Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 5 лет назад пользователемАлена Болокан
1 Комплексная защита WEB-порталов и WEB-сервисов. WEB-платформа как слабое звено ИТ-Инфраструктуры ТЮМЕНЬ | АНЛИМ-ИТ | Лопатин Роман Заместитель руководителя отдела продаж
2 ЦИФРОВАЯ ЭКОНОМИКА …хозяйственная деятельность, в которой ключевым фактором производства являются данные в цифровом виде, обработка больших объемов и использование результатов анализа которых по сравнению с традиционными формами хозяйствования позволяют существенно повысить эффективность различных видов производства, технологий, оборудования, хранения, продажи, доставки товаров и услуг. создание условий для развития общества знаний в РФ; повышение благосостояния и качества жизни граждан путем повышения доступности и качества товаров и услуг, произведенных в цифровой экономике с использованием современных цифровых технологий; повышение степени информированности и цифровой грамотности населения; улучшение доступности и качества государственных услуг для граждан; обеспечение информационной безопасности как внутри страны, так и за ее пределами
3 ТЕМА НА СЕГОДНЯ
4 СЛЕДУЕТ УЧЕСТЬ ГРАЖДАНЕ ГОСУДАРСТВО БИЗНЕС Инфраструктура взаимодействия между трем классами разношерстна – нет унификации, что приводит к значительным сложностям при обеспечении безопасности коммуникаций внутри государства. Понимание потребности в решениях по информационной безопасности для минимизации рисков, связанных применением информационных технологий как на пользовательском, так и на корпоративном уровне не на должном уровне. Качество отечественных средств защиты, призванных обезопасить все бизнес-процессы, социальные и государственные процессы, как правило уступает западным аналогам. Пока уступает… Отсутствие финансирования, либо понимания в необходимости финансирования проектов, связанных с защитой активов, информационных систем, данных – еще одна из задач, которую необходимо решить.
5 ПРЕДМЕТ ДЛЯ БЕСЕДЫ
6 ПРИЛОЖЕНИЯ КАК СУТЬ Веб-приложение клиент-серверное приложение, в котором клиент взаимодействует с сервером при помощи браузера, а за сервер отвечает веб-сервер. Логика веб-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому веб-приложения являются межплатформенными службами.
7 ПРОБЛЕМАТИКА В первую очередь атака несет угрозу работоспособности сайта. Во вторую, но не менее важную, сохранность пользовательских данных. Из этих причин вытекает логичное следствие финансовые и репутационные потери компании. Хакеры используют ваш сайт для атак на другие ресурсы, в качестве опорного плацдарма, для рассылки спама или проведения DoS атак. Ваш сайт блокируют поисковики и браузеры, вы теряете пользователей. Атака на веб-сайт в корпоративной среде может является т.н. точкой входа в корпоративную сеть компании. Атаки на системы электронной коммерции могут быть использованы для совершения мошеннических действий, похищения клиентских баз и т.д.
8 ОНИ СПОКОЙНЫ ОНИ УВЕРЕНЫ
9 ПРОБЛЕМАТИКА Природа атак Распространение атак на веб-приложения связаны с двумя основными факторами: халатное отношение к безопасности сайта и низкий порог входа потенциальных злоумышленников. В большинстве случаев на сайтах не используются специальные средства обнаружения, мониторинга и защиты, а также нет ответственного персонала и осведомленности об угрозах безопасности сайта. Качеству кода и безопасной настройке веб- приложения (и веб-сервера) уделяется мало внимания.
10 МЕЖДУНАРОДНЫЙ ОПЫТ
11 В рамках данного отчёта основными отраслями для атак через веб- приложения являются ритейл, финансовые блоки, производственные организации, компании, оказывающие услуги в области развлечений, ЖКХ и организации, осуществляющие деятельность с недвижимостью.
12 К ЧЕМУ ЭТО ПРИВОДИТ Компрометация приложения WEB-Сервер АРМ Администратора СУБД Данные Инфраструктура Компрометация приложений – это достаточно лёгкий процесс. Но он приводит к очень серьезным последствиям для функционального заказчика. Мы констатируем факт того, что сами приложения – это лишь первый шаг для достижения целей злоумышленников. Дальнейшие шаги будут направлены на проникновение в инфраструктуру заказчика, компрометацию администратора и управляемых модулей, кражу данных и вывод инфраструктуры из строя.
13 КТО ЕСТЬ КТО
14 ГИС Публичные федеральные и региональные информационные ресурсы (сайты министерств, ведомств, должностных лиц) Федеральные и региональные системы (порталы) предоставления государственных услуг Системы межведомственного взаимодействия Территориально-распределенные системы внутриведомственного взаимодействия
15 ВОЗМОЖНЫЕ АТАКИ НА ГИС (И НЕ ТОЛЬКО) Атаки на отказ в обслуживании Намеренное изменение содержимого веб-страниц сайта Атаки, направленные на пользователей веб-ресурса Мошеннические манипуляции с веб-ресурсом Атаки на внутренние ресурсы организации Несанкционированные действия внутреннего нарушителя
16 И НЕ ТОЛЬКО Ритейл и e-commerce Банки и системы ДБО Облачные сервисы Торговые площадки и личные кабинеты Любые системы доступа через мобильные приложения
17 ВЫБОР ЕСТЬ! ВСЕГДА!
