1 Комплексный подход к обеспечению защиты корпоративной сети. Морозов Денис Менеджер проекта, GFI Software
2 » Безопасности не существует – есть только «риск». Правильное понимание ситуации – полдела!
3 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. Правильное понимание ситуации – полдела!
4 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. Правильное понимание ситуации – полдела!
5 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. Правильное понимание ситуации – полдела!
6 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. » Без централизации и автоматизации решение проблемы безопасности не стоит ни копейки Правильное понимание ситуации – полдела!
7 » Каждая новая ИТ-система означает увеличение количества слабых мест. Точки уязвимостей
8 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. Точки уязвимостей
9 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. Точки уязвимостей
10 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. Точки уязвимостей
11 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. » Особую опасность представляют ошибки в конфигурации. Точки уязвимостей
12 » Как я могу обнаружить слабые места? » Как я могу оценить уровень риска? » В каком порядке я должен их устранять? » Как снизить общий уровень новых рисков? » Как отследить побочные эффекты? » Как сформулировать правила обнаружения? Вопросы, которые требуется решить
13 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые Поэтапный подход и необходимость анализа
14 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация Поэтапный подход и необходимость анализа
15 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию Поэтапный подход и необходимость анализа
16 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление Поэтапный подход и необходимость анализа
17 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление » Мониторинг Поэтапный подход и необходимость анализа
18 » Рабочие станции Антивирусная защита и обновления Структура и решение рисков в реальной сети /1
19 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Структура и решение рисков в реальной сети /1
20 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Структура и решение рисков в реальной сети /1
21 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Структура и решение рисков в реальной сети /1
22 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Структура и решение рисков в реальной сети /1
23 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Структура и решение рисков в реальной сети /1
24 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Структура и решение рисков в реальной сети /1
25 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Структура и решение рисков в реальной сети /1
26 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Структура и решение рисков в реальной сети /1
27 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Идентификация инцидентов Структура и решение рисков в реальной сети /1
28 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Структура и решение рисков в реальной сети /2
29 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Структура и решение рисков в реальной сети /2
30 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Структура и решение рисков в реальной сети /2
31 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Структура и решение рисков в реальной сети /2
32 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Структура и решение рисков в реальной сети /2
33 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Структура и решение рисков в реальной сети /2
34 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Структура и решение рисков в реальной сети /2
35 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Формирование политики безопасности Структура и решение рисков в реальной сети /2
36 » Точки обмена информацией Конфиденциальность данных Структура и решение рисков в реальной сети /3
37 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Структура и решение рисков в реальной сети /3
38 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Структура и решение рисков в реальной сети /3
39 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Структура и решение рисков в реальной сети /3
40 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Структура и решение рисков в реальной сети /3
41 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Структура и решение рисков в реальной сети /3
42 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Учет любых управляющих действий Структура и решение рисков в реальной сети /3
43 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. Структура и решение рисков в реальной сети /4
44 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. » Данные, передаваемые за границы сети: Категоризация информации Сегментирование каналов передачи Шифрование внешних хранилищ данных Источники, характер и цели передачи Структура и решение рисков в реальной сети /4
45 » Только непрерывный контроль - актуальность данных выше периодического аудита. » Точность – на результаты можно положиться. » Комплексность – максимальное количество источников данных. » Своевременность – принимаемые решения полностью соответствуют текущей ситуации. » Эффективность – минимум затрат для решения найденных проблем. Требования к искомому решению
46 » Сканирование сети на наличие уязвимостей » База данных SANS, OVAL, GFI ThreatTrack » Автоматическое развертывание обновлений: Microsoft, Adobe, Sun, Mozilla, Google и др. » Подробная отчетность и руководство к действию » Автоматический аудит сети по расписанию » Соответствие стандарту PCI DSS
47 » Сбор событий: Windows, W3C, Syslog, SNMP » Фильтрация, категоризация, триггеры » Обнаружение и расследование инцидентов » Полная история происшествий за все время » Без установки агентов » Подробная отчетность » Автоматическая выгрузка в формате Excel/PDF
48 » Контроль всех переносимых устройств передачи и хранения информации: плееры, USB-флешки, смарт-фоны, сетевые карты, принтеры » Ограничения по типам файлов, устройств, пользователям, группам, рабочим станциям. » Подробная отчетность о действиях с файлами » Шифрование и тонкая настройка доступа
49 » Управление доступом сотрудников до веб-сайтов » Тонкая настройка и подробная отчетность: Категории веб-сайтов (более 280млн в базе) Ограничение по времени и трафику Запрет на загрузку определенных типов файлов » Антивирусы Norman, BitDefender, Kaspersky » Поддержка ISA/TMG, установка в виде прокси
50 » Антивирусная защита почты пятью антивирусами: VIPRE, BitDefender, McAfee, Norman, Kaspersky » Контроль типов пересылаемых файлов » Защита от экслойтов и неизвестных вирусов » Карантин с раздельным доступом
51 » Защита от нежелательной почты » Эффективность более 99% » Ложных срабатываний менее 0.1% » Защита от утечки информации, анализ переписки » Интеграция с любым почтовым сервером » Карантин с раздельным доступом
52 » Архивация всей входящей и исходящей почты » Анализ переписки, выделение пользователей в соц.группы, выгрузка статистики, ключевых слов » Полнотекстовый поиск по всем письмам » Интеграция в MS Outlook » Нет необходимости в переобучении сотрудников
53 » Автоматизация работы с факсами » Отправка и получение факсов через » Автоматическая маршрутизация входящих факсов » Интеграция в IP-телефонию компании » Поддержка практически любых: АТС и модемов