Создание надежной системы безопасности, сбалансированной по критерию безопасность- стоимость.

Презентация:



Advertisements
Похожие презентации
У вас есть что защищать? У нас есть Dr.Web! У нас есть Dr.Web!
Advertisements

Надежная система информационной безопасности Требования к построению и варианты реализации.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Презентация по информатике на тему: « Защита информации. Антивирусная защита». Студентки 10 группы ММУ 15 Джимшелеишвили Тамилы Автандиловны.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Dr.Web CureNet! Централизованное лечение локальных сетей любого масштаба (в том числе с установленным антивирусом другого производителя )
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
Создание надежной системы безопасности, сбалансированной по критерию безопасность- стоимость.
Услуга нового поколения «Антивирус Dr.Web». Сейчас вы узнаете почему провайдерам важно, чтобы на компьютерах их пользователей стоял надежный антивирус.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Интернет-сервис Dr.Web® AV-Desk Централизованно-управляемое комплексное решение для предоставления услуг информационной защиты неограниченному числу клиентов.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Антивирус Касперского® для Linux/FreeBSD/OpenBSD Mail Servers Обзор продукта.
Транксрипт:

Создание надежной системы безопасности, сбалансированной по критерию безопасность- стоимость

Формулировка задач, стоящих перед бизнесом в области безопасности Обеспечение надежной защиты бизнеса при условии минимизации затрат на обеспечение безопасности, включая минимизацию затрат и усилий на поддержание системы безопасности в актуальном состоянии.

Минимальное количество используемых продуктов и систем при оптимальном уровне защиты Выполнение требований законодательства – построение системы защиты в соответствии с требованиями Федерального закона 152-ФЗ и другими стандартами Централизованное управление всеми компонентами защиты Формулировка задач, стоящих перед бизнесом в области безопасности

От чего нужно защищаться?

Актуальные пути проникновения вирусов Электронная почта Системы мгновенного обмена сообщениями Социальные сети Уязвимости популярного ПО и ОС Сменные носители Коммутатор Почтовый сервер Рабочие станции и файловые серверы

Внимание! Заражено может быть все М о ж н о и с п о л ь з о в а т ь з а р а ж е н н у ю м ы ш ь Х а к е р ы м о г у т в з о р в а т ь а к к у м у л я т о р в а ш е г о м о б и л ь н о г о у с т р о й с т в а … Что защищать? Свой компьютер?

Как правило, вирусы проникают к пользователю через сменные диски, почту, а также во время серфинга по сети Интернет. Необходимо проверять все сайты на их принадлежность к вредоносным и весь трафик до его попадания на компьютер вредоносные скрипты могут работать и на стороне сервера. Большинство современных вирусов рассчитаны на распространение с помощью действий самих пользователей, в том числе через флеш-диски. Нельзя разрешать бесконтрольное использование сменных носителей. Вирусописатели активно используют уязвимости установленных программ (в том числе Adobe Acrobat и Adobe Flash). Нельзя давать возможность проникновения к программам любого типа без проверки. Внимание! Пути проникновения современных вирусов

Вирусописатели и хакеры могу взломать не только компьютер пользователя, но и сервер компании, перехватить трафик во время его передачи по сети Интернет. Зачастую отправленный и полученный файл – это две разные вещи. Современные сотовые телефоны по своим возможностям и уязвимостям могут сравниться с компьютерами – там используются операционные системы и приложения, которые тоже могут быть поражены. Внимание! Выбор уровня защиты

Вирусы – современные тенденции Теперь важна не только безопасность самого браузера, но и каждого из установленных расширений (плагинов) для него

Вредоносные приложения отправляющие смс на платные номера –Android.SmsSend Вирусы ворующие ТAN коды –Android.SpyEye.1 Платные шпионские программы –Flexispy, Mobile Spy, Mobistealth Вирусы предоставляющие удаленное управление телефоном –Android.Plankton –Android.Gongfu (Android.DreamExploid) –Android.GoldDream Шпионские программы –Android.AntaresSpy.1 Вирусы для Android

Федеральный закон 152-ФЗ шанс для бизнеса или груз на шее? Текущая ситуация в области безопасности

Федеральный закон «О персональных данных» Статья 19. Меры по обеспечению безопасности персональных данных при их обработке. Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Обязанности оператора Работы по обеспечению безопасности персональных данных при их обработке в информационных системах являются неотъемлемой частью работ по созданию информационных систем. ПОСТАНОВЛЕНИЕ от 17 ноября 2007 г. 781

Организация должна оценивать риски и принимать решения как на основе известных рисков, так и существующих бизнес-целей: Оценить ущерб бизнесу. Оценить вероятность возникновения нарушения. Оценить уровни рисков. Определить, является ли риск приемлемым, или требуется обработка риска с использованием критериев принятия риска. Стандарт ISO/IEC Пункт д) Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента информационной безопасности

