРИМЕНЕНИЕ SIEM-СИСТЕМ ДЛЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ЦЕНТРЫ КОМПЕТЕНЦИИ по информационной безопасности СОЗДАНИЕ ЕДИНОЙ СИСТЕМЫ АУДИТА И МОНИТОРИНГА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
АСПЕКТЫ РАЗВИТИЯ ФУНКЦИЙ МОНИТОРИНГА СОБЫТИЙ БЕЗОПАСНОСТИ ПРИ УПРАВЛЕНИИ ЗАЩИТОЙ ИНФОРМАЦИИ Басуматоров Олег Олегович инженер по защите информации ООО.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Особенности проведения тестов на проникновение в организациях банковской сферы © , Digital Security Илья Медведовский, к.т.н. Директор Digital.
Системный аудит и оценка рисков информационной безопасности.
Тест на проникновение в соответствии с PCI DSS Илья Медведовский Digital Security Директор, к.т.н.
ИC промышленных предприятий: защитить нельзя взломать.
DIRECT ACCESS Низкая стоимость внедрения Использует ConfigMgr в качестве платформы Поддерживает любые варианты топологи ConfigMgr Простая миграция Поддержка.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Транксрипт:

Идеология и продукты Алексей Горелышев Заместитель директора Центра компетенции Positive Technologies

Российская компания мирового уровня ptsecurity.ru 2 #1 по темпам роста среди компаний в сфере анализа уязвимостей и управления ИБ

Positive Technologies в цифрах ptsecurity.ru обнаружений 0-day уязвимостей 20+ оценок уровня защищенности 400+ лет исследований и экспертизы в основе наших продуктов обнаружений 0-day уязвимостей в АСУ обнаружений 0-day уязвимостей в телеком оборудовании исследований безопасности веб приложений КАЖДЫЙ ГОД Визионер 2015 WAF Magic Quadrant MaxPatrol XSpider PT Application Firewall ПРОДУКТЫ ЛИДЕРЫ

Решения Positive Technologies ptsecurity.com

XSpider сканер безопасности сетей ptsecurity.com 6 Поддерживает множество платформ и систем Находит ~40% неизвестных уязвимостей за счет эвристических алгоритмов Ежедневно обновляемая база уязвимостей

MaxPatrol система контроля защищенности и соответствия стандартам ptsecurity.com 7 широко известное решение на мировом и российском рынке инвентаризация компонентов ИС и планирование контроля защищенности поиск уязвимостей и ошибок конфигурации компонентов ИС, а также несоответствий фактических настроек ИС установленным требованиям (внутренним политикам, стандартам и «лучшим практикам») анализ результатов контроля защищенности, формирование отчетов автоматизация процесса управления уязвимостями

MaxPatrol SIEM Глубина понимания, широта охвата Идентификация и инвентаризация активов активными и пассивными механизмами Знаем злоумышленника в лицо Автоматическая генерация правил корреляции и выявление инцидентов на самых ранних стадиях. Ловим реальные инциденты Концентрация на сборе действительно важной информации для оценки состояния и поведения активов в любой момент времени. Гибкость платформы Модульная архитектура поддерживает любые конфигурации системы соответствующие требованиям заказчика. Экономия средств при внедрении. Визуализация и упреждающее реагирование Построение L2-, L3- топологии сети с моделированием возможных действий нарушителя, векторов и сценариев. Легкость миграции Безболезненный для бизнес процессов переход с других решений на PT SIEM благодаря поддержке экспертов и техническим инновациям, заложенным в продукт Соответствие стандартам Система спроектирована в России, с учетом специфики решаемых задач и требований регуляторов. Реальное понимание угроз Уникальная база знаний, 15-летний опыт масштабных тестов на проникновение, расследования сложных инцидентов и экспертного сопровождения таких крупнейших мероприятий. ptsecurity.com 8

