SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Услуги по информационной безопасности 2014 
МаксимЛукин 
РуководительнаправленияИнформационнаяБезопасность
Год основания –2002 
Филиалы в Новосибирске, Челябинске и Казахстане 
Общая численность –более 300 человек 
Число профессиональных сертификатов –более 300 
Успешно реализованные проекты –более 1 000 
Заказчики компании –более 500 
PartneroftheYearCisco–2012, 2013 года 
Самая быстрорастущая российская технологическая компания в рейтинге DeloitteFastTehch500 EMEA 2013 
ТОП-10крупнейших поставщиков ИТ для операторов связи(CnewsAnalytics, 2012, 2013 г.) 
Профиль компании
Коллектив профессионалов ИТ-рынка 
Опыт руководства проектами масштаба страны 
Четкость и своевременность выполнения проектов 
Средний балл уровня удовлетворенности клиентов –4.9 из 5.0 по данным CSAT – ежегодного исследования Cisco 
Сертификаты 
•ISO 9001:2008 
•ISO/IEC 27001:2005 
•ISO/IEC 20000-1:2011 
Технологическая экспертизаи проектные компетенции 
Собственные программные продукты и бизнес- приложения 
Нацеленность на решение задач заказчика 
Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков 
Преимущества компании
Услуги по приведению в соответствие с требованиями законодательства РФ 
Защита персональных данных 
–Проведение предпроектноогообследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика 
–Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДнв соответствие требованиям закона 
–Подтверждение соответствия с выдачей «Аттестата соответствия» 
Защита служебной тайны и конфиденциальной информации (КИ) 
–Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К 
–Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы) 
•Выполнение требований СТО БР ИББС (Банка России) 
–Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка 
•Защита информации в национальной платежной системе (НПС) 
–Оценка степени выполнения, выработка рекомендаций и разработка организационной документации 
–Проектирование и внедрение комплексной системы защиты информации
•Обеспечение корпоративной мобильности 
•Защита электронной почты 
•ЗащитаWEB 
•Защита периметра: межсетевые экраны, IPS 
•Защита от DDOS 
•Защита WEB приложений и интеллектуальная балансировка 
•Защита рабочих станций 
•Защита виртуальной инфраструктуры 
•Управление правами доступа 
Услуги по обеспечению ИБ 
•Защита от утечек конфиденциальной информации DLP 
•Двухфакторная аутентификация 
•Система резервного копирования настроек сетевого оборудования и оборудования безопасности 
•Инструментальные средства анализа защищенности и управления уязвимостями 
•Обеспечение защищенного удаленного доступа 
•Системы мониторинга событий информационной безопасности SIEM
Проведение комплексного аудита ИБ 
•Анализ документации 
•Экспертный аудит ИБ в том числе может включать аудит на соответствие BestPractice(CiscoTrustsec) 
•Анализ защищенности WEB приложений 
•Анализ защищенности сети 
•Тестирование на проникновение
Обеспечение корпоративной мобильности 
Разработка мобильной стратегии 
Автоматизация BYODза счет внедрения MDM и NAC 
Предоставление безопасного доступа к ресурсам банка 
Контейнеризация корпоративных данных 
Защита Конфиденциальной Информации на мобильном устройстве 
Снижение Бизнес -Рисков
Защита почтовых сервисов 
Многофункциональный антиспами антивирусная проверка, с карантином и функцией архивации. 
Специализированная защита для почты 
•Защита от входящего и исходящего спама, вирусов, червей, фишингаи шпионских программ 
Простое встраивание в любую сеть 
•Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации 
Защищенный доступ 
•Работа по защищенным каналам 
Карантин и Архивация почты 
•Политика карантина связана с пользователем 
•Архивация для аналитики и проверки соответствия 
Защита электронной почты
ЗащитаWEB 
Контроль использованияWEB 2.0 
Защита отmalware 
Безопасность данных 
Офисный работник 
Access Control Policy 
Access Control Violation 
Instant Messaging 
Facebook: приложения 
Видео: 512 kbps макс 
File Transfer over IM 
Facebook Chat, Email 
P2P
Защита периметра: межсетевые экраны, IPS 
•Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций 
•Обеспечение непрерывности бизнес процессов 
•Идентификация пользователейи приложений 