Оптимизация стоимости защиты Закон это повод упорядочить бизнес-процессы. Правильное определение угроз и необходимых для работы компании персональных данных позволяет сократить стоимость реализации закона в разы. Обезличивание Правильное определение действующих угроз Правильный выбор ПО с исключением дублирования функций Максимальное использование возможностей уже имеющихся в ИС средств защиты информации, возможностей ОС и прикладного ПО. Сокращение количества АРМ, обрабатывающих ПДн. Разделение ИС межсетевыми экранами на отдельные сегменты. Организация терминального доступа к ИСПДн. Исключение из ИСПДн части ПДн, хранение их на бумажных или иных носителях. И это не все!

Продуктовая линейка Dr.Web Enterprise Security Suite Продукты Комплекты Dr.Web Утилиты Dr.Web Программно-аппаратные комплексы Dr.Web Решения Dr.Web Сервисы Dr.Web Dr.Web Desktop Security Suite Dr.Web Server Security Suite Dr.Web Mail Security Suite Dr.Web Gateway Security Suite Dr.Web Mobile Security Suite Dr.Web Enterprise Security Suite – продукты для бизнеса Dr.Web Home Security Suite – продукты для дома

Dr.Web Enterprise Security Suite Защита внутренней сети компании Dr.Web Desktop Security Suite - защита рабочих станций и терминальных клиентов Windows, Linux, Mac OS Dr.Web Server Security Suite - защита файловых и терминальных серверов, серверов приложений Windows, UNIX (Samba и Novell Storage Services), Mac OS, Novell NetWare

Полная защита от всех существующих угроз Антивирус Антишпион Антируткит Веб-антивирус Офисный контроль Антиспам Брандмауэр Dr.Web Desktop Security Suite Компоненты защиты OS Windows

Сканирует HTTP-трафик Фильтрует файлы, аплеты, скрипты Не зависит от используемого браузера Начинает сканирование сразу после установки в системе Блокирует фишинговые и другие опасные сайты по записям в соответствующих базах ссылок Только чистый интернет-контент Dr.Web Desktop Security Suite Компоненты защиты

Запрет доступа к файлам, папкам, съемным носителям Защита конфиденциальной информации Dr.Web Desktop Security Suite Компоненты защиты

Dr.Web Desktop Security Suite Защита почтовых сообщений Работа с протоколами POP3, IMAP4, NNTP, SMTP в режиме реального времени Работа с протоколами POP3, IMAP4, NNTP, SMTP в режиме реального времени Проверка всех компонентов письма Проверка всех компонентов письма Прозрачность работы Прозрачность работы Высокая степень обнаружения вредоносных объектов Высокая степень обнаружения вредоносных объектов Эффективная фильтрация спама Эффективная фильтрация спама

Dr.Web Server Security Suite Защищаемые операционные системы Windows UNIX (Samba и Novell Storage Services) Novell NetWare Mac OS Надежная защита файловых, терминальных серверов и серверов приложений

Достаточно часто сотрудники компании используют не только собственный файловый сервис, но и внешние хранилища. При использовании таких хранилищ нет гарантии того, что пользователь получит файлы, чистые от вирусов, методы, которые используют злоумышленники, достаточно разнообразны, и многие из них позволяют перехватывать канал связи с Интернетом и подменять передаваемую информацию Для защиты файловых хранилищ в общем виде компания должна использовать: защиту самих файловых серверов; защиту каналов доступа к файловым серверам. Файловые серверы – принципы защиты

Какое количество файловых серверов вы используете? На какой платформе работает ваш файловый сервер (Windows, UNIX, Novell NetWare, Mac OS)? Ваш файловый сервер располагается внутри помещений компании или вы арендуете внешний сервер? Кроме файлового сервера, имеются ли в компании общедоступные ресурсы? Ваши сотрудники используют для хранения файлов внешние, не принадлежащие компании, файловые серверы? Файловые серверы – вопросы

В повседневной работе большинство пользователей компаний используют для отправки и получения или почтовый сервер компании, или удаленные почтовые сервисы такие как gmail.com, mail.ru. Наиболее распространены почтовые серверы: Microsoft Exchange Sendmail Postfix Kerio MailServer Lotus Domino Exim Communigate Pro Почтовые серверы – принципы защиты

