Система безопасности. О компании Tenable Состав команды разработчиков и топ-менеджмента > Основана в 2002 году > Создана система мониторинга масштаба.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
System Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Средства анализа защищённости Раздел 2 – Тема 12.
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Средства обнаружения атак Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
«Антивирусные решения» Информационная Безопасность Офиса.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Системный аудит и оценка рисков информационной безопасности.
Kaspersky Security 8.0 для SharePoint Server Ключевые возможности и преимущества.
Управление инцидентами и событиями безопасности на основе решений QRadar SIEM Кривонос Алексей Технический директор HTRU.
Антивирус Касперского 5.0 Для Samba Servers Обзор продукта.
MobileIron Confidential 1 Защита корпоративных приложений на мобильных устройствах Кривонос Алексей, технический директор headtechnology RU MobileIron.
Транксрипт:

Система безопасности

О компании Tenable Состав команды разработчиков и топ-менеджмента > Основана в 2002 году > Создана система мониторинга масштаба крупных предприятий > Создан сетевой сканер уязвимостей Nessus scanner > Частная компания без государственных инвестиций > Входит в число крупных компаний которые обеспечивают поставку решений по ИБ для Nasa, Министерства обороны США, ряда Европейских Банков, федеральных органов власти Европы > Компания успешно развивает свой бизнес 2 Ron Gula, CEO/CTO > Совладелец компании > Автор системы обнаружения атак Dragon IDS Jack Huffard, President/COO > Совладелец компании Renaud Deraison, CRO > Совладелец компании > Автор сетевого сканера Nessus Marcus J. Ranum, CSO > Совладелец компании > Разработчик решений для МЭ, VPN и систем обнаружения атак

Решения уровня масштаба предприятий 3 Система сканирования трафика (PVS) Scanner > Незаметный контроль трафика > Мониторинг 24x7 > Вытаскивает данные на «лету»

Взаимодействие данных в Системе 4 Пассивный сканер (PVS) – обнаружение аномалий в трафике Система корреляции логов событий и их агрегации (LCE) Сканеры Nessus в объектах предприятия (сканирование) Центр безопасности на базе Sесurity Center.

Optional Slides Архитектура системы

Признаный в мире продукт в области ИБ W I N N E R F I N A L I S T

Концепция единой системы безопасности 7 Компания Tenable впервые предложила концепцию системы безопасности состоящей из трех составляющих > Мониторинг уязвимости в режиме реального времени используется комбинация данных полученных в результате активного и пассивного сканирования > Критические событиям использован механизм корреляции логов и событий > Мониторинг соответствия стандартам использован механизм аудита конфигураций и профилей настроек систем

В чем уникальность решения от Tenable Концепция объединенной безопасности от Tenable отличается от других продуктов на рынке именно возможностью комбинацией любого решения по наличию модулей или использовать одно единое решение для всех задач. Гибкая ценовая политика на рынке позволяет строить систему существенно дешевле по стоимости чем у конкурентов 8

Гибкое управление предприятием 9 Филиал 1Филиал 2 Руководство

Аудит систем 10 ИспользованиеWindows Domain Credentials Cisco SNMP Unix Secure Shell/Elevated Su/Sudo UNIX, Windows & Cisco Обнаружение неактуальных патчей Аккуратное сканирование Отражение результата Работа с.dll,.exe & MD5 файлами Проверка обновлений Механизм WMI позволяет: Получать информацию о системе Сохранять данные по NIC Сохранять историю использования USB устройств Проверять лицензионное ли ПО Производить проверки ОС по WMI Опрос по WMI

SecurityCenter и аудита соответствия систем. 11 Политки Tenable Своя Политика MS.inf файл Политик от Microsoft *nix Config. И Audit файлы C to A Tool Nessus через консоль SecurityCenter использует файлы проверки конфигураций Файлы.audit проверяют политику настройки систем на соответствие локальной или глобальной политикам ИБ Результаты проверки отображаются в консоли SecurityCenter как «успешно»,неуспешноl or недоступно Аутентификация типа AGENT-LESS 26 сертифицированных шаблонов от CIS Аудит UNIX & Windows Средства поддержки файлов *nix Создание своих файлов аудита для анализа конфигурационных файлов *nix Проверка контрольных сумм файлов MD5 Проверка текстовых файлов логов и журналов по содержимому из таких систем как Snort, Apache, межсетевые экраны и других От класса C до класса A Scan management for applying the right audit to the correct asset group Reporting on compliant or non-compliant devices by asset group Management of credentials required to perform the audit testing Required use of Nessus 3.x or above Управление в SecurityCenter Разные источники для аудита

Ролевая модель доступа Инженер Филиал 2 Филиал 1 12 Пользователь SecurityCenter ограничен в рамках организации по анализу состояния ИБ, событий IDS и логов при авторизации.

13 Поддерживае мая ОС Различные версии UNIX и Windows платформ, Mac OS X VMWARE RedHat ES3, ES4, ES5 CentOS 5 RedHat ES5 CentOS 5 VMWARE RedHat ES3, ES4, ES5 CentOS 5 Требует APPS Нет Поддержка платформ 32- И 64-bit нет RedHat ES5, CentOS 5 (64-bit) нет Обнаружение уязвимостей Аудит на наличие патчей и сетевое сканирование систем Прослушивание трафика Система сбора результатов нет Обнаружение атак и закладок Обнаружение Backdoor Система IDSнет В наличии отдельные сигнатуры + 50 правил корреляции логов Управление CLI W2K: GUI Unix: CLI WEB интерфейс 100 пользователей CLI Поставка RPM пакет W2K: exe Unix: RPM RPM пакет Агрегация N/A 100 уникальных устройств и OС Корреляция Обнаружение потенциальных уязвимостей Обнаружение фактов компрометации в трафике приложений Корреляция событий ИБ и в разрезе активов организации Статистическая и событийная корреляция

Training Delivery Methods > For more information, please visit: > All costs are per person, per day 14 Training Objective Classroom Virtual Classroom OnsiteOn Demand Maximum Interactivity Rapid Skill Transfer Team Building Large-scale Deployments Reduce Travel Costs

NY UK Paris LA Port 80 PCI Joe Mike Patched Patched 30 Days Anti-VirusPassword Changed Logs Collected Authorized Asset Outbound IDS Disk Errors 15 Примеры > Раздел PCI (1-12) > Стандарт FISMA > Cобытия ИБ > Мониторинг Web > Логи для IT службы > Логи CERT > Стандарт ISO > Логи по SCADA Настраиваемый персональный рабочий стол, оповещения и отчетность в Security Center 4.2

Лицензия на 50 Silo в LCE > 1 silo до 4GB база - размер млн. событий > Единый формат логов событий > 3 silo доступны для легальных пользователей: 16 Размер SiloМаксимальное количество событий (m) – Около 9 млрд. событий в минуту