•Выполнение требований законодательства 
•Высокая точность обнаружения вторжений и надежная защита от атак 
•Корреляция событий
Защита от DDOS 
•Моментальный запуск защиты с полным контролем 
•Глубокая очистка от DDoS 
•Детектирование и подавлениеDDoSна уровне пакетов 
•Постоянное обновление сигнатур DDoSатак 
•Простое внедрение 
•Легко интегрируется с любой архитектурой ЦОД 
•Облачная сигнализация 
•Сигнализация оператору о необходимости очистки объемнойDDoSатаки
Web Application Firewall 
•Обеспечение соответствия рекомендациям PCI DSS 6.6 
•Защита от top 10 угроз по OWASP 
•Защита от DDoSна уровне приложений 
•Автоматическая корректировка профилей безопасности 
•Анализ данных и безопасность по Geo IP 
Сканер Web уязвимостей 
•Сканирование, анализ и выявление уязвимостей web- приложений 
Доставка приложений 
•Обеспечение доступности и ускорения критически важных приложений 
•Балансировка нагрузки 
•ТерминированиеSSL 
Защита серверов Web приложений 
Web application firewall для защиты, балансировка и ускорения web-приложений 
Защита серверов WEB приложений
Защита рабочих станций 
•Полная защита рабочих станций 
•Быстрое обнаружение блокировка и устранение вредоносных программ 
•Простота установки и настройки 
•Быстродействие 
•Минимизация рисков 
•Соответствие нормативным требованиям
Защита от утечек конфиденциальной информации DLP 
•Защита конфиденциальных данных и интеллектуальной собственности 
•Защита от репетиционных рисков и штрафов 
•Защита от инсайдеров 
•Отслеживание хронологии действий сотрудника и использование им данных компании 
•Определение данных которые загружал сотрудникперед уходом с работы 
•Соответствие нормативным требованиям
Средства анализа защищенности 
•Анализ защищенности сети и приложений 
•Идентификация рисков ИБ 
•Compliance( PCI-DSS,162-ФЗ) 
•Управление уязвимостями 
•Лог менеджмент, SIEM 
•Анализ конфигурации систем 
•Мониторинг в режиме реального времени 
•Контроль целостности 
•Автоматизация установки обновлений 
•Мониторинг мобильных устройств 
•Мониторинг SCADA систем 
•Выявление ботнетови закладок
Защита виртуальной инфраструктуры 
•Доверенный «сейф», для защиты виртуальных среды 
•Комплексная защита виртуализации 
•Обеспечение прозрачного шифрования данных 
•Устранение риска размещения уязвимых данных в виртуальной и облачной среде. 
•Подтверждение соответствия нормативным требованиям 
•Улучшенное управление и прозрачность виртуальных данных и ключей
Системы двухфакторной аутентификации 
•Защита систем интернет-банкинга 
•Снижение рисков хищения денежных средств через ДБО 
Ваш пароль хранится в Вашей голове. 
Вы получаете полосу случайных чисел, состоящую из 10 чисел. 
Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
Резервное копирование настроек оборудования безопасности 
•Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности 
•Быстрое восстановление после сбоя 
•Непрерывность работы критических приложений 
•Хранение комплексных конфигураций всех устройств 
•Минимизация времени простоя 
Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности 
Резервное копирование в реальном времени с подробными журналами 
Процедура аварийного восстановления 
Проверка резервного копирования (размери содержимое)
Управления правами доступа 
Сбор, нормализация, обработка и анализ 4 типов мета-данных: 
–Разрешения доступа 
–Данные о пользователе / группе 
–Статистика доступа 
–Местоположение конфиденциальных данных 
Презентация практически ценной информации : 
–У кого есть доступ ? 
–У кого должен быть доступ ? 
–Кто и как работает с информацией? 
–Где хранятся конфиденциальная информация? 
–Кто является ответственным? 
–Где права доступа избыточны ? 
Позволяет активное участие владельцев данных в процессе управления 
–Периодическое проведение внутреннего аудита 
–Автоматизация запросов
Современная ИТ инфраструктура 
Централизация 
Виртуализация 
Большие данные («Big Data») 
21 
SIMSecurity Information Management 
•Корреляция 
•Оповещение 
•Классификация 
•Построение шаблонов 
•Предупреждение 
•Анализ 
SEMSecurity Event Management 
•Cбор 
•Нормализация 
•Агрегация 
•Поиск 
•Построение отчетов 
•Соответствие стандартам 
•Централизованное хранилище 
SIEM 
Системы мониторинга событий информационной безопасности SIEM
Спасибо!

