Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемИлья Петрягин
2 Главные тренды в IT безопасности для банков: вызовы и ответы рынка Александр Артеменко Руководитель ИТ Департамента +38 (044)
3 Актуальные бизнес задачи и ИТ ответы. Ответ ITЗадачи Контролируемое распространение мобильных устройств внутри банка Контролируемое распространение мобильных устройств внутри банка Безопасность конфиденциальных данных в новой и агрессивной среде Беспроводный доступ WIFI ac/n/g BYOD и MDM для корпоративных задач Безопасный удаленный доступ SSL VPN Гостевой доступ в Интернет Беспроводный доступ WIFI ac/n/g BYOD и MDM для корпоративных задач Безопасный удаленный доступ SSL VPN Гостевой доступ в Интернет Защита от DDoS Защита беспроводных сетей WIPS Защита Баз Данных Защита виртуальных сред МСЭ нового поколения (NGFW / L7FW) Защита от DDoS Защита беспроводных сетей WIPS Защита Баз Данных Защита виртуальных сред МСЭ нового поколения (NGFW / L7FW) Разнообразие и большое количество технологий для эффективной реализации зловредных целей Антифрод системы
4 Распространение мобильных устройств и повышение мобильности
5 Широкое распространение мобильных устройств Предпосылки Решения BYOD повышение лояльности персонала Оперативность принятия решений Повышение эффективности (отдачи) труда сотрудников Мобильность: доступ к корп. ресурсам и коммуникациям отовсюду 24х7х365 Реклама предоставляемых услуг и гостевой доступ к Интернет Выгоды WLAN (Wi-Fi) Mobile Device Management (MDM) Защита беспроводных сетей (WIPS) Гостевой дступ в Интернет Безопасный удаленный доступ (SSL VPN) Колоссальная успешность распространения мобильных устройств Колоссальная успешность распространения мобильных устройств Стремление человека к мобильности и комфорту
6 Wireless LAN: Пример реализации
7 Основа безопасного предоставления услуг Guest OnGuard Onboard WorkSpace Aruba ClearPass Policy Manager MDM-MAM Provisioning NAC User Access BYOD
8 BYOD: Взгляд со стороны пользователя
9 Clear Pass Guest: Больше чем Гостевой доступ Управление пользователями Биллинг Опросы Реклама Привязка к местоположению
10 Безопасность корпоративных данных
11 Защита от DDoS-атак SIEM решения Защита беспроводной среды (WIPS) МСЭ нового поколения (NGFW aka L7FW) Защита Баз данных Наряду с использованием традиционных средств: SFW; UTM; IDP/IPS… Защита конфиденциальных данных Предпосылки Решения Выгоды Обеспечение конфиденциальности, целостности и доступности корпоративных данных Защита репутации Снижение расходов на восстановление Неэффективность традиционных средств противодействия Увеличение комплексности и сложности атак Консолидация 75% конфиденциальной информации в БД Новый класс задач: защита БД
12 Arbor Pravail APS Arbor Pravail NSI Защита от DDoS атак Предпосылки Решения для ИТ Выгоды Защита от DDoS атак Определение Bot-сетей Обеспечение доступности всех сервисов Банка Визуализация прохождения трафика Комплексное отражение атак в альянсе с оператором Привлечение клиентов за счет надежности работы Снижение стоимости организации атаки Увеличение интернет сервисов, жизнь on-line Прямая связь прибыли и доступности в Интернете
13 Защита от DDoS. Решения Атаки на переполнение сессий Атаки на приложения (Application Layer)
14 Защита от DDoS. Решения ОБЛАЧНЫЙ ПОДХОД Volumetric + Application Layer Cloud Signaling
15 IBM QRadar Security Intelligence (SIEM) Эффективный мониторинг состояния безопасности: SIEM-системы Предпосылки Решения Выгоды Центральный сбор всех лог- данных Определение аномалий и угроз Прогнозирование рисков Соответствие требованиям PCI DSS и ISO Колоссальные объемы информации о событиях Существенный урон банку от успешной атаки Определение факта наличия атаки не решается традиционными средствами гибко
16 Механизмы работы SIEM
17 Wireless IPS Фаерволинг беспроводной среды Wireless IPS Предпосылки Решения для ИТ Выгоды Обеспечение защиты корпоративных данных от атак из новой среды Контроль Wi-Fi на территории Банка Мониторинг доступных беспроводных сетей Соответствие требованиям PCI DSS Возможность утечки данных через мобильные устройства Возможность утечки данных через мобильные устройства Стремительный рост количества мобильных устройств Новые уязвимости и возможности для кибер-атаки
18 Механизм работы Wireless IPS Непрерывный мониторинг радиочастот и поиск: Точек доступа и SSID Сторонних РЧ устройств ( Bluetooth гантируты и т.д.) Определение: Rogue (вражеских) точек доступа Попытки перебора пароля и взлома Wi-Fi сети Помехи радио-эфира Блокирование пользователей Подавление вражеских точек доступа Деаутентификация пользователей Переподключение пользователей на себя Генерация отчетов Автоматическое журналирование
19 Вы уверены что у вас НЕТ Wi-Fi? Неконтролируемые беспроводные устройства Rogue AP Ноутбуки работающие в режиме моста Неправильно настроенные ноутбуки Ad-Hoc сети Для обеспечения ОТСУТСТВИЯ Wi-Fi необходимо использование WIPS, но с настройкой на подавление всех обнаруженных точек доступа.
20 IBM InfoSphere Guardium Imperva SecureSphere Database Security Защита Баз Данных Предпосылки Решения для ИТ Выгоды Универсальное решение для разных СУБД Независимость от настроек СУБД и прозрачность работы для СУБД 100% контроля, включая локальный доступ администраторов БД (DBA) Интеграция с системами контроля изменений (CM) Интеграция с SIEM-системами Традиционные средства защиты малоэффективны Базы данных – приоритетная цель атак
21 Архитектура решения Серверы приложений Серверы баз данных Коллекторы Guardium Агенты Guardium S-TAP, S-GATE SPAN-порт
22 Спасибо Киев, пер. Индустриальный 23, оф (044)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.