SlideShare a Scribd company logo
1 of 30
KASPERSKY BUSINESS SECURITY CLUB
           19.02.2013
Примеры корпоративных инцидентов*




    конец 2012 г.                    март 2011 г.                январь 2013 г.             ноябрь 2012 г.
    Атака на электростанции          Атака на банк Morgan        Атаки на New York Times    Массовые атаки на сайты
    США. Системы были                Stanley. Хакеры получили    и Wall Street Journal со   российских СМИ. В
    заражены вирусом, похожим        доступ к конфиденциальной   стороны китайских          результате заражения сайтов
    на Stuxnet, через USB-           информации банка и его      хакеров. Возможной         вредоносный код
    устройства. Работы по            клиентов, в т.ч. данные о   целью было повлиять на     устанавливал на компьютеры
    восстановлению были              сделках по слиянию и        освещение событий,         пользователей вирус
    затруднены из-за отсутствия      поглощению, где Morgan      происходящих в Китае.      Lurk, кравший пароли от FTP-
    резервных копий данных           Stanley выступал                                       серверов. Каждые сутки
                                     посредником                                            риску заражения
                                                                                            подвергались ~ 1500
                                                                                            пользователей.




*Информация из открытых источников
Бизнес-задачи и их влияние на IT
                                                               66% владельцев бизнеса
                      Быстрое реагирование, подвижность и       считают оперативность
ОПЕРАТИВНОСТЬ         гибкость                                приоритетной задачей для
                                                                       бизнеса

                      Сокращение издержек                         54% организаций
ЭФФЕКТИВНОСТЬ                                                  считают, что их бизнес-
                      Консолидация и рационализация           процессы можно улучшить

                      Максимально эффективное                   81% владельцев бизнеса
ПРОДУКТИВНОСТЬ        использование ресурсов                    считают продуктивность
                                                                    своим главным
                      Делать больше с меньшими затратами      стратегическим приоритетом




 ВЛИЯНИЕ НА IT
 Повышение сложности IT: больше данных, больше систем, больше технологий
 Дополнительная нагрузка на ресурсы и бюджет
При этом количество вредоносного ПО растет…

                                            Ежедневно новых угроз    200K




                    Вредоносных программ для мобильных устройств    >35K




                     Образцов вредоносных программ в коллекции
                                                                    >100m
                     «Лаборатории Касперского» на январь 2013 г.




    1999   2001   2003    2005    2007     2009    2011     2013
Риски для бизнеса растут
                                                    42%
Экономическая нестабильность
                                                   39%




                                                  36%
                  Киберугрозы
                                                    42%




                                            24%
     Промышленный шпионаж
                                       19%

                                                  В России
   Хищение интеллектуальной            18%        В мире
        собственности                  19%




              Мошенничество
                                      18%

                                      16%
                                                              45%          52%

                                                              Отметили рост
        респондентов, отметив
                             %
                                  Значительно ниже           числа киберугроз
                            ших   среднемирового уровня      за последний год
          возрастание рисков за
               последние 2 года   Значительно выше
                                  среднемирового уровня
Внешние киберугрозы
                                                                                 73%
                              Вредоносное ПО
                                                                           61%




                                                                                 71%
                                         Спам
                                                                       56%




                                                           26%
                          Проникновение в сеть
                                                       23%
                                                                       В России
                                                                       В мире
                                                           26%
                                       Фишинг
                                                                 35%




                                                     18%

     96%
                                        DDoS
                  91%                                18%




     Сталкивались c               % организаций,
                                  пострадавших
                                                   Значительно ниже
                                                   среднемирового уровня
 внешними киберугрозами            от киберугроз
                                                   Значительно выше
                                                   среднемирового уровня
Потери данных в результате внешних угроз
                             Были ли среди утерянной информации
                                 конфиденциальные данные?




                                                            65%
                                   75%                                       Нет

                                                                             Да




                                                            35%
                                   25%
       43%          31%

     Потеряли данные в           В России                 В мире
  результате вирусных атак          Значительно ниже среднемирового уровня
Внутренние угрозы«внутренним» причинам
Потери данных по
89% компанийПО – причина №угрозами безопасности по внутренним причинам
Уязвимости в сталкивались с 1

   49%


             40%          39%

                                    31%
                                                                29%
   33%                    32%
                                                                                                                 21%
                                                     19%                      18%        17%           17%


                                                     14%                      14%                      16%



   Уязвимости в ПО   Случайные утечки данных по   Потеря/ кража мобильных   Утечка информации при       Преднамеренное
                           вине персонала          устройств сотрудников    обмене данными через    распространение данных
                                                                            мобильные устройства          персоналом


    В мире     В России      Потери данных по «внутренним» причинам
Какую информацию теряют компании?
                             36%               36%
   34%
                      32%
          31%
                                        30%                                                           30%
                                                          28%
                                                                 26%
                                                                             26% 26%

                                                                                                                         23%
                                                                                               22%
                                                                                                                 20%
                                                                                                                                           17%
                                                                                                                                    16%




