Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 13 лет назад пользователемMNUCIB
1 Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
2 Компания «SOFTAKS» Основана в 2006 году Основная специализация: информационная безопасность Опытные сертифицированные специалисты Наличие сертификации ФСТЭК. Сертификат Газпромсерт Членство в European Business Congress
3 НАШИ ПАРТНЕРЫ
4 НАШИ КЛИЕНТЫ
5 Сервисы представляемые компанией «СОФТАКС» Проведение аудита уже имеющихся систем защиты Обеспечит соответствие информационной системы компании требованиям международных и локальных законов, стандартов и нормативных актов Предпродажная консультация Разработка технической документации Комплексное решение Разработка концепций перехода на новые версии ПО Внедрение Обучение сотрудников (для поддержания систем в рабочем состоянии) Поддержка клиентов VIP – поддержка
6 Что должен знать руководитель предприятия о краже информации Копирование на сменные носители Пересылка по электронной почте Использование доступа в Сеть (web-mail, блоги, мессенджеры и т.д.) Печать и вынос твердой копии Физический вынос резервных копий
7 КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ Стратегические данные Клиентская база Интеллектуальная собственность Тактические данные Документооборот Документное/файловое хранилище Оперативные данные Текущая переписка
8 ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ, РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ Политика информационной безопасности компании Антивирусное решение Аутентификация пользователя в системе Шифрование данных Мониторинг/контроль за конфиденциальными документами Мониторинг интернет пространства
9 Серверы электронной почты Рабочие станции Сетевые серверы Мониторинг информации в интернете Шлюз Уровень защиты внешнего периметра Уровень защиты внутреннего периметра Периметры защиты Интернет
10 Вердикт: Разрешить Блокировать Cisco IronPort InfoWatch Traffic Monitor Контент HTTP, HTTPS Интеграция с единой консолью управления
11 BlueCoat Systems Aladdin eSafe Интеграция с единой консолью управления
12 Чему должно отвечать DLP решение на стадиях жизненного цикла на стадии ввода в действие: обеспечение инвариантности проектных решений к изменениям в технических и лицензионных политиках производителей на стадии эксплуатации: поддержка единого уровня методического и организационного обеспечения DLP решения формирование единой политики сервисного обслуживания и обновления элементов DLP на стадии модернизации: при изменении числа объектов защиты или субъектов доступа – масштабирование DLP путем изменения состава дополнительных компонентов, либо путем замены программно-аппаратного обеспечения при изменении требований по составу и реализации функций, задач подсистем DLP позволяют расширить перечень выполняемых функций, задач путем изменения состава дополнительных компонентов DLP при завершении использования – замена отдельного компонента DLP не требует пересмотра конфигурации системы защиты информации
13 ЧТО ЖЕ ВЫБРАТЬ? Типового решения нет, нужно идти от задачи Необходимо определить потребности бизнеса и выработать подход к решению Провести анализ конфиденциальной информации Выделить области наибольшей чувствительности для бизнеса Определить параметры пилотного внедрения Развернуть пилот и оценить его результаты Составить план развития решения и т.д. БЕЗ ЭКСПЕРТИЗЫ НЕ ОБОЙТИСЬ
14 Спасибо за внимание Вопросы? Гуськов Владимир
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.