1 Комплексный подход к обеспечению защиты корпоративной сети. Морозов Денис Менеджер проекта, GFI Software.

Презентация:



Advertisements
Похожие презентации
Урок повторения по теме: «Сила». Задание 1 Задание 2.
Advertisements

1. Определить последовательность проезда перекрестка
Разработал: Учитель химии, биологии высшей квалификационной категории Баженов Алексей Анатольевич.
Масштаб 1 : 5000 Приложение 1 к решению Совета депутатов города Новосибирска от _____________ ______.
Школьная форма Презентация для родительского собрания.
Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Типовые расчёты Растворы
Рисуем параллелепипед Известно, что параллельная проекция тетраэдра, без учета пунктирных линий, однозначно определяется заданием проекций его вершин (рис.
Michael Jackson
дней и ночей 27 миллионов жизней советских людей 3.
1 Знаток математики Тренажер Таблица умножения 2 класс Школа 21 века ®м®м.

Масштаб 1 : 5000 Приложение 1 к решению Совета депутатов города Новосибирска от _____________ ______.

КОНЦЕПЦИЯ РАЗВИТИЯ ЗДРАВООХРАНЕНИЯ РФ ДО 2020 ГОДА РОССИЯ 2009.
Развивающая викторина для детей "Самый-самый " Муниципальное общеобразовательное учреждение средняя общеобразовательная школа 7 ст. Беломечётской.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Настройка маршрутизаторов Cisco с интегрированными услугами.
Масштаб 1 : 5000 Приложение 1 к решению Совета депутатов города Новосибирска от
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Ф. Т. Алескеров, Л. Г. Егорова НИУ ВШЭ VI Московская международная конференция по исследованию операций (ORM2010) Москва, октября 2010 Так ли уж.
Транксрипт:

1 Комплексный подход к обеспечению защиты корпоративной сети. Морозов Денис Менеджер проекта, GFI Software

2 » Безопасности не существует – есть только «риск». Правильное понимание ситуации – полдела!

3 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. Правильное понимание ситуации – полдела!

4 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. Правильное понимание ситуации – полдела!

5 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. Правильное понимание ситуации – полдела!

6 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. » Без централизации и автоматизации решение проблемы безопасности не стоит ни копейки Правильное понимание ситуации – полдела!

7 » Каждая новая ИТ-система означает увеличение количества слабых мест. Точки уязвимостей

8 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. Точки уязвимостей

9 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. Точки уязвимостей

10 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. Точки уязвимостей

11 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. » Особую опасность представляют ошибки в конфигурации. Точки уязвимостей

12 » Как я могу обнаружить слабые места? » Как я могу оценить уровень риска? » В каком порядке я должен их устранять? » Как снизить общий уровень новых рисков? » Как отследить побочные эффекты? » Как сформулировать правила обнаружения? Вопросы, которые требуется решить

13 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые Поэтапный подход и необходимость анализа

14 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация Поэтапный подход и необходимость анализа

15 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию Поэтапный подход и необходимость анализа

16 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление Поэтапный подход и необходимость анализа

17 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление » Мониторинг Поэтапный подход и необходимость анализа

18 » Рабочие станции Антивирусная защита и обновления Структура и решение рисков в реальной сети /1

19 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Структура и решение рисков в реальной сети /1

20 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Структура и решение рисков в реальной сети /1

21 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Структура и решение рисков в реальной сети /1

22 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Структура и решение рисков в реальной сети /1

23 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Структура и решение рисков в реальной сети /1

24 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Структура и решение рисков в реальной сети /1

25 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Структура и решение рисков в реальной сети /1

26 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Структура и решение рисков в реальной сети /1

27 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Идентификация инцидентов Структура и решение рисков в реальной сети /1

28 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Структура и решение рисков в реальной сети /2

29 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Структура и решение рисков в реальной сети /2

30 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Структура и решение рисков в реальной сети /2

31 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Структура и решение рисков в реальной сети /2

32 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Структура и решение рисков в реальной сети /2

33 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Структура и решение рисков в реальной сети /2

34 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Структура и решение рисков в реальной сети /2

35 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Формирование политики безопасности Структура и решение рисков в реальной сети /2

36 » Точки обмена информацией Конфиденциальность данных Структура и решение рисков в реальной сети /3

37 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Структура и решение рисков в реальной сети /3

38 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Структура и решение рисков в реальной сети /3

39 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Структура и решение рисков в реальной сети /3

40 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Структура и решение рисков в реальной сети /3

41 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Структура и решение рисков в реальной сети /3

42 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Учет любых управляющих действий Структура и решение рисков в реальной сети /3

43 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. Структура и решение рисков в реальной сети /4

44 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. » Данные, передаваемые за границы сети: Категоризация информации Сегментирование каналов передачи Шифрование внешних хранилищ данных Источники, характер и цели передачи Структура и решение рисков в реальной сети /4

45 » Только непрерывный контроль - актуальность данных выше периодического аудита. » Точность – на результаты можно положиться. » Комплексность – максимальное количество источников данных. » Своевременность – принимаемые решения полностью соответствуют текущей ситуации. » Эффективность – минимум затрат для решения найденных проблем. Требования к искомому решению

46 » Сканирование сети на наличие уязвимостей » База данных SANS, OVAL, GFI ThreatTrack » Автоматическое развертывание обновлений: Microsoft, Adobe, Sun, Mozilla, Google и др. » Подробная отчетность и руководство к действию » Автоматический аудит сети по расписанию » Соответствие стандарту PCI DSS

47 » Сбор событий: Windows, W3C, Syslog, SNMP » Фильтрация, категоризация, триггеры » Обнаружение и расследование инцидентов » Полная история происшествий за все время » Без установки агентов » Подробная отчетность » Автоматическая выгрузка в формате Excel/PDF

48 » Контроль всех переносимых устройств передачи и хранения информации: плееры, USB-флешки, смарт-фоны, сетевые карты, принтеры » Ограничения по типам файлов, устройств, пользователям, группам, рабочим станциям. » Подробная отчетность о действиях с файлами » Шифрование и тонкая настройка доступа

49 » Управление доступом сотрудников до веб-сайтов » Тонкая настройка и подробная отчетность: Категории веб-сайтов (более 280млн в базе) Ограничение по времени и трафику Запрет на загрузку определенных типов файлов » Антивирусы Norman, BitDefender, Kaspersky » Поддержка ISA/TMG, установка в виде прокси

50 » Антивирусная защита почты пятью антивирусами: VIPRE, BitDefender, McAfee, Norman, Kaspersky » Контроль типов пересылаемых файлов » Защита от экслойтов и неизвестных вирусов » Карантин с раздельным доступом

51 » Защита от нежелательной почты » Эффективность более 99% » Ложных срабатываний менее 0.1% » Защита от утечки информации, анализ переписки » Интеграция с любым почтовым сервером » Карантин с раздельным доступом

52 » Архивация всей входящей и исходящей почты » Анализ переписки, выделение пользователей в соц.группы, выгрузка статистики, ключевых слов » Полнотекстовый поиск по всем письмам » Интеграция в MS Outlook » Нет необходимости в переобучении сотрудников

53 » Автоматизация работы с факсами » Отправка и получение факсов через » Автоматическая маршрутизация входящих факсов » Интеграция в IP-телефонию компании » Поддержка практически любых: АТС и модемов