Weitere ähnliche Inhalte

Was ist angesagt?

Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...
Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...
Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...VERNA
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Обзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями CiscoОбзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями CiscoCisco Russia
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесаSoftline
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, светКРОК
 
Обзор новых возможностей UCCX 10
Обзор новых возможностей UCCX 10Обзор новых возможностей UCCX 10
Обзор новых возможностей UCCX 10Cisco Russia
 
Обзор Unified Contact Center Enterprise 10.5
Обзор Unified Contact Center Enterprise 10.5Обзор Unified Contact Center Enterprise 10.5
Обзор Unified Contact Center Enterprise 10.5Cisco Russia
 
Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Cisco Russia
 
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОКВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОККРОК
 
Обзор новых возможностей Cisco Contact Center Express 10
Обзор новых возможностей Cisco Contact Center Express 10 Обзор новых возможностей Cisco Contact Center Express 10
Обзор новых возможностей Cisco Contact Center Express 10 Cisco Russia
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014Tim Parson
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаковКРОК
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014Tim Parson
 
MegapolisDocNet
MegapolisDocNetMegapolisDocNet
MegapolisDocNetArtem_S
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 Принципы построения кампусных сетей для внедрения тонких клиентов VDI.  Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
Принципы построения кампусных сетей для внедрения тонких клиентов VDI. Cisco Russia
 
Cisco uccx скрытые возможности
Cisco uccx скрытые возможностиCisco uccx скрытые возможности
Cisco uccx скрытые возможностиMichael Ganschuk
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 

Was ist angesagt? (20)

Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...
Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...
Cisco Business Edition 6000. Создание эффективной системы унифицированных ком...
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Обзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями CiscoОбзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями Cisco
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
 
Обзор новых возможностей UCCX 10
Обзор новых возможностей UCCX 10Обзор новых возможностей UCCX 10
Обзор новых возможностей UCCX 10
 
Обзор Unified Contact Center Enterprise 10.5
Обзор Unified Contact Center Enterprise 10.5Обзор Unified Contact Center Enterprise 10.5
Обзор Unified Contact Center Enterprise 10.5
 
Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Обзор Cisco UCCX 11
Обзор Cisco UCCX 11
 
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОКВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК
ВИРТУАЛЬНЫЙ ДАТА-ЦЕНТР КРОК
 
Обзор новых возможностей Cisco Contact Center Express 10
Обзор новых возможностей Cisco Contact Center Express 10 Обзор новых возможностей Cisco Contact Center Express 10
Обзор новых возможностей Cisco Contact Center Express 10
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаков
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
13 zakharchenko
13 zakharchenko13 zakharchenko
13 zakharchenko
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014
 
MegapolisDocNet
MegapolisDocNetMegapolisDocNet
MegapolisDocNet
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 Принципы построения кампусных сетей для внедрения тонких клиентов VDI.  Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 
Cisco uccx скрытые возможности
Cisco uccx скрытые возможностиCisco uccx скрытые возможности
Cisco uccx скрытые возможности
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 

Ähnlich wie Услуги информационной безопасности

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 

Ähnlich wie Услуги информационной безопасности (20)

иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 

Mehr von CTI2014

Унифицированные коммуникации
Унифицированные коммуникацииУнифицированные коммуникации
Унифицированные коммуникацииCTI2014
 
