Роман Лопатин - Комплексная защита WEB-порталов и WEB-сервисов. WEB-платформа как слабое звено ИТ-Инфраструктуры Тюмень | Анлим-ИТ | Код Безопасности.

Презентация:



Advertisements
Похожие презентации
ИТ - инфраструктура ЛПУ - фундамент информатизации здравоохранения Владимир Соловьев, Руководитель направления консалтинга Сибирь и Дальний Восток Москва.
Advertisements

ООО «Н1» Аутсорсинг IT-инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности Маринов Дмитрий
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Миронов Денис директор ООО «Немесис» СПКИР-2006 Секция «Безопасность в Интернете» Безопасность Интернет-проектов.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Программное обеспечение как услуга (SaaS) Лекция 8.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Построение эффективной системы контентной фильтрации в образовательной организации. Обзор решений, рекомендации. Сиков С.В., специалист отдела поддержки.
Интернет-сервис Dr.Web® AV-Desk Централизованно-управляемое комплексное решение для предоставления услуг информационной защиты неограниченному числу клиентов.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
ОБЛАЧНЫЕ ТЕХНОЛОГИИ. НОВЫЕ ВОЗМОЖНОСТИ ДЛЯ БИЗНЕСА.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Маршрутизаторы с интегрированными услугами (ISR) класса.
Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Транксрипт:

Комплексная защита WEB-порталов и WEB-сервисов. WEB-платформа как слабое звено ИТ-Инфраструктуры ТЮМЕНЬ | АНЛИМ-ИТ | Лопатин Роман Заместитель руководителя отдела продаж

ЦИФРОВАЯ ЭКОНОМИКА …хозяйственная деятельность, в которой ключевым фактором производства являются данные в цифровом виде, обработка больших объемов и использование результатов анализа которых по сравнению с традиционными формами хозяйствования позволяют существенно повысить эффективность различных видов производства, технологий, оборудования, хранения, продажи, доставки товаров и услуг. создание условий для развития общества знаний в РФ; повышение благосостояния и качества жизни граждан путем повышения доступности и качества товаров и услуг, произведенных в цифровой экономике с использованием современных цифровых технологий; повышение степени информированности и цифровой грамотности населения; улучшение доступности и качества государственных услуг для граждан; обеспечение информационной безопасности как внутри страны, так и за ее пределами

ТЕМА НА СЕГОДНЯ

СЛЕДУЕТ УЧЕСТЬ ГРАЖДАНЕ ГОСУДАРСТВО БИЗНЕС Инфраструктура взаимодействия между трем классами разношерстна – нет унификации, что приводит к значительным сложностям при обеспечении безопасности коммуникаций внутри государства. Понимание потребности в решениях по информационной безопасности для минимизации рисков, связанных применением информационных технологий как на пользовательском, так и на корпоративном уровне не на должном уровне. Качество отечественных средств защиты, призванных обезопасить все бизнес-процессы, социальные и государственные процессы, как правило уступает западным аналогам. Пока уступает… Отсутствие финансирования, либо понимания в необходимости финансирования проектов, связанных с защитой активов, информационных систем, данных – еще одна из задач, которую необходимо решить.

ПРЕДМЕТ ДЛЯ БЕСЕДЫ

ПРИЛОЖЕНИЯ КАК СУТЬ Веб-приложение клиент-серверное приложение, в котором клиент взаимодействует с сервером при помощи браузера, а за сервер отвечает веб-сервер. Логика веб-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому веб-приложения являются межплатформенными службами.

ПРОБЛЕМАТИКА В первую очередь атака несет угрозу работоспособности сайта. Во вторую, но не менее важную, сохранность пользовательских данных. Из этих причин вытекает логичное следствие финансовые и репутационные потери компании. Хакеры используют ваш сайт для атак на другие ресурсы, в качестве опорного плацдарма, для рассылки спама или проведения DoS атак. Ваш сайт блокируют поисковики и браузеры, вы теряете пользователей. Атака на веб-сайт в корпоративной среде может является т.н. точкой входа в корпоративную сеть компании. Атаки на системы электронной коммерции могут быть использованы для совершения мошеннических действий, похищения клиентских баз и т.д.

