Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.

Презентация:



Advertisements
Похожие презентации
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Advertisements

Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА. Бизнес-задачи и их влияние на IT Быстрое реагирование, подвижность и гибкость ОПЕРАТИВНОСТЬ 66% владельцев.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
MobileIron Confidential 1 Защита корпоративных приложений на мобильных устройствах Кривонос Алексей, технический директор headtechnology RU MobileIron.
IT-БЕЗОПАСНОСТЬ. СДЕЛАНО В РОССИИ. Иван Четин Менеджер по работе с технологическими партнерами, «Лаборатория Касперского»
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА. Бизнес-задачи и их влияние на IT Быстрое реагирование, подвижность и гибкость ОПЕРАТИВНОСТЬ 66% владельцев.
Данияр Жигитбек В чем проблема? Обзор системы Cisco Stealwatch Сетевая телиметрия Компоненты Cisco Stealwatch Интеграция Cisco Stealwatch + Cisco.
АСПЕКТЫ РАЗВИТИЯ ФУНКЦИЙ МОНИТОРИНГА СОБЫТИЙ БЕЗОПАСНОСТИ ПРИ УПРАВЛЕНИИ ЗАЩИТОЙ ИНФОРМАЦИИ Басуматоров Олег Олегович инженер по защите информации ООО.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center 9 Попов Дмитрий Менеджер по корпоративным продажам Защита опережение на Kaspersky Endpoint.
Exchange 2010: единая платформа для развития бизнеса TI-Systems Exchange 2010: единая платформа для развития бизнеса TI-Systems.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
0 Вычислительные ресурсы как сервис От собственного ЦОД к ИТ мощностям как услуга Шумилин Алексей 0.
Транксрипт:

Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.

Потребности ИТ, влияющие на защиту 2 ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ И ЛИЧНЫЕ ДАННЫЕ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ

3 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб- защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ Неизбежная сложность

Усложнение из-за ограничений, связанных с бизнесом 4 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб-защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ СОКРАЩЕНИЕ / ОТСУТСТВИЕ РОСТА БЮДЖЕТА ОГРАНИЧЕННЫЕ ИЛИ НЕОБУЧЕННЫЕ КАДРОВЫЕ РЕСУРСЫ НЕЗАПЛАНИРОВАННЫЕ ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ СООТВЕТСТВИЯ И ОТЧЕТНОСТИ ИЗМЕНЕНИЕ ПОТРЕБНОСТЕЙ БИЗНЕСА

МОГУ? Дилемма безопасности…

Как оптимизировать ваши инвестиции МОГУ? КАК?

ОПТИМИЗИРОВАННАЯ ЗАЩИТА (~4 % от ИТ-бюджета на безопасность) ЗАЩИТА, ОТВЕЧАЮЩАЯ ТРЕБОВАНИЯМ / УПРЕЖДАЮЩАЯ (~8 % от ИТ-бюджета на безопасность) РЕАГИРУЮЩАЯ ЗАЩИТА (~3 % от ИТ-бюджета на безопасность) ОПТИМИЗАЦИЯ СИСТЕМЫ БЕЗОПАСНОСТИ Уровень безопасности Совокупная стоимость владения (капрасходы и т. д.) Стимул для оптимизации Модель зрелости корпоративной защиты

ИНТЕГРИРОВАННЫЕ И ИНТЕЛЛЕКТУАЛЬНЫЕ РЕШЕНИЯ СИТУАЦИОННАЯ ОСВЕДОМЛЕННОСТЬ И РЕАГИРОВАНИЕ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ Security Connected Обеспечение оптимизированной защиты

Провидец ПретендентНишевой игрок Лидер Почему стоит выбрать McAfee? Самый комплексный портфель защитных решений / Наиболее полное видение Предотвращение вторжений в сеть Система SIEM Защита электронной почты Веб-защита Защита конечных точек Управление уязвимостями Предотвращение утечки данных Межсетевой экран корпоративного класса Управление мобильными устройствами Аутентификация пользователя Защита мобильных данных Авторское право на данные «магического квадранта» в секторах «Лидер», «Провидец», «Претендент» и «Нишевый игрок» принадлежит группе Gartner.

