Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.

Презентация:



Advertisements
Похожие презентации
Разработка ПО Системная интеграция IT-аутсорсинг.
Advertisements

Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Опыт разграничения компетенции и ответственности между отделами ИС, ТО, РСиБИ и аутсорсером в УФК по Брянской области Нач. отдела ИС Любимов В.А.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
Специальность « Организация защиты информации»
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
Формирование информационно- технологической инфраструктуры «электронного государства» Росинформтехнологии Росинформтехнологии (Новосибирск, «ИнфоКоммуникации.
Кафедра «СЕТИ СВЯЗИ» выпускающая по специальности «ИНФОРМАЦИОННЫЕ СЕТИ СВЯЗИ»
Москва, март 2006 г. 1 Формирование Российской национальной инфраструктуры открытых ключей ( PKI, Public Key Infrastructure )
Разработка и внедрение научно-методических подходов и модели создания реестра примерных образовательных программ общего образования с использованием информационно-коммуникационных.
«РАЗРАБОТКА ТИПОВОГО ПЕРЕЧНЯ КВАЛИФИКАЦИОННЫХ ТРЕБОВАНИЙ К ПРОФЕССИОНАЛЬНЫМ ЗНАНИЯМ И НАВЫКАМ ГОСУДАРСТВЕННЫХ ГРАЖДАНСКИХ СЛУЖАЩИХ МОСКОВСКОЙ ОБЛАСТИ В.
Центр технической защиты информации ОАО «КП ВТИ» Начальник Центра ТЗИ Короленко Михаил Петрович.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Инфосистемы Джет ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СНАРУЖИ И ИЗНУТРИ. Подходы компании «Инфосистемы Джет» 2006 Илья Трифаленков Директор Центра информационной.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
ЭЛЕКТРОННАЯ СЛУЖБА НАУЧНО-ТЕХНИЧЕСКОЙ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ.
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
LanDocs Платформа управления бизнес-процессами предприятий.
Практические аспекты внедрения электронного документооборота в органах государственного управления Проблемы сочетания электронного и бумажного документооборота.
Транксрипт:

Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.

Компания «SOFTAKS» Основана в 2006 году Основная специализация: информационная безопасность Опытные сертифицированные специалисты Наличие сертификации ФСТЭК. Сертификат Газпромсерт Членство в European Business Congress

НАШИ ПАРТНЕРЫ

НАШИ КЛИЕНТЫ

Сервисы представляемые компанией «СОФТАКС» Проведение аудита уже имеющихся систем защиты Обеспечит соответствие информационной системы компании требованиям международных и локальных законов, стандартов и нормативных актов Предпродажная консультация Разработка технической документации Комплексное решение Разработка концепций перехода на новые версии ПО Внедрение Обучение сотрудников (для поддержания систем в рабочем состоянии) Поддержка клиентов VIP – поддержка

Что должен знать руководитель предприятия о краже информации Копирование на сменные носители Пересылка по электронной почте Использование доступа в Сеть (web-mail, блоги, мессенджеры и т.д.) Печать и вынос твердой копии Физический вынос резервных копий

КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ Стратегические данные Клиентская база Интеллектуальная собственность Тактические данные Документооборот Документное/файловое хранилище Оперативные данные Текущая переписка

ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ, РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ Политика информационной безопасности компании Антивирусное решение Аутентификация пользователя в системе Шифрование данных Мониторинг/контроль за конфиденциальными документами Мониторинг интернет пространства

Серверы электронной почты Рабочие станции Сетевые серверы Мониторинг информации в интернете Шлюз Уровень защиты внешнего периметра Уровень защиты внутреннего периметра Периметры защиты Интернет

Вердикт: Разрешить Блокировать Cisco IronPort InfoWatch Traffic Monitor Контент HTTP, HTTPS Интеграция с единой консолью управления

BlueCoat Systems Aladdin eSafe Интеграция с единой консолью управления

Чему должно отвечать DLP решение на стадиях жизненного цикла на стадии ввода в действие: обеспечение инвариантности проектных решений к изменениям в технических и лицензионных политиках производителей на стадии эксплуатации: поддержка единого уровня методического и организационного обеспечения DLP решения формирование единой политики сервисного обслуживания и обновления элементов DLP на стадии модернизации: при изменении числа объектов защиты или субъектов доступа – масштабирование DLP путем изменения состава дополнительных компонентов, либо путем замены программно-аппаратного обеспечения при изменении требований по составу и реализации функций, задач подсистем DLP позволяют расширить перечень выполняемых функций, задач путем изменения состава дополнительных компонентов DLP при завершении использования – замена отдельного компонента DLP не требует пересмотра конфигурации системы защиты информации

ЧТО ЖЕ ВЫБРАТЬ? Типового решения нет, нужно идти от задачи Необходимо определить потребности бизнеса и выработать подход к решению Провести анализ конфиденциальной информации Выделить области наибольшей чувствительности для бизнеса Определить параметры пилотного внедрения Развернуть пилот и оценить его результаты Составить план развития решения и т.д. БЕЗ ЭКСПЕРТИЗЫ НЕ ОБОЙТИСЬ

Спасибо за внимание Вопросы? Гуськов Владимир