ОНИ СПОКОЙНЫ ОНИ УВЕРЕНЫ

ПРОБЛЕМАТИКА Природа атак Распространение атак на веб-приложения связаны с двумя основными факторами: халатное отношение к безопасности сайта и низкий порог входа потенциальных злоумышленников. В большинстве случаев на сайтах не используются специальные средства обнаружения, мониторинга и защиты, а также нет ответственного персонала и осведомленности об угрозах безопасности сайта. Качеству кода и безопасной настройке веб- приложения (и веб-сервера) уделяется мало внимания.

МЕЖДУНАРОДНЫЙ ОПЫТ

В рамках данного отчёта основными отраслями для атак через веб- приложения являются ритейл, финансовые блоки, производственные организации, компании, оказывающие услуги в области развлечений, ЖКХ и организации, осуществляющие деятельность с недвижимостью.

К ЧЕМУ ЭТО ПРИВОДИТ Компрометация приложения WEB-Сервер АРМ Администратора СУБД Данные Инфраструктура Компрометация приложений – это достаточно лёгкий процесс. Но он приводит к очень серьезным последствиям для функционального заказчика. Мы констатируем факт того, что сами приложения – это лишь первый шаг для достижения целей злоумышленников. Дальнейшие шаги будут направлены на проникновение в инфраструктуру заказчика, компрометацию администратора и управляемых модулей, кражу данных и вывод инфраструктуры из строя.

КТО ЕСТЬ КТО

ГИС Публичные федеральные и региональные информационные ресурсы (сайты министерств, ведомств, должностных лиц) Федеральные и региональные системы (порталы) предоставления государственных услуг Системы межведомственного взаимодействия Территориально-распределенные системы внутриведомственного взаимодействия

ВОЗМОЖНЫЕ АТАКИ НА ГИС (И НЕ ТОЛЬКО) Атаки на отказ в обслуживании Намеренное изменение содержимого веб-страниц сайта Атаки, направленные на пользователей веб-ресурса Мошеннические манипуляции с веб-ресурсом Атаки на внутренние ресурсы организации Несанкционированные действия внутреннего нарушителя

И НЕ ТОЛЬКО Ритейл и e-commerce Банки и системы ДБО Облачные сервисы Торговые площадки и личные кабинеты Любые системы доступа через мобильные приложения

ВЫБОР ЕСТЬ! ВСЕГДА!

МЫ РЕШАЕМ СЛЕДУЮЩИЕ ЗАДАЧИ ЗАЩИТА ПЕРИМЕТРА СЕТИ СОЗДАНИЕ VPN-СЕТЕЙ НА ОТЕЧЕСТВЕННЫХ КРИПТОАЛГОРИТМАХ – L2/L3 ПРОАКТИВНАЯ ЗАЩИТА ПЕРИМЕТРА СЕТИ ПРИ ПОМОЩИ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ ЗАЩИТА WEB-ПОРТАЛОВ И ДОСТУПА К НИМ ЗА СЧЁТ ПРИМЕНЕНИЯ WAF И TLS КОРПОРАТИВНЫЕ МЕЖСЕТЕВЫЕ ЭКРАНЫ НОВОГО ПОКОЛЕНИЯ – NGFW КОНТРОЛЬ И ЗАЩИТА СРЕДЫ ВИРТУАЛИЗАЦИИ МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ ДАННЫХ НА АРМ И СЕРВЕРАХ С ПРИМЕНЕНИЕМ ФУНКЦИОНАЛА СЗИ от НСД, СОВ, АПМДЗ, СОЗДАНИЯ ДОВЕРЕННОЙ СРЕДЫ, АНТИВИРУСНОЙ ЗАЩИТЫ, КОНТРОЛЯ ПРИМЕНЕНИЯ ОТЧУЖДАЕМЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ И МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ В ПРЕДЕЛАХ ЛВС АДМИНИСТРИРОВАНИЕ И КОНТРОЛЬ ПРИМЕНЯЕМЫХ В КОРПОРАТИВНОЙ СРЕДЕ МОБИЛЬНЫХ УСТРОЙСТВ И ДЕВАЙСОВ БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ WEB-ПЛАТФОРМ БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ WEB-ПЛАТФОРМ ЗАЩИТА ДАННЫХ И ДОСТУПА К НИМ

