Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемРоман Успенский
1 1 Комплексный подход к обеспечению защиты корпоративной сети. Морозов Денис Менеджер проекта, GFI Software
2 2 » Безопасности не существует – есть только «риск». Правильное понимание ситуации – полдела!
3 3 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. Правильное понимание ситуации – полдела!
4 4 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. Правильное понимание ситуации – полдела!
5 5 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. Правильное понимание ситуации – полдела!
6 6 » Безопасности не существует – есть только «риск». » Оценка и категоризация рисков – обязательна. » Качество поиска источников рисков определяется профессионализмом специалиста и уровнем технических решений. » Достигать новых уровней безопасности сложных систем можно бесконечно долго. » Без централизации и автоматизации решение проблемы безопасности не стоит ни копейки Правильное понимание ситуации – полдела!
7 7 » Каждая новая ИТ-система означает увеличение количества слабых мест. Точки уязвимостей
8 8 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. Точки уязвимостей
9 9 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. Точки уязвимостей
10 10 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. Точки уязвимостей
11 11 » Каждая новая ИТ-система означает увеличение количества слабых мест. » Каждая компания является мишенью. » Чем сложнее ИТ-система, тем больше внутренних взаимосвязей. » Даже маленькие проблемы внутри системы могут привести к критическим ситуациям. » Особую опасность представляют ошибки в конфигурации. Точки уязвимостей
12 12 » Как я могу обнаружить слабые места? » Как я могу оценить уровень риска? » В каком порядке я должен их устранять? » Как снизить общий уровень новых рисков? » Как отследить побочные эффекты? » Как сформулировать правила обнаружения? Вопросы, которые требуется решить
13 13 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые Поэтапный подход и необходимость анализа
14 14 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация Поэтапный подход и необходимость анализа
15 15 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию Поэтапный подход и необходимость анализа
16 16 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление Поэтапный подход и необходимость анализа
17 17 » Сегментация рисков: Внешние и внутренние Очевидные и скрытые » Анализ, идентификация и категоризация » Разбор и созданий инструкций к действию » Управление и подавление » Мониторинг Поэтапный подход и необходимость анализа
18 18 » Рабочие станции Антивирусная защита и обновления Структура и решение рисков в реальной сети /1
19 19 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Структура и решение рисков в реальной сети /1
20 20 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Структура и решение рисков в реальной сети /1
21 21 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Структура и решение рисков в реальной сети /1
22 22 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Структура и решение рисков в реальной сети /1
23 23 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Структура и решение рисков в реальной сети /1
24 24 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Структура и решение рисков в реальной сети /1
25 25 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Структура и решение рисков в реальной сети /1
26 26 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Структура и решение рисков в реальной сети /1
27 27 » Рабочие станции Антивирусная защита и обновления Уровни доступа пользователей Брендмауэр, открытые порты Настройки по умолчанию Резервное копирование Защита от утечки информации Профилактика уязвимостей Контроль перечня ПО и АО Мониторинг состояния компонентов Идентификация инцидентов Структура и решение рисков в реальной сети /1
28 28 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Структура и решение рисков в реальной сети /2
29 29 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Структура и решение рисков в реальной сети /2
30 30 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Структура и решение рисков в реальной сети /2
31 31 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Структура и решение рисков в реальной сети /2
32 32 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Структура и решение рисков в реальной сети /2
33 33 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Структура и решение рисков в реальной сети /2
34 34 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Структура и решение рисков в реальной сети /2
35 35 » Сервера и программные шлюзы Сбор, фильтрация и анализ событий Контроль доступа в обе стороны Профилактика нагрузки Автоматическая отчетность и оповещения Упреждение выхода из строя Контроль соответствия нормам Подробный анализ окружающей активности Формирование политики безопасности Структура и решение рисков в реальной сети /2
36 36 » Точки обмена информацией Конфиденциальность данных Структура и решение рисков в реальной сети /3
37 37 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Структура и решение рисков в реальной сети /3
38 38 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Структура и решение рисков в реальной сети /3
39 39 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Структура и решение рисков в реальной сети /3
40 40 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Структура и решение рисков в реальной сети /3
41 41 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Структура и решение рисков в реальной сети /3
42 42 » Точки обмена информацией Конфиденциальность данных Профилактика человеческого фактора Отчетность по эксплуатации Архивация критических сообщений Автоматизация и маршрутизация Фильтрация нежелательных данных Учет любых управляющих действий Структура и решение рисков в реальной сети /3
43 43 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. Структура и решение рисков в реальной сети /4
44 44 » Данные, поступающие из внешней сети: Проверка источника: подлинность, доверие Сегментированное ограничение доступа Обнаружение атак: MiTM, DoS и т.д. » Данные, передаваемые за границы сети: Категоризация информации Сегментирование каналов передачи Шифрование внешних хранилищ данных Источники, характер и цели передачи Структура и решение рисков в реальной сети /4
45 45 » Только непрерывный контроль - актуальность данных выше периодического аудита. » Точность – на результаты можно положиться. » Комплексность – максимальное количество источников данных. » Своевременность – принимаемые решения полностью соответствуют текущей ситуации. » Эффективность – минимум затрат для решения найденных проблем. Требования к искомому решению
46 46 » Сканирование сети на наличие уязвимостей » База данных SANS, OVAL, GFI ThreatTrack » Автоматическое развертывание обновлений: Microsoft, Adobe, Sun, Mozilla, Google и др. » Подробная отчетность и руководство к действию » Автоматический аудит сети по расписанию » Соответствие стандарту PCI DSS
47 47 » Сбор событий: Windows, W3C, Syslog, SNMP » Фильтрация, категоризация, триггеры » Обнаружение и расследование инцидентов » Полная история происшествий за все время » Без установки агентов » Подробная отчетность » Автоматическая выгрузка в формате Excel/PDF
48 48 » Контроль всех переносимых устройств передачи и хранения информации: плееры, USB-флешки, смарт-фоны, сетевые карты, принтеры » Ограничения по типам файлов, устройств, пользователям, группам, рабочим станциям. » Подробная отчетность о действиях с файлами » Шифрование и тонкая настройка доступа
49 49 » Управление доступом сотрудников до веб-сайтов » Тонкая настройка и подробная отчетность: Категории веб-сайтов (более 280млн в базе) Ограничение по времени и трафику Запрет на загрузку определенных типов файлов » Антивирусы Norman, BitDefender, Kaspersky » Поддержка ISA/TMG, установка в виде прокси
50 50 » Антивирусная защита почты пятью антивирусами: VIPRE, BitDefender, McAfee, Norman, Kaspersky » Контроль типов пересылаемых файлов » Защита от экслойтов и неизвестных вирусов » Карантин с раздельным доступом
51 51 » Защита от нежелательной почты » Эффективность более 99% » Ложных срабатываний менее 0.1% » Защита от утечки информации, анализ переписки » Интеграция с любым почтовым сервером » Карантин с раздельным доступом
52 52 » Архивация всей входящей и исходящей почты » Анализ переписки, выделение пользователей в соц.группы, выгрузка статистики, ключевых слов » Полнотекстовый поиск по всем письмам » Интеграция в MS Outlook » Нет необходимости в переобучении сотрудников
53 53 » Автоматизация работы с факсами » Отправка и получение факсов через » Автоматическая маршрутизация входящих факсов » Интеграция в IP-телефонию компании » Поддержка практически любых: АТС и модемов
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.