Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемПетр Бестужев
1 Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
2 Потребности ИТ, влияющие на защиту 2 ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ И ЛИЧНЫЕ ДАННЫЕ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ
3 3 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб- защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ Неизбежная сложность
4 Усложнение из-за ограничений, связанных с бизнесом 4 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб-защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ СОКРАЩЕНИЕ / ОТСУТСТВИЕ РОСТА БЮДЖЕТА ОГРАНИЧЕННЫЕ ИЛИ НЕОБУЧЕННЫЕ КАДРОВЫЕ РЕСУРСЫ НЕЗАПЛАНИРОВАННЫЕ ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ СООТВЕТСТВИЯ И ОТЧЕТНОСТИ ИЗМЕНЕНИЕ ПОТРЕБНОСТЕЙ БИЗНЕСА
5 МОГУ? Дилемма безопасности…
6 Как оптимизировать ваши инвестиции МОГУ? КАК?
7 ОПТИМИЗИРОВАННАЯ ЗАЩИТА (~4 % от ИТ-бюджета на безопасность) ЗАЩИТА, ОТВЕЧАЮЩАЯ ТРЕБОВАНИЯМ / УПРЕЖДАЮЩАЯ (~8 % от ИТ-бюджета на безопасность) РЕАГИРУЮЩАЯ ЗАЩИТА (~3 % от ИТ-бюджета на безопасность) ОПТИМИЗАЦИЯ СИСТЕМЫ БЕЗОПАСНОСТИ Уровень безопасности Совокупная стоимость владения (капрасходы и т. д.) Стимул для оптимизации Модель зрелости корпоративной защиты
8 ИНТЕГРИРОВАННЫЕ И ИНТЕЛЛЕКТУАЛЬНЫЕ РЕШЕНИЯ СИТУАЦИОННАЯ ОСВЕДОМЛЕННОСТЬ И РЕАГИРОВАНИЕ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ Security Connected Обеспечение оптимизированной защиты
9 Провидец ПретендентНишевой игрок Лидер Почему стоит выбрать McAfee? Самый комплексный портфель защитных решений / Наиболее полное видение Предотвращение вторжений в сеть Система SIEM Защита электронной почты Веб-защита Защита конечных точек Управление уязвимостями Предотвращение утечки данных Межсетевой экран корпоративного класса Управление мобильными устройствами Аутентификация пользователя Защита мобильных данных Авторское право на данные «магического квадранта» в секторах «Лидер», «Провидец», «Претендент» и «Нишевый игрок» принадлежит группе Gartner.
10 10 Широта и глубина защиты Интегрированные решения это: ПРЕОБРАЗОВАНИЕ ЦОД ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ СИТУАТИВНАЯ ОСВЕДОМЛЕННОСТЬ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ СЕТЬ СЛЕДУЮЩЕГО ПОКОЛЕНИЯ КОМПЛЕКСНАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ «Облачная» защита Защита виртуальных машин Контроль приложений Контроль изменений Защита баз данных Межсетевой экран следующего поколения Усовершенствованная защита от вредоносных программ Система предотвращения вторжений Контроль приложений Защита с аппаратной поддержкой Контроль устройств Предотвращение вторжения на узел / межсетевой экран Защита инфраструктур виртуальных машин Шифрование конечных точек Защита мобильных устройств Веб-защита Защита электронной почты Учетные данные и аутентификация Предотвращение утечки данных Защита сети Веб-защита и защита электронной почты Многослойная защита конечных точек Защита с аппаратной поддержкой Интеграция систем SIEM Защита мобильных устройств Система SIEM Сбор информации в режиме реального времени Управление уязвимостями Централизованное управление Аудит и управление политиками
11 z 11 Партнеры и открытая полнофункциональная платформа Интегрированные решения это: 9 ноября 2014 г. McAfee конфиденциально, только для внутреннего пользования