Техническая поддержка CTI 06.2016
Техническая поддержка CTI 06.2016Техническая поддержка CTI 06.2016
Техническая поддержка CTI 06.2016CTI2014
 
Техническая поддержка от CTI
Техническая поддержка от CTIТехническая поддержка от CTI
Техническая поддержка от CTICTI2014
 
Техническая поддержка от CTI
Техническая поддержка от CTIТехническая поддержка от CTI
Техническая поддержка от CTICTI2014
 
Услуга контактный центр по запросу от CTI
Услуга контактный центр по запросу от CTIУслуга контактный центр по запросу от CTI
Услуга контактный центр по запросу от CTICTI2014
 
Облачные услуги от CTI: Автоинформатор.
Облачные услуги от CTI: Автоинформатор.Облачные услуги от CTI: Автоинформатор.
Облачные услуги от CTI: Автоинформатор.CTI2014
 
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...CTI2014
 
Cti контактный центр_по_запросу_v.интернет-магазины_1.1
Cti контактный центр_по_запросу_v.интернет-магазины_1.1Cti контактный центр_по_запросу_v.интернет-магазины_1.1
Cti контактный центр_по_запросу_v.интернет-магазины_1.1CTI2014
 
CTI контактный центр по запросу - 2015
CTI контактный центр по запросу - 2015CTI контактный центр по запросу - 2015
CTI контактный центр по запросу - 2015CTI2014
 
Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2CTI2014
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-FiCTI2014
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Cti контактный центр по запросу
Cti контактный центр по запросуCti контактный центр по запросу
Cti контактный центр по запросуCTI2014
 
Контактный центр по запросу. Интернет-магазины.
Контактный центр по запросу. Интернет-магазины.Контактный центр по запросу. Интернет-магазины.
Контактный центр по запросу. Интернет-магазины.CTI2014
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентацияCTI2014
 
Виртуальный дата-центр от CTI
Виртуальный дата-центр от CTIВиртуальный дата-центр от CTI
Виртуальный дата-центр от CTICTI2014
 

Mehr von CTI2014 (16)

Унифицированные коммуникации
Унифицированные коммуникацииУнифицированные коммуникации
Унифицированные коммуникации
 
Техническая поддержка CTI 06.2016
Техническая поддержка CTI 06.2016Техническая поддержка CTI 06.2016
Техническая поддержка CTI 06.2016
 
Техническая поддержка от CTI
Техническая поддержка от CTIТехническая поддержка от CTI
Техническая поддержка от CTI
 
Техническая поддержка от CTI
Техническая поддержка от CTIТехническая поддержка от CTI
Техническая поддержка от CTI
 
Услуга контактный центр по запросу от CTI
Услуга контактный центр по запросу от CTIУслуга контактный центр по запросу от CTI
Услуга контактный центр по запросу от CTI
 
Облачные услуги от CTI: Автоинформатор.
Облачные услуги от CTI: Автоинформатор.Облачные услуги от CTI: Автоинформатор.
Облачные услуги от CTI: Автоинформатор.
 
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...
Презентация CTI "Почему важно инвестировать именно в средства совместной рабо...
 
Cti контактный центр_по_запросу_v.интернет-магазины_1.1
Cti контактный центр_по_запросу_v.интернет-магазины_1.1Cti контактный центр_по_запросу_v.интернет-магазины_1.1
Cti контактный центр_по_запросу_v.интернет-магазины_1.1
 
CTI контактный центр по запросу - 2015
CTI контактный центр по запросу - 2015CTI контактный центр по запросу - 2015
CTI контактный центр по запросу - 2015
 
Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-Fi
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Cti контактный центр по запросу
Cti контактный центр по запросуCti контактный центр по запросу
Cti контактный центр по запросу
 
Контактный центр по запросу. Интернет-магазины.
Контактный центр по запросу. Интернет-магазины.Контактный центр по запросу. Интернет-магазины.
Контактный центр по запросу. Интернет-магазины.
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 
Виртуальный дата-центр от CTI
Виртуальный дата-центр от CTIВиртуальный дата-центр от CTI
Виртуальный дата-центр от CTI
 