18 МЫ РЕШАЕМ СЛЕДУЮЩИЕ ЗАДАЧИ ЗАЩИТА ПЕРИМЕТРА СЕТИ СОЗДАНИЕ VPN-СЕТЕЙ НА ОТЕЧЕСТВЕННЫХ КРИПТОАЛГОРИТМАХ – L2/L3 ПРОАКТИВНАЯ ЗАЩИТА ПЕРИМЕТРА СЕТИ ПРИ ПОМОЩИ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ ЗАЩИТА WEB-ПОРТАЛОВ И ДОСТУПА К НИМ ЗА СЧЁТ ПРИМЕНЕНИЯ WAF И TLS КОРПОРАТИВНЫЕ МЕЖСЕТЕВЫЕ ЭКРАНЫ НОВОГО ПОКОЛЕНИЯ – NGFW КОНТРОЛЬ И ЗАЩИТА СРЕДЫ ВИРТУАЛИЗАЦИИ МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ ДАННЫХ НА АРМ И СЕРВЕРАХ С ПРИМЕНЕНИЕМ ФУНКЦИОНАЛА СЗИ от НСД, СОВ, АПМДЗ, СОЗДАНИЯ ДОВЕРЕННОЙ СРЕДЫ, АНТИВИРУСНОЙ ЗАЩИТЫ, КОНТРОЛЯ ПРИМЕНЕНИЯ ОТЧУЖДАЕМЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ И МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ В ПРЕДЕЛАХ ЛВС АДМИНИСТРИРОВАНИЕ И КОНТРОЛЬ ПРИМЕНЯЕМЫХ В КОРПОРАТИВНОЙ СРЕДЕ МОБИЛЬНЫХ УСТРОЙСТВ И ДЕВАЙСОВ БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ WEB-ПЛАТФОРМ БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ WEB-ПЛАТФОРМ ЗАЩИТА ДАННЫХ И ДОСТУПА К НИМ
19 ПРЕДМЕТНО! КОНТИНЕНТ TLS Система обеспечения защищенного удаленного доступа к веб- приложениям с использованием алгоритмов шифрования ГОСТ КОНТИНЕНТ WAF Система защиты веб- приложений и автоматизированный анализ их бизнес-логики КОНТИНЕНТ IPS Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений
20 ПРЕДМЕТНО! КОНТИНЕНТ TLS Система обеспечения защищенного удаленного доступа к веб- приложениям с использованием алгоритмов шифрования ГОСТ Гибкая система лицензирования (единовременное количество подключений, бесплатный vpn-клиент) Гибкая система лицензирования (единовременное количество подключений, бесплатный vpn-клиент) Лёгкость масштабирования (увеличения нод с лицензиями на единовременные подключения) Лёгкость масштабирования (увеличения нод с лицензиями на единовременные подключения) Поддержка любых браузеров (не нужен контроль встраивания в браузеры или приложения) Поддержка любых браузеров (не нужен контроль встраивания в браузеры или приложения) Три режима работы (Поддержка работы через прокси, портал приложений, TLS-туннель) Три режима работы (Поддержка работы через прокси, портал приложений, TLS-туннель)
21 СХЕМА ПРИМЕНЕНИЯ Континент TLS-VPN Сертифицированное решение для обеспечения защищенного доступа удаленных пользователей к защищаемым ресурсам. Предназначен для Безопасного подключения пользователей к порталам государственных услуг, электронным торговым площадкам, системам интернет- банкинга или корпоративным приложениям через веб-браузер.
22 ПРЕДМЕТНО! КОНТИНЕНТ IPS Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений Возможность работы в проактивном режиме (оборудование «в разрыв») Возможность работы в проактивном режиме (оборудование «в разрыв») Лёгкость масштабирования (увеличения нод с балансировщиком) Лёгкость масштабирования (увеличения нод с балансировщиком) Собственная лаборатория по созданию сигнатур (создание новых сигнатур и актуализация имеющихся) Собственная лаборатория по созданию сигнатур (создание новых сигнатур и актуализация имеющихся) Функционал DPI на борту (вычистка трафика и контроль приложений) Функционал DPI на борту (вычистка трафика и контроль приложений)
23 ПОРТАЛ ЭТО ВАЖНО!
24 ПРЕДМЕТНО! КОНТИНЕНТ WAF Система защиты веб-приложений и автоматизированный анализ их бизнес-логики Обнаружение специфических атак на веб-приложения (sql-инъекции, OWASP TOP 10, Cross Site Scripting и др.) Обнаружение специфических атак на веб-приложения (sql-инъекции, OWASP TOP 10, Cross Site Scripting и др.) Обнаружения аномалий (bruteforce атаки, запросы/ответы веб-сервера, работа приложений) Обнаружения аномалий (bruteforce атаки, запросы/ответы веб-сервера, работа приложений) Три режима работы («в разрыв», зеркалирование, анализ логов активности веб-сервера) Три режима работы («в разрыв», зеркалирование, анализ логов активности веб-сервера) У него есть сертификат ФСТЭК! У него есть сертификат ФСТЭК!
25 ЧТО ИМЕЕМ В ИТОГЕ БЕЗОПАСНЫЙ ДОСТУП К ПОРТАЛУ ИЛИ ВЕБ-СЕРВЕРУ АНАЛИЗ ПОВЕДЕНИЯ БИЗНЕС ПРИЛОЖЕНИЙ И ЗАЩИТА ОТ АТАК НА ПОРТАЛ ВОЗМОЖНОСТЬ ПЕРЕДАЧИ ВСЕХ ИНЦИДЕНТОВ В SIEM-СИСТЕМЫ ПОСТОЯННО МОДЕРНИЗИРУЕМУЮ СИСТЕМУ ЗАЩИТЫ В РЕЖИМЕ ONLINE
26 А ВРЕМЯ ТО ЛЕТИТ! МЫ С ВАМИ!
27 БЛАГОДАРЮ ЗА ВНИМАНИЕ! Роман Лопатин +7 (495) (*491) +7 (926)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.