Необходимо защищать как внешнюю (входящую и исходящую), так и внутреннюю почту компании. Должны быть защищены все пути приема и отправки почты зачастую недостаточно защитить только почтовый сервер, так как пользователи могут пользоваться внешними сервисами. Необходимо либо ставить защиту на почтовый сервер (для обработки и фильтрации корпоративной почты) и дополнительно обрабатывать протоколы POP3 и IMAP4 на шлюзе сети Интернет, либо фильтровать всю внешнюю почту (протоколы POP3 и IMAP4, SMTP) на шлюзе, а на почтовом сервере сосредоточить только обработку внутренней почты. Достаточно часто почтовые серверы хранят почту пользователей либо постоянно (пользователи хранят всю почту на сервере компании и получают к ней доступ по протоколу IMAP4), либо временно (до момента выхода сотрудника на работу). Необходимо периодически проверять почтовые ящики пользователей на присутствие ранее не обнаруженных вирусов, либо проверять почту при ее отправке сотруднику. Почтовые серверы – принципы защиты

Сколько почтовых серверов вы используете? Имеются ли у вашей компании филиалы? Все ли помещения вашей компании размещены внутри одного охраняемого периметра? Если имеются филиалы или помещения разнесены: Используется ли для организации передачи данных выделенный канал, поддерживающий шифрование? Какие почтовые серверы используются (Exchange, Sendmail…)? Если клиент использует платформу Windows: Планируете ли защищать сам сервер? Ваш почтовый сервер доступен непосредственно из сети Интернет или отделен от нее почтовым шлюзом? Используют ли ваши сотрудники доступ к внешним почтовым сервисам? Защищается ли доступ ваших сотрудников к внутренним серверам? Ваш почтовый сервер располагается внутри помещений компании или вы арендуете внешний сервер? Почтовые серверы – вопросы

Dr.Web Mail Security Suite Защита почтовых сервисов MS Exchange IBM Lotus Domino Kerio (Windows, Linux, Mac OS) Unix: Sendmail Sendmail Postfix Postfix Exim Exim QMail QMail Communigate Pro Communigate Pro Courier Courier ZMailer ZMailer

Dr.Web Mail Security Suite Защита почтовых серверов MS Exchange

Управление группами и политиками Отсутствие необходимости обучения антиспама Возможность работы в любых ролях сервера и кластерных решениях Управление карантином и централизованное управление Dr.Web Mail Security Suite Защита почтовых серверов MS Exchange Преимущества

Проверка почтового трафика на шлюзе также рекомендуется в том случае, если почтовый сервер находится вне охраняемой территории компании (например, во внешнем датацентре) или если компания арендует почтовые адреса на специальном сервисе. В том случае, если помещения компании или организации не сосредоточены внутри одного охраняемого периметра, а размещаются в нескольких местах и для связи между ними не используется выделенный канал, прием и передача почтовых сообщений между этим частями компании должен осуществляться через шлюз даже если помещения расположены в одном здании, всегда есть вероятность перехвата или подмены трафика. Почтовый шлюз: принципы защиты

Почтовые шлюзы могут использоваться: На стороне провайдера сети Интернет, обрабатывающего почту клиентов с целью защиты их от вирусов и спама. В компании как для снижения нагрузки на почтовый сервер компании, так и для изоляции его от сети Интернет. Использование компанией почтового шлюза имеет ряд преимуществ. Так, изоляция почтового сервера от Интернета не дает злоумышленникам воспользоваться его известными уязвимостями. А обработка почты на шлюзе позволяет не допустить попадания спама на почтовый сервер, что повышает его производительность и доступность для пользователей. Почтовый шлюз: преимущества

Фильтрация почтового трафика на вирусы и спам Уникальные настройки на основе правил Фильтрация и исключение их проверки сообщений по различным критериям Предотвращение массовых рассылок Архивация всех проходящих сообщений Возможность помечать и модифицировать письма Защита собственных модулей от сбоев Dr.Web Mail Security Suite Использование SMTP proxy

Отсутствие ограничений почтового сервера Активная защита от атак спамеров Проверка подлинности IP-адреса Ограничение параметров SMTP-сессии Защита от спам-ловушек Защита от malformed писем Экономия интернет-трафика Dr.Web Mail Security Suite Использование SMTP proxy

Алгоритм выбора лицензии Решаемая задачаВопрос к клиенту Определяем объект(ы) защиты (продукт(ы)) «Что вам необходимо защитить?» Определяем ОС/платформу«Под управлением какой ОС работают ПК?» Определяем базовую лицензию «Вам нужна комплексная защита от интернет-угроз или только защита от вирусов?» Определяем дополнительные компоненты защиты «Вам нужна криптографическая защита информации? Требуется ли централизованное управление защитой?» Определяем количество лицензий«Сколько рабочих станций необходимо защитить?» Определяем срок лицензии «На какой срок нужна лицензия?» Определяем тип лицензии и возможные скидки Узнайте, является ли требуемая лицензия первичной покупкой? Продлением? Дозакупкой? Дозакупкой + продлением? Полагается ли клиенту льгота? Теперь у вас есть все необходимые данные для расчета стоимости лицензии