10 Широта и глубина защиты Интегрированные решения это: ПРЕОБРАЗОВАНИЕ ЦОД ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ СИТУАТИВНАЯ ОСВЕДОМЛЕННОСТЬ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ СЕТЬ СЛЕДУЮЩЕГО ПОКОЛЕНИЯ КОМПЛЕКСНАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ «Облачная» защита Защита виртуальных машин Контроль приложений Контроль изменений Защита баз данных Межсетевой экран следующего поколения Усовершенствованная защита от вредоносных программ Система предотвращения вторжений Контроль приложений Защита с аппаратной поддержкой Контроль устройств Предотвращение вторжения на узел / межсетевой экран Защита инфраструктур виртуальных машин Шифрование конечных точек Защита мобильных устройств Веб-защита Защита электронной почты Учетные данные и аутентификация Предотвращение утечки данных Защита сети Веб-защита и защита электронной почты Многослойная защита конечных точек Защита с аппаратной поддержкой Интеграция систем SIEM Защита мобильных устройств Система SIEM Сбор информации в режиме реального времени Управление уязвимостями Централизованное управление Аудит и управление политиками

z 11 Партнеры и открытая полнофункциональная платформа Интегрированные решения это: 9 ноября 2014 г. McAfee конфиденциально, только для внутреннего пользования

Передача информации всем решениям с помощью технологии Global Threat Intelligence (GTI) Интегрированные решения это: Сетевая активность Связь с другими веб- сайтами Порты / протоколы IP-aдрес Репутация веб- сайтов URL-адрес Активность веб-трафика Репутация отправителя Активность почтового трафика Адрес электронной почты Приложени е Домен Активность данных Географичес кое местонахож дение. Репутация файла DNS-сервер Предотвра щение вторжений в сеть Межсете вой экран Веб- шлюз Антивир усная защита узла Шлюз электронно й почты Предотвра щение вторжения на узел Другие источники информац ии об угрозах 300 млн атак на системы IPS в мес. 2 млрд запросов о репутации IP- адресов командных серверов бот-сетей в мес. 20 млрд запросов о репутации сообщений в мес. 2,5 млрд запросов о репутации вредоносных программ в мес. 300 млн атак на системы IPS в мес. Информация о географическом местонахождении Оценка репутаций для отражения угроз McAfee конфиденциально, только для внутреннего пользования

Концепция платформы Security Connected КОНТРМЕРЫ И ИНТЕГРАЦИЯ КОНТЕКСТ И КООРДИНАЦИЯ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ АНАЛИТИКА СБОР ИНФОРМАЦИИ ОБ УГРОЗАХ McAfee конфиденциально, только для внутреннего пользования

МГНОВЕННОЕ ПРЕДСТАВЛЕНИЕ = МГНОВЕННОЕ РЕАГИРОВАНИЕ: НА ВСЕХ УРОВНЯХ ПРЕДПРИЯТИЯ Сбор информации и обнаружение угроз Данные в режиме реального времени и архивные данные Реагирование Информация, позволяющая принимать меры Управление безопасностью и отчетность McAfee ePO Воплощение концепции Security Connected 14 9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г. McAfee конфиденциально, только для внутреннего пользования

Оптимизация добавляет ценность несмотря на ограничения, свойственные бизнесу 15 ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ И ЛИЧНЫЕ ДАННЫЕ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ затрат на приобретение лицензий на аппаратные и программные средства и расходов на их обслуживание; простоев системы. ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ БЮДЖЕТА БЛАГОДАРЯ СОКРАЩЕНИЮ: ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ БЛАГОДАРЯ СОКРАЩЕНИЮ: УПРЕЖДАЮЩЕЕ НОРМАТИВНО-ПРАВОВОЕ СООТВЕТСТВИЕ БЛАГОДАРЮ СОКРАЩЕНИЮ: РЕАГИРОВАНИЕ И ГИБКОСТЬ РАБОТЫ БЛАГОДАРЯ СОКРАЩЕНИЮ: числа инцидентов безопасности, требующих отработки; количества звонков в службу поддержки. циклов установки исправлений и обновлений; необходимости в анализе отчетов с данными о состоянии безопасности. количества компьютерно-технических экспертиз и нужды в реагировании; времени и усилий на подготовку к аудитам и обеспечение нормативно-правового соответствия.

16 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб- защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ Какие проблемы имеют для вас самый большой приоритет?

17 Возможные дальнейшие шаги ЗАПЛАНИРОВАТЬ ПОСЕЩЕНИЕ БРИФИНГ-ЦЕНТРА ДЛЯ РУКОВОДИТЕЛЕЙ ОРГАНИЗОВАТЬ ПРОВЕДЕНИЕ ДЕМОНСТРАЦИИ НАШИХ РЕШЕНИЙ SECURITY CONNECTED ВЫПОЛНИТЬ ОЦЕНКУ ЭФФЕКТИВНОСТИ 9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.

Конфиденциальная информация компаний McAfee и Intel