Услуги информационной безопасности

  • 1. Услуги по информационной безопасности 2014 МаксимЛукин РуководительнаправленияИнформационнаяБезопасность
  • 2. Год основания –2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность –более 300 человек Число профессиональных сертификатов –более 300 Успешно реализованные проекты –более 1 000 Заказчики компании –более 500 PartneroftheYearCisco–2012, 2013 года Самая быстрорастущая российская технологическая компания в рейтинге DeloitteFastTehch500 EMEA 2013 ТОП-10крупнейших поставщиков ИТ для операторов связи(CnewsAnalytics, 2012, 2013 г.) Профиль компании
  • 3. Коллектив профессионалов ИТ-рынка Опыт руководства проектами масштаба страны Четкость и своевременность выполнения проектов Средний балл уровня удовлетворенности клиентов –4.9 из 5.0 по данным CSAT – ежегодного исследования Cisco Сертификаты •ISO 9001:2008 •ISO/IEC 27001:2005 •ISO/IEC 20000-1:2011 Технологическая экспертизаи проектные компетенции Собственные программные продукты и бизнес- приложения Нацеленность на решение задач заказчика Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков Преимущества компании
  • 4. Услуги по приведению в соответствие с требованиями законодательства РФ Защита персональных данных –Проведение предпроектноогообследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика –Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДнв соответствие требованиям закона –Подтверждение соответствия с выдачей «Аттестата соответствия» Защита служебной тайны и конфиденциальной информации (КИ) –Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К –Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы) •Выполнение требований СТО БР ИББС (Банка России) –Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка •Защита информации в национальной платежной системе (НПС) –Оценка степени выполнения, выработка рекомендаций и разработка организационной документации –Проектирование и внедрение комплексной системы защиты информации
  • 5. •Обеспечение корпоративной мобильности •Защита электронной почты •ЗащитаWEB •Защита периметра: межсетевые экраны, IPS •Защита от DDOS •Защита WEB приложений и интеллектуальная балансировка •Защита рабочих станций •Защита виртуальной инфраструктуры •Управление правами доступа Услуги по обеспечению ИБ •Защита от утечек конфиденциальной информации DLP •Двухфакторная аутентификация •Система резервного копирования настроек сетевого оборудования и оборудования безопасности •Инструментальные средства анализа защищенности и управления уязвимостями •Обеспечение защищенного удаленного доступа •Системы мониторинга событий информационной безопасности SIEM
  • 6. Проведение комплексного аудита ИБ •Анализ документации •Экспертный аудит ИБ в том числе может включать аудит на соответствие BestPractice(CiscoTrustsec) •Анализ защищенности WEB приложений •Анализ защищенности сети •Тестирование на проникновение
  • 7. Обеспечение корпоративной мобильности Разработка мобильной стратегии Автоматизация BYODза счет внедрения MDM и NAC Предоставление безопасного доступа к ресурсам банка Контейнеризация корпоративных данных Защита Конфиденциальной Информации на мобильном устройстве Снижение Бизнес -Рисков
  • 8. Защита почтовых сервисов Многофункциональный антиспами антивирусная проверка, с карантином и функцией архивации. Специализированная защита для почты •Защита от входящего и исходящего спама, вирусов, червей, фишингаи шпионских программ Простое встраивание в любую сеть •Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации Защищенный доступ •Работа по защищенным каналам Карантин и Архивация почты •Политика карантина связана с пользователем •Архивация для аналитики и проверки соответствия Защита электронной почты
  • 9. ЗащитаWEB Контроль использованияWEB 2.0 Защита отmalware Безопасность данных Офисный работник Access Control Policy Access Control Violation Instant Messaging Facebook: приложения Видео: 512 kbps макс File Transfer over IM Facebook Chat, Email P2P
  • 10. Защита периметра: межсетевые экраны, IPS •Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций •Обеспечение непрерывности бизнес процессов •Идентификация пользователейи приложений •Выполнение требований законодательства •Высокая точность обнаружения вторжений и надежная защита от атак •Корреляция событий