Хранение дистрибутивов антивирусных пакетов для различных ОС защищаемых компьютеров, обновление вирусных баз, антивирусных пакетов и антивирусных агентов. Ведение единого журнала событий антивирусной сети и журналы по отдельным защищаемым компьютерам. Настройка любого компонента антивирусной сети. Настройка расписания антивирусного сервера. Создание групп с различными настройками безопасности. Dr.Web Enterprise Security Suite

Dr.Web Enterprise Security Suite. Веб-интерфейс Доступ к управлению системой защиты с любой ОС и любого браузера Контроль за работой всех сервисов с любого компьютера – из любой точки мира Связь по протоколу TCP/IP (включая IPv6) Безопасное администрирование за счет шифрования данных

Антивирусная защита, соответствующая требованиям закона о персональных данных, должна включать защиту всех узлов локальной сети: рабочих станций; файловых и терминальных серверов; шлюзов сети Интернет; почтовых серверов. Использование демилитаризованной зоны и средств проверки почтового трафика на уровне SMTP-шлюза повышает уровень защиты. Вирусы Шлюз сети Интернет Межсетевой экран SMTP-шлюз Способы организации антивирусной защиты Интернет

Плюсы использования комплексных продуктов Функции экономии трафика Исключение закупок множества продуктов Упрощение управления сетью компании Снижение нагрузки на рабочие станции за счет исключения проверок на вирусы и спам Комфортная работа всех сотрудников без нервных перекуров во время восстановления работоспособности сети И это не говоря о возможностях централизованного управления!

В чем помогает знание антивирусных продуктов? О непонятном

Как защитить систему класса К1 в рамках бюджета?

Пример построения системы защиты. Здравоохранение 41 Что требует закон? ИС организаций здравоохранения относятся к следующим классам: 1Г (максимальный гриф обрабатываемой информации конфиденциально) согласно требованиям Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации; класс К1 согласно методике ФСТЭК

Пример построения системы защиты. Здравоохранение 42 А что нам говорят методики от Минздравсоцразвития? Согласно Модели угроз типовой медицинской информационной системы типового лечебно-профилактического учреждения медицинские учреждения при классе защиты К1 выполняют требования по безопасности ИС класса К3 если выполняются следующие условия: Сеть не имеет подключения к сетям общего пользования Все технические средства находятся внутри контролируемой территории Все значимые решения принимаются на основе бумажных документов Возможности по снижению стоимости защиты: Обеспечить изоляцию внутренней сети от сети интернет, что снимает большинство рисков и позволяет выполнить часть условий, требуемых для перехода к защите по требованиям К1 Разделить сеть на сегменты, обслуживающие персональные данные клиентов и сотрудников, что позволяет разработать отдельные модели угроз и защитить второй сегмент по требованиям К3 Провести обезличивание и сосредоточить все сервера и компьютеры, обрабатывающие персональные данные на защищаемой территории (что в частности позволяет отказаться от применения криптосредств) …

Пример построения системы защиты. Здравоохранение 43 Знание законов и возможностей продуктов позволяет отказаться от множества закупок и не только уложиться в бюджет, но и упростить процесс внедрения Современные антивирусы включают в себя и файрвол и систему защиты доступа

Все вышесказанное обеспечивает: минимизацию затрат на приобретение и сопровождение продуктов, минимизацию требуемого уровня квалификации обслуживающего персонала и сокращение его количества, высвобождение ресурсов для других задач. Формулировка задач, стоящих перед бизнесом в области безопасности

Передача функций защиты на аутсорсинг

Уменьшение зависимости предприятий от уровня квалификации ИT-персонала Снижение потерь рабочего времени, простоев оборудования и персонала за счет уменьшения количества вирусных инцидентов в корпоративной сети Повышение производительности труда путем снижения количества отвлекающих факторов Оптимизация расходов на интернет-трафик и контроль за деятельностью сотрудников в сети Интернет Программно-аппаратные комплексы

Установка на инфицированный ПК Запуск с внешнего носителя Повышенная вирусоустойчивость Лечение сложных вирусов (Shadow.based, Rustock, Sector, MaosBoot) Повышенный уровень самозащиты (Dr.Web SelfPROtect) Проверка архивов любого уровня вложенности Высочайшая точность выявления упакованных вредоносных объектов FLY-CODE – распаковка неизвестных упаковщиков Уникальная технология несигнатурного поиска Origins Tracing Эвристический анализатор Dr.Web Защита по рекомендациям «Доктор Веб» Полная защита от существующих угроз Защита на опережение

Вопросы ? Благодарим за внимание! Желаем вам процветания и еще больших успехов!