Данные о сотрудниках
                  Финансовая информация
                                 Персональные данные клиентов Рыночные исследования, данные о конкурентахсобственность
                                                       Платежная информация            Интеллектуальная        Электронная переписка
                                                                                                                               Идентификационные данные




                                                              В России              В мире
Наиболее значимые угрозы в будущем
                                  28%                     Случайные утечки   15%

     Вредоносное ПО                                        данных по вине
                                 26%                        сотрудников              24%




                                24%                                            17%

 Проникновение в сеть                                      Уязвимости в ПО
                               24%                                                 20%




                        11%                             Преднамеренное       14%

Таргетированная атака                               распространение данных
                          17%                             персоналом         14%

                              В мире    Россия
                                                                                   В мире   Россия



                                Значительно выше среднемирового уровня
Мобильные устройства: новая проблема для бизнеса
                                  Предоставляют неограниченный доступ
                                 личным устройствам к корпоративной сети




      32%        34%         42%        43%    32%         31%    31%      33%

   считают, что мобильные    Ноутбуки           Планшеты          Смартфоны
  устройства представляют
  большой риск для бизнеса
Компании планируют и дальше стимулировать
BYOD-тренд

   В мире

              36%                             36%                         19%        9%

   В России

             35%                           32%                        25%             8%


     Планируют             Полагают, что            Намерены               Планируют ввести
     стимулировать         независимо от их         ограничить круг        запрет на
     использование         действий, количество     сотрудников, пользу    использование
     сотрудниками личных   сотрудников, использ     ющихся личными         персональных
     устройств в рабочих   ующих личные             устройствами в         устройств в
     целях                 устройства, будет        рабочих целях          рабочих целях
                           расти
Проблемы IT-безопасности и их решение
                                  Решение:
                                  Защита от вредоносного
   Вредоносное ПО                 ПО + средство управления
                                  / информационная панель
                       Решение:
    Мишень №1 –        Системное
                       администрирование /
    приложения         управление установкой
                       обновлений
       Данные                                  ВАШИ ДАННЫЕ
    перемещаются       Решение:
       вместе с        Шифрование данных
    сотрудниками

                                  Решение:
    Мобильные                     Управление мобильными
    устройства /                  устройствами (MDM)
       BYOD
Проблемы IT-безопасности и их решение
                                                     Решение:
   Вредоносное ПО                                    Защита от вредоносного ПО
                                                     + средство управления /
                                                     информационная панель
                                      Решение:
    Мишень №1 –           Сложность растет, а
                                      Системное
                                      администрирование /
    приложения                        управление установкой
                   СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ
                                      исправлений


       Данные                                                     ВАШИ ДАННЫЕ
    перемещаются                      Решение:
       вместе с                       Шифрование данных
    сотрудниками

                                                     Решение:
    Мобильные                                        Управление мобильными
    устройства /                                     устройствами (MDM)
       BYOD
Что если…?

  Вредоносное ПО




                   1
   Мишень №1 –
   приложения          ПЛАТФОРМА
                       КОНСОЛЬ УПРАВЛЕНИЯ
      Данные           ЛИЦЕНЗИЯ
                          ВАШИ ДАННЫЕ
   перемещаются
      вместе с
   сотрудниками

   Мобильные
   устройства /
      BYOD
Представляем . . .


         KASPERSKY
       SECURITY
       ДЛЯ БИЗНЕСА
Kaspersky Security для бизнеса
Единая платформа – это:



                         Защита от       Безопасность
                      вредоносного ПО     мобильных
                                           устройств



                        Системное             Шифрование
                    администрирование           данных




                              Контроль рабочих мест
Kaspersky Security для бизнеса
Управление всеми компонентами
из единой консоли
администрирования
Kaspersky Security Center
                        Защита от      Безопасность
                     вредоносного ПО    мобильных
                                         устройств



                       Системное            Шифрование
                   администрирование          данных




                            Контроль рабочих мест
Впервые в едином решении доступны:
     МОНИТОРИНГ                   УПРАВЛЕНИЕ                         ЗАЩИТА
 Отображение                    Развертывание образов ОС и      Больше чем просто антивирус
 физических, виртуальных, моб   программ                        Соответствие требованиям
 ильных устройств               Создание и применение           безопасности
 Выявление уязвимостей          политик IT-безопасности         Защита данных и устройств
 Учет программного и            Управление личными              независимо от их
 аппаратного обеспечения        устройствами сотрудников        местонахождения
 Действия на основании          Определение приоритетности      Экспертный опыт
 подробных отчетов              исправлений                     «Лаборатории
                                                                Касперского»
                                Управление лицензиямиt
                                Контроль доступа в сеть (NAC)
Двойное преимущество
Высокий уровень защиты + управление из единой консоли

        IT-ИНФРАСТРУКТУРА                  KASPERSKY SECURITY CENTER
      Защита от вредоносного ПО             Управление мобильными
      Инструменты контроля                  устройствами (MDM)
      Шифрование                            Системное администрирование
      Защита почтовых                       Применение политик IT-
      серверов, интернет-шлюзов             безопасности
      Защита серверов совместной
      работы

                                                         Kaspersky
                                                       Security Center




      Смартфоны          Серверы
      Планшеты           Рабочие станции
                         Ноутбуки
Защита от вредоносного ПО
  Основа платформы