  • 11. Защита от DDOS •Моментальный запуск защиты с полным контролем •Глубокая очистка от DDoS •Детектирование и подавлениеDDoSна уровне пакетов •Постоянное обновление сигнатур DDoSатак •Простое внедрение •Легко интегрируется с любой архитектурой ЦОД •Облачная сигнализация •Сигнализация оператору о необходимости очистки объемнойDDoSатаки
  • 12. Web Application Firewall •Обеспечение соответствия рекомендациям PCI DSS 6.6 •Защита от top 10 угроз по OWASP •Защита от DDoSна уровне приложений •Автоматическая корректировка профилей безопасности •Анализ данных и безопасность по Geo IP Сканер Web уязвимостей •Сканирование, анализ и выявление уязвимостей web- приложений Доставка приложений •Обеспечение доступности и ускорения критически важных приложений •Балансировка нагрузки •ТерминированиеSSL Защита серверов Web приложений Web application firewall для защиты, балансировка и ускорения web-приложений Защита серверов WEB приложений
  • 13. Защита рабочих станций •Полная защита рабочих станций •Быстрое обнаружение блокировка и устранение вредоносных программ •Простота установки и настройки •Быстродействие •Минимизация рисков •Соответствие нормативным требованиям
  • 14. Защита от утечек конфиденциальной информации DLP •Защита конфиденциальных данных и интеллектуальной собственности •Защита от репетиционных рисков и штрафов •Защита от инсайдеров •Отслеживание хронологии действий сотрудника и использование им данных компании •Определение данных которые загружал сотрудникперед уходом с работы •Соответствие нормативным требованиям
  • 15. Средства анализа защищенности •Анализ защищенности сети и приложений •Идентификация рисков ИБ •Compliance( PCI-DSS,162-ФЗ) •Управление уязвимостями •Лог менеджмент, SIEM •Анализ конфигурации систем •Мониторинг в режиме реального времени •Контроль целостности •Автоматизация установки обновлений •Мониторинг мобильных устройств •Мониторинг SCADA систем •Выявление ботнетови закладок
  • 16. Защита виртуальной инфраструктуры •Доверенный «сейф», для защиты виртуальных среды •Комплексная защита виртуализации •Обеспечение прозрачного шифрования данных •Устранение риска размещения уязвимых данных в виртуальной и облачной среде. •Подтверждение соответствия нормативным требованиям •Улучшенное управление и прозрачность виртуальных данных и ключей
  • 17. Системы двухфакторной аутентификации •Защита систем интернет-банкинга •Снижение рисков хищения денежных средств через ДБО Ваш пароль хранится в Вашей голове. Вы получаете полосу случайных чисел, состоящую из 10 чисел. Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
  • 18. Резервное копирование настроек оборудования безопасности •Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности •Быстрое восстановление после сбоя •Непрерывность работы критических приложений •Хранение комплексных конфигураций всех устройств •Минимизация времени простоя Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности Резервное копирование в реальном времени с подробными журналами Процедура аварийного восстановления Проверка резервного копирования (размери содержимое)
  • 19. Управления правами доступа Сбор, нормализация, обработка и анализ 4 типов мета-данных: –Разрешения доступа –Данные о пользователе / группе –Статистика доступа –Местоположение конфиденциальных данных Презентация практически ценной информации : –У кого есть доступ ? –У кого должен быть доступ ? –Кто и как работает с информацией? –Где хранятся конфиденциальная информация? –Кто является ответственным? –Где права доступа избыточны ? Позволяет активное участие владельцев данных в процессе управления –Периодическое проведение внутреннего аудита –Автоматизация запросов
  • 20. Современная ИТ инфраструктура Централизация Виртуализация Большие данные («Big Data») 21 SIMSecurity Information Management •Корреляция •Оповещение •Классификация •Построение шаблонов •Предупреждение •Анализ SEMSecurity Event Management •Cбор •Нормализация •Агрегация •Поиск •Построение отчетов •Соответствие стандартам •Централизованное хранилище SIEM Системы мониторинга событий информационной безопасности SIEM