1. Услуги по информационной безопасности 2014
МаксимЛукин
РуководительнаправленияИнформационнаяБезопасность
2. Год основания –2002
Филиалы в Новосибирске, Челябинске и Казахстане
Общая численность –более 300 человек
Число профессиональных сертификатов –более 300
Успешно реализованные проекты –более 1 000
Заказчики компании –более 500
PartneroftheYearCisco–2012, 2013 года
Самая быстрорастущая российская технологическая компания в рейтинге DeloitteFastTehch500 EMEA 2013
ТОП-10крупнейших поставщиков ИТ для операторов связи(CnewsAnalytics, 2012, 2013 г.)
Профиль компании
3. Коллектив профессионалов ИТ-рынка
Опыт руководства проектами масштаба страны
Четкость и своевременность выполнения проектов
Средний балл уровня удовлетворенности клиентов –4.9 из 5.0 по данным CSAT – ежегодного исследования Cisco
Сертификаты
•ISO 9001:2008
•ISO/IEC 27001:2005
•ISO/IEC 20000-1:2011
Технологическая экспертизаи проектные компетенции
Собственные программные продукты и бизнес- приложения
Нацеленность на решение задач заказчика
Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков
Преимущества компании
4. Услуги по приведению в соответствие с требованиями законодательства РФ
Защита персональных данных
–Проведение предпроектноогообследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика
–Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДнв соответствие требованиям закона
–Подтверждение соответствия с выдачей «Аттестата соответствия»
Защита служебной тайны и конфиденциальной информации (КИ)
–Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К
–Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы)
•Выполнение требований СТО БР ИББС (Банка России)
–Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка
•Защита информации в национальной платежной системе (НПС)
–Оценка степени выполнения, выработка рекомендаций и разработка организационной документации
–Проектирование и внедрение комплексной системы защиты информации
5. •Обеспечение корпоративной мобильности
•Защита электронной почты
•ЗащитаWEB
•Защита периметра: межсетевые экраны, IPS
•Защита от DDOS
•Защита WEB приложений и интеллектуальная балансировка
•Защита рабочих станций
•Защита виртуальной инфраструктуры
•Управление правами доступа
Услуги по обеспечению ИБ
•Защита от утечек конфиденциальной информации DLP
•Двухфакторная аутентификация
•Система резервного копирования настроек сетевого оборудования и оборудования безопасности
•Инструментальные средства анализа защищенности и управления уязвимостями
•Обеспечение защищенного удаленного доступа
•Системы мониторинга событий информационной безопасности SIEM
6. Проведение комплексного аудита ИБ
•Анализ документации
•Экспертный аудит ИБ в том числе может включать аудит на соответствие BestPractice(CiscoTrustsec)
•Анализ защищенности WEB приложений
•Анализ защищенности сети
•Тестирование на проникновение
7. Обеспечение корпоративной мобильности
Разработка мобильной стратегии
Автоматизация BYODза счет внедрения MDM и NAC
Предоставление безопасного доступа к ресурсам банка
Контейнеризация корпоративных данных
Защита Конфиденциальной Информации на мобильном устройстве
Снижение Бизнес -Рисков
8. Защита почтовых сервисов
Многофункциональный антиспами антивирусная проверка, с карантином и функцией архивации.