12 Передача информации всем решениям с помощью технологии Global Threat Intelligence (GTI) Интегрированные решения это: Сетевая активность Связь с другими веб- сайтами Порты / протоколы IP-aдрес Репутация веб- сайтов URL-адрес Активность веб-трафика Репутация отправителя Активность почтового трафика Адрес электронной почты Приложени е Домен Активность данных Географичес кое местонахож дение. Репутация файла DNS-сервер Предотвра щение вторжений в сеть Межсете вой экран Веб- шлюз Антивир усная защита узла Шлюз электронно й почты Предотвра щение вторжения на узел Другие источники информац ии об угрозах 300 млн атак на системы IPS в мес. 2 млрд запросов о репутации IP- адресов командных серверов бот-сетей в мес. 20 млрд запросов о репутации сообщений в мес. 2,5 млрд запросов о репутации вредоносных программ в мес. 300 млн атак на системы IPS в мес. Информация о географическом местонахождении Оценка репутаций для отражения угроз McAfee конфиденциально, только для внутреннего пользования
13 Концепция платформы Security Connected КОНТРМЕРЫ И ИНТЕГРАЦИЯ КОНТЕКСТ И КООРДИНАЦИЯ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ АНАЛИТИКА СБОР ИНФОРМАЦИИ ОБ УГРОЗАХ McAfee конфиденциально, только для внутреннего пользования
14 МГНОВЕННОЕ ПРЕДСТАВЛЕНИЕ = МГНОВЕННОЕ РЕАГИРОВАНИЕ: НА ВСЕХ УРОВНЯХ ПРЕДПРИЯТИЯ Сбор информации и обнаружение угроз Данные в режиме реального времени и архивные данные Реагирование Информация, позволяющая принимать меры Управление безопасностью и отчетность McAfee ePO Воплощение концепции Security Connected 14 9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г. McAfee конфиденциально, только для внутреннего пользования
15 Оптимизация добавляет ценность несмотря на ограничения, свойственные бизнесу 15 ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ И ЛИЧНЫЕ ДАННЫЕ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ затрат на приобретение лицензий на аппаратные и программные средства и расходов на их обслуживание; простоев системы. ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ БЮДЖЕТА БЛАГОДАРЯ СОКРАЩЕНИЮ: ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ БЛАГОДАРЯ СОКРАЩЕНИЮ: УПРЕЖДАЮЩЕЕ НОРМАТИВНО-ПРАВОВОЕ СООТВЕТСТВИЕ БЛАГОДАРЮ СОКРАЩЕНИЮ: РЕАГИРОВАНИЕ И ГИБКОСТЬ РАБОТЫ БЛАГОДАРЯ СОКРАЩЕНИЮ: числа инцидентов безопасности, требующих отработки; количества звонков в службу поддержки. циклов установки исправлений и обновлений; необходимости в анализе отчетов с данными о состоянии безопасности. количества компьютерно-технических экспертиз и нужды в реагировании; времени и усилий на подготовку к аудитам и обеспечение нормативно-правового соответствия.
16 16 Шифрование Система IPS следующего поколения Контроль учетных данных и доступа Защита данных Предотвращение утечки данных «Облако» Виртуализация Серверы / сети Защита баз данных Защита электронной почты Защита социальных медиа Защита личных данных Веб- защита BYOD / мобильные устройства Обеспечение условий для работы сотрудников Учетные данные Защита устройств Защита ОС (устаревших, Win 7/8, Android, Mac) Отчетность Защита интеллектуальной собственности Защита приложений Сбор информации в режиме реального времени Отчеты о соответствия нормам Непрерывный мониторинг Взрывной рост данных Реагирование на основе анализа информации Отражение скрытых атак Защита критически важной инфраструктуры Целенаправленные атаки Обеспечение киберготовности ПРЕОБРАЗОВАНИЕ ЦОД КОНЕЧНАЯ ТОЧКА СЛЕДУЮЩЕГО ПОКОЛЕНИЯ ИНТЕРНЕТ И ЛИЧНЫЕ ДАННЫЕ Какие проблемы имеют для вас самый большой приоритет?
17 17 Возможные дальнейшие шаги ЗАПЛАНИРОВАТЬ ПОСЕЩЕНИЕ БРИФИНГ-ЦЕНТРА ДЛЯ РУКОВОДИТЕЛЕЙ ОРГАНИЗОВАТЬ ПРОВЕДЕНИЕ ДЕМОНСТРАЦИИ НАШИХ РЕШЕНИЙ SECURITY CONNECTED ВЫПОЛНИТЬ ОЦЕНКУ ЭФФЕКТИВНОСТИ 9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.9 ноября 2014 г.
18 Конфиденциальная информация компаний McAfee и Intel
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.