9 MaxPatrol SIEM SMART DATA Событие Конфигурация Сканирование сети Аудит Агент Трафик

ptsecurity.com 10 MaxPatrol Report Portal оперативный анализ данных, полученных в результате работы системы контроля защищенности и соответствия стандартам, построенной на базе MaxPatrol формирование интегральных показателей ИБ и отслеживание их динамики, для получения целостной и актуальной информации о состоянии защищенности IТ-инфраструктуры компании выявление причин негативных и позитивных тенденций, влияющих на защищенность IТ- инфраструктуры контроль работоспособности системы анализа защищенности и контроля соответствия стандартам, выполнение плана сканирований представление в наглядной форме информации о реальном уровне ИБ в компании

PT MultiScanner 11 Комплексная и многопоточная проверка файлов и веб-ссылок 10+ AV вендоров Поведенческий анализ файлов и веб-ссылок Ретроспективный анализ Единая база знаний Интеграция в любую инфраструктуру Инструмент расследования инцидентов

PT MultiScanner. Комплексный анализ ptsecurity.com 12 Комплексное сканирование

PT MultiScanner: Функциональные компоненты ptsecurity.com 13 Проверка файлов множеством антивирусов Проверка файлов и веб-ссылок статическими методами и с помощью black/white репутационных списков Проверка файлов и веб-ссылок динамическими методами PT MultiScanner

ptsecurity.com 14 Собственная «песочница» Изолированная среда Автоматический запуск и анализ приложений в изолированной среде Сбор и сохранение детального поведения приложений PT MultiScanner: динамический метод

PT Network Attack Discovery Дефрагментация пакетов сетевого трафика Обнаружение и разбор протоколов IPv4, IPv6, TCP, HTTP, DNS, FTP, SMTP, POP3, IMAP4, Telnet, SIP Захват передаваемых файлов Извлечение файлов, передаваемых по протоколам HTTP, FTP, MTP, POP3, IMAP4 Обнаружение аномалий Формирование профилей нормальных активностей Выявление на базе профилей аномальных сетевых активностей Полнотекстовая индексация трафика Запись сетевого трафика с объединением в сетевые сессии Быстрый полнотекстовый поиск в реальном времени для оперативности поиска информации Преобразование служебных заголовков в метаданные Обнаружение и предотвращение вторжений Обнаружение сетевых атак Работа с реальным трафиком или PCAP Индикаторы компрометации Обновление сигнатур из исследовательского центра PT Research Расследование инцидентов Высокая скорость поиска по сетевому трафику Возможность отследить источник инцидента до порта Построение связей между хостами в трафике ptsecurity.com 15

ptsecurity.com PT Network Attack Discovery: Глубокий анализ протоколов 16 Передаваемые файлы HTTP запросы

PT Network Attack Discovery:обнаружение ptsecurity.com 17

ptsecurity.com 18 PT Application Firewall Защита от атак на уязвимости, обнаруженных во время анализа безопасности приложения или расследования инцидентов Защита от атак на известные уязвимости, на время подготовки исправления (особенно для «коробочных» приложений с долгим циклом устранения) Обнаружение вредоносного действия пользователей: боты, DoS Защита пользователей приложения (личных кабинетов) Мониторинг на уровне приложения в ситуационном центре Выполнение требований PCI DSS 6.6 Сертифицированное СЗИ (ФСТЭК: ТУ + 4НДВ ( ), МО (РДВ + 4НДВ – есть)

ptsecurity.com 19 PT Application Firewall

ptsecurity.com 20 PT Application Inspector Комбинация SAST/DAST/IAST в одном решении Абстрактная интерпретации исходного кода AST-based Pattern Matching Поддержка second chance уязвимостей Анализа конфигурации Поддержка мульти-язычных приложений Частичное выполнение кода Символические вычисления Реальное выполнение слайсов во встроенной песочнице Генерация эксплоитов!

ptsecurity.com 21 PT Application Inspector

Получи для тестирования БЕСПЛАТНО! ptsecurity.com 2

2323 Спасибо за внимание Алексей Горелышев Заместитель директора Центра компетенции Positive Technologies