Специализированная защита для почты
•Защита от входящего и исходящего спама, вирусов, червей, фишингаи шпионских программ
Простое встраивание в любую сеть
•Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации
Защищенный доступ
•Работа по защищенным каналам
Карантин и Архивация почты
•Политика карантина связана с пользователем
•Архивация для аналитики и проверки соответствия
Защита электронной почты
9. ЗащитаWEB
Контроль использованияWEB 2.0
Защита отmalware
Безопасность данных
Офисный работник
Access Control Policy
Access Control Violation
Instant Messaging
Facebook: приложения
Видео: 512 kbps макс
File Transfer over IM
Facebook Chat, Email
P2P
10. Защита периметра: межсетевые экраны, IPS
•Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций
•Обеспечение непрерывности бизнес процессов
•Идентификация пользователейи приложений
•Выполнение требований законодательства
•Высокая точность обнаружения вторжений и надежная защита от атак
•Корреляция событий
11. Защита от DDOS
•Моментальный запуск защиты с полным контролем
•Глубокая очистка от DDoS
•Детектирование и подавлениеDDoSна уровне пакетов
•Постоянное обновление сигнатур DDoSатак
•Простое внедрение
•Легко интегрируется с любой архитектурой ЦОД
•Облачная сигнализация
•Сигнализация оператору о необходимости очистки объемнойDDoSатаки
12. Web Application Firewall
•Обеспечение соответствия рекомендациям PCI DSS 6.6
•Защита от top 10 угроз по OWASP
•Защита от DDoSна уровне приложений
•Автоматическая корректировка профилей безопасности
•Анализ данных и безопасность по Geo IP
Сканер Web уязвимостей
•Сканирование, анализ и выявление уязвимостей web- приложений
Доставка приложений
•Обеспечение доступности и ускорения критически важных приложений
•Балансировка нагрузки
•ТерминированиеSSL
Защита серверов Web приложений
Web application firewall для защиты, балансировка и ускорения web-приложений
Защита серверов WEB приложений
13. Защита рабочих станций
•Полная защита рабочих станций
•Быстрое обнаружение блокировка и устранение вредоносных программ
•Простота установки и настройки
•Быстродействие
•Минимизация рисков
•Соответствие нормативным требованиям
14. Защита от утечек конфиденциальной информации DLP
•Защита конфиденциальных данных и интеллектуальной собственности
•Защита от репетиционных рисков и штрафов
•Защита от инсайдеров
•Отслеживание хронологии действий сотрудника и использование им данных компании
•Определение данных которые загружал сотрудникперед уходом с работы
•Соответствие нормативным требованиям
15. Средства анализа защищенности
•Анализ защищенности сети и приложений
•Идентификация рисков ИБ
•Compliance( PCI-DSS,162-ФЗ)
•Управление уязвимостями
•Лог менеджмент, SIEM
•Анализ конфигурации систем
•Мониторинг в режиме реального времени
•Контроль целостности
•Автоматизация установки обновлений
•Мониторинг мобильных устройств
•Мониторинг SCADA систем
•Выявление ботнетови закладок
16. Защита виртуальной инфраструктуры
•Доверенный «сейф», для защиты виртуальных среды
•Комплексная защита виртуализации
•Обеспечение прозрачного шифрования данных
•Устранение риска размещения уязвимых данных в виртуальной и облачной среде.
•Подтверждение соответствия нормативным требованиям
•Улучшенное управление и прозрачность виртуальных данных и ключей
17. Системы двухфакторной аутентификации
•Защита систем интернет-банкинга
•Снижение рисков хищения денежных средств через ДБО
Ваш пароль хранится в Вашей голове.
Вы получаете полосу случайных чисел, состоящую из 10 чисел.
Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
18. Резервное копирование настроек оборудования безопасности
•Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности
•Быстрое восстановление после сбоя
•Непрерывность работы критических приложений
•Хранение комплексных конфигураций всех устройств
•Минимизация времени простоя
Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности
Резервное копирование в реальном времени с подробными журналами
Процедура аварийного восстановления
Проверка резервного копирования (размери содержимое)
19. Управления правами доступа
Сбор, нормализация, обработка и анализ 4 типов мета-данных:
–Разрешения доступа
–Данные о пользователе / группе
–Статистика доступа
–Местоположение конфиденциальных данных
Презентация практически ценной информации :
–У кого есть доступ ?
–У кого должен быть доступ ?
–Кто и как работает с информацией?
–Где хранятся конфиденциальная информация?
–Кто является ответственным?
–Где права доступа избыточны ?
Позволяет активное участие владельцев данных в процессе управления
–Периодическое проведение внутреннего аудита
–Автоматизация запросов
20. Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big Data»)
21
SIMSecurity Information Management
•Корреляция
•Оповещение
•Классификация
•Построение шаблонов
•Предупреждение
•Анализ
SEMSecurity Event Management
•Cбор
•Нормализация
•Агрегация
•Поиск
•Построение отчетов
•Соответствие стандартам
•Централизованное хранилище
SIEM
Системы мониторинга событий информационной безопасности SIEM