Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемtenable.ru
1 Система безопасности
2 О компании Tenable Состав команды разработчиков и топ-менеджмента > Основана в 2002 году > Создана система мониторинга масштаба крупных предприятий > Создан сетевой сканер уязвимостей Nessus scanner > Частная компания без государственных инвестиций > Входит в число крупных компаний которые обеспечивают поставку решений по ИБ для Nasa, Министерства обороны США, ряда Европейских Банков, федеральных органов власти Европы > Компания успешно развивает свой бизнес 2 Ron Gula, CEO/CTO > Совладелец компании > Автор системы обнаружения атак Dragon IDS Jack Huffard, President/COO > Совладелец компании Renaud Deraison, CRO > Совладелец компании > Автор сетевого сканера Nessus Marcus J. Ranum, CSO > Совладелец компании > Разработчик решений для МЭ, VPN и систем обнаружения атак
3 Решения уровня масштаба предприятий 3 Система сканирования трафика (PVS) Scanner > Незаметный контроль трафика > Мониторинг 24x7 > Вытаскивает данные на «лету»
4 Взаимодействие данных в Системе 4 Пассивный сканер (PVS) – обнаружение аномалий в трафике Система корреляции логов событий и их агрегации (LCE) Сканеры Nessus в объектах предприятия (сканирование) Центр безопасности на базе Sесurity Center.
5 Optional Slides Архитектура системы
6 Признаный в мире продукт в области ИБ W I N N E R F I N A L I S T
7 Концепция единой системы безопасности 7 Компания Tenable впервые предложила концепцию системы безопасности состоящей из трех составляющих > Мониторинг уязвимости в режиме реального времени используется комбинация данных полученных в результате активного и пассивного сканирования > Критические событиям использован механизм корреляции логов и событий > Мониторинг соответствия стандартам использован механизм аудита конфигураций и профилей настроек систем
8 В чем уникальность решения от Tenable Концепция объединенной безопасности от Tenable отличается от других продуктов на рынке именно возможностью комбинацией любого решения по наличию модулей или использовать одно единое решение для всех задач. Гибкая ценовая политика на рынке позволяет строить систему существенно дешевле по стоимости чем у конкурентов 8
9 Гибкое управление предприятием 9 Филиал 1Филиал 2 Руководство
10 Аудит систем 10 ИспользованиеWindows Domain Credentials Cisco SNMP Unix Secure Shell/Elevated Su/Sudo UNIX, Windows & Cisco Обнаружение неактуальных патчей Аккуратное сканирование Отражение результата Работа с.dll,.exe & MD5 файлами Проверка обновлений Механизм WMI позволяет: Получать информацию о системе Сохранять данные по NIC Сохранять историю использования USB устройств Проверять лицензионное ли ПО Производить проверки ОС по WMI Опрос по WMI
11 SecurityCenter и аудита соответствия систем. 11 Политки Tenable Своя Политика MS.inf файл Политик от Microsoft *nix Config. И Audit файлы C to A Tool Nessus через консоль SecurityCenter использует файлы проверки конфигураций Файлы.audit проверяют политику настройки систем на соответствие локальной или глобальной политикам ИБ Результаты проверки отображаются в консоли SecurityCenter как «успешно»,неуспешноl or недоступно Аутентификация типа AGENT-LESS 26 сертифицированных шаблонов от CIS Аудит UNIX & Windows Средства поддержки файлов *nix Создание своих файлов аудита для анализа конфигурационных файлов *nix Проверка контрольных сумм файлов MD5 Проверка текстовых файлов логов и журналов по содержимому из таких систем как Snort, Apache, межсетевые экраны и других От класса C до класса A Scan management for applying the right audit to the correct asset group Reporting on compliant or non-compliant devices by asset group Management of credentials required to perform the audit testing Required use of Nessus 3.x or above Управление в SecurityCenter Разные источники для аудита
12 Ролевая модель доступа Инженер Филиал 2 Филиал 1 12 Пользователь SecurityCenter ограничен в рамках организации по анализу состояния ИБ, событий IDS и логов при авторизации.
13 13 Поддерживае мая ОС Различные версии UNIX и Windows платформ, Mac OS X VMWARE RedHat ES3, ES4, ES5 CentOS 5 RedHat ES5 CentOS 5 VMWARE RedHat ES3, ES4, ES5 CentOS 5 Требует APPS Нет Поддержка платформ 32- И 64-bit нет RedHat ES5, CentOS 5 (64-bit) нет Обнаружение уязвимостей Аудит на наличие патчей и сетевое сканирование систем Прослушивание трафика Система сбора результатов нет Обнаружение атак и закладок Обнаружение Backdoor Система IDSнет В наличии отдельные сигнатуры + 50 правил корреляции логов Управление CLI W2K: GUI Unix: CLI WEB интерфейс 100 пользователей CLI Поставка RPM пакет W2K: exe Unix: RPM RPM пакет Агрегация N/A 100 уникальных устройств и OС Корреляция Обнаружение потенциальных уязвимостей Обнаружение фактов компрометации в трафике приложений Корреляция событий ИБ и в разрезе активов организации Статистическая и событийная корреляция
14 Training Delivery Methods > For more information, please visit: > All costs are per person, per day 14 Training Objective Classroom Virtual Classroom OnsiteOn Demand Maximum Interactivity Rapid Skill Transfer Team Building Large-scale Deployments Reduce Travel Costs
15 NY UK Paris LA Port 80 PCI Joe Mike Patched Patched 30 Days Anti-VirusPassword Changed Logs Collected Authorized Asset Outbound IDS Disk Errors 15 Примеры > Раздел PCI (1-12) > Стандарт FISMA > Cобытия ИБ > Мониторинг Web > Логи для IT службы > Логи CERT > Стандарт ISO > Логи по SCADA Настраиваемый персональный рабочий стол, оповещения и отчетность в Security Center 4.2
16 Лицензия на 50 Silo в LCE > 1 silo до 4GB база - размер млн. событий > Единый формат логов событий > 3 silo доступны для легальных пользователей: 16 Размер SiloМаксимальное количество событий (m) – Около 9 млрд. событий в минуту
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.