ПРЕДМЕТНО! КОНТИНЕНТ TLS Система обеспечения защищенного удаленного доступа к веб- приложениям с использованием алгоритмов шифрования ГОСТ КОНТИНЕНТ WAF Система защиты веб- приложений и автоматизированный анализ их бизнес-логики КОНТИНЕНТ IPS Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений

ПРЕДМЕТНО! КОНТИНЕНТ TLS Система обеспечения защищенного удаленного доступа к веб- приложениям с использованием алгоритмов шифрования ГОСТ Гибкая система лицензирования (единовременное количество подключений, бесплатный vpn-клиент) Гибкая система лицензирования (единовременное количество подключений, бесплатный vpn-клиент) Лёгкость масштабирования (увеличения нод с лицензиями на единовременные подключения) Лёгкость масштабирования (увеличения нод с лицензиями на единовременные подключения) Поддержка любых браузеров (не нужен контроль встраивания в браузеры или приложения) Поддержка любых браузеров (не нужен контроль встраивания в браузеры или приложения) Три режима работы (Поддержка работы через прокси, портал приложений, TLS-туннель) Три режима работы (Поддержка работы через прокси, портал приложений, TLS-туннель)

СХЕМА ПРИМЕНЕНИЯ Континент TLS-VPN Сертифицированное решение для обеспечения защищенного доступа удаленных пользователей к защищаемым ресурсам. Предназначен для Безопасного подключения пользователей к порталам государственных услуг, электронным торговым площадкам, системам интернет- банкинга или корпоративным приложениям через веб-браузер.

ПРЕДМЕТНО! КОНТИНЕНТ IPS Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений Возможность работы в проактивном режиме (оборудование «в разрыв») Возможность работы в проактивном режиме (оборудование «в разрыв») Лёгкость масштабирования (увеличения нод с балансировщиком) Лёгкость масштабирования (увеличения нод с балансировщиком) Собственная лаборатория по созданию сигнатур (создание новых сигнатур и актуализация имеющихся) Собственная лаборатория по созданию сигнатур (создание новых сигнатур и актуализация имеющихся) Функционал DPI на борту (вычистка трафика и контроль приложений) Функционал DPI на борту (вычистка трафика и контроль приложений)

ПОРТАЛ ЭТО ВАЖНО!

ПРЕДМЕТНО! КОНТИНЕНТ WAF Система защиты веб-приложений и автоматизированный анализ их бизнес-логики Обнаружение специфических атак на веб-приложения (sql-инъекции, OWASP TOP 10, Cross Site Scripting и др.) Обнаружение специфических атак на веб-приложения (sql-инъекции, OWASP TOP 10, Cross Site Scripting и др.) Обнаружения аномалий (bruteforce атаки, запросы/ответы веб-сервера, работа приложений) Обнаружения аномалий (bruteforce атаки, запросы/ответы веб-сервера, работа приложений) Три режима работы («в разрыв», зеркалирование, анализ логов активности веб-сервера) Три режима работы («в разрыв», зеркалирование, анализ логов активности веб-сервера) У него есть сертификат ФСТЭК! У него есть сертификат ФСТЭК!

ЧТО ИМЕЕМ В ИТОГЕ БЕЗОПАСНЫЙ ДОСТУП К ПОРТАЛУ ИЛИ ВЕБ-СЕРВЕРУ АНАЛИЗ ПОВЕДЕНИЯ БИЗНЕС ПРИЛОЖЕНИЙ И ЗАЩИТА ОТ АТАК НА ПОРТАЛ ВОЗМОЖНОСТЬ ПЕРЕДАЧИ ВСЕХ ИНЦИДЕНТОВ В SIEM-СИСТЕМЫ ПОСТОЯННО МОДЕРНИЗИРУЕМУЮ СИСТЕМУ ЗАЩИТЫ В РЕЖИМЕ ONLINE

А ВРЕМЯ ТО ЛЕТИТ! МЫ С ВАМИ!

БЛАГОДАРЮ ЗА ВНИМАНИЕ! Роман Лопатин +7 (495) (*491) +7 (926)