                                             Сигнатурные и
                                          проактивные методы


                                               Использование                                            Технологии защиты от
                                                  «облака»                                                вредоносного ПО
                                            Многочисленные
                                               награды

                                                                                                                 Kaspersky
                                                                                                               Security Center




Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
                                      Безопасность
          ПО               данных                    администрирование     контроля
                                       мобильных
                                        устройств
Шифрование данных
  Надежная защита данных независимо от их местонахождения
   Функции шифрования:
      Шифрование файлов, папок                                                                          Интеграция с
   или всего диска                                                                                      модулями Контроль
                                                                                                        устройств и Контроль
      Прозрачность для конечных                                                                         программ
      пользователей

                                                              Внутри периметра сети                                   За пределами сети




                                                     Прозрачное для пользователей
                                                     шифрование и де-шифрование




Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
                                      Безопасность
          ПО               данных                    администрирование     контроля
                                       мобильных
                                        устройств
Безопасность мобильных устройств
  Антивирусная защита + MDM                                                                                                         Kaspersky
                                                                                                                                  Security Center
                                                                                  Управление мобильными
                                                                                    устройствами (MDM)
                                                                                                                                     MDM



                                                                                                                  Microsoft
            Два компонента                                                                                       Exchange                           Apple MDM
                                                                                                                 ActiveSync




                                                                                   Антивирусное приложение
                                                                                                                     *
                                                                                                             *                *
                                                                                   для мобильных устройств


                                                                                                                 Смартфоны                          Устройства на
                                                                                                                 Планшеты                           базе iOS
                                                                                                                 •   Android
                                                                                                                 •   Windows
                                                                                                                 •   Symbian
Защита от вредоносного
          ПО
                         Шифрование
                           данных
                                      Безопасность
                                                         Системное
                                                     администрирование
                                                                         Инструменты
                                                                           контроля
                                                                                       Инфраструктура            •   BlackBerry
                                       мобильных
                                        устройств
Функционал решения для мобильных устройств
                         УСТАНОВКА ПРИЛОЖЕНИЙ/                                                           БЕЗОПАСНОСТЬ               АНТИ-ВОР
                               НАСТРОЙКА
                          С помощью SMS и по                                                            Антивирус               GPS-Поиск
                          электронной почте                                                             Анти-Фишинг             Удаленная блокировка
                                                                                                        Анти-Спам




                    СООТВЕТСТВИЕ ПОЛИТИКАМ                                                                ПРИЛОЖЕНИЯ            ДОСТУП К ДАННЫМ

                          Защита паролем                                                                Контейнеры              Шифрование данных
                          Сообщение о попытках                                                          Ограничение доступа к   Дистанционное
                          несанкционированной                                                           данным                  удаление данных
                          перепрошивки
                          Принудительные
                          настройки




Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
                                      Безопасность
          ПО               данных                    администрирование     контроля
                                       мобильных
                                        устройств
Kaspersky Systems Management
  Системное администрирование: значительно быстрее и удобнее
                            УСТАНОВКА ОС                                                                УПРАВЛЕНИЕ ЛИЦЕНЗИЯМИ             УДАЛЕННОЕ
                             И ПРОГРАММ                                                                                               АДМИНИСТРИРОВАНИЕ
                                                                                                         Контроль использования
                          Создание образов                                                                                             Установка приложений
                                                                                                         Управление обновлениями
                          Хранение и обновление                                                                                        Обновление приложений
                                                                                                         Соответствие
                          Развертывание                                                                  лицензионным                  Выявление и устранение
                                                                                                         политикам                     неполадок




                     ПРОВЕРКА НА НАЛИЧИЕ                                                                УПРАВЛЕНИЕ УСТАНОВКОЙ         КОНТРОЛЬ ДОСТУПА
                        УЯЗВИМОСТЕЙ                                                                          ИСПРАВЛЕНИЙ                 В СЕТЬ (NAC)
                          Учет программного и
                                                                                                         Автоматическое определение    Управление политиками
                          аппаратного обеспечения
                                                                                                         приоритетности исправлений    гостевого доступа
                          Проверка по нескольким
                                                                                                         Настройка параметров          Гостевой портал
                          базам уязвимостей
                                                                                                         перезагрузки




Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
                                      Безопасность
          ПО               данных                    администрирование     контроля
                                       мобильных
                                        устройств
Инструменты контроля
  Контроль программ, Контроль устройств, Веб-Контроль


         КОНТРОЛЬ УСТРОЙСТВ




         ВЕБ-КОНТРОЛЬ




         КОНТРОЛЬ ПРОГРАММ И
         ДИНАМИЧЕСКИЕ БЕЛЫЕ СПИСКИ



Защита от вредоносного   Шифрование                      Системное       Инструменты   Infrastructure
                                      Безопасность
          ПО               данных                    администрирование     контроля
                                       мобильных
                                        устройств
Защита почтовых серверов, интернет-шлюзов и
серверов совместной работы
Комплексная защита IT-инфраструктуры
         Защита почтовых                                                          Защита интернет-     Защита серверов
            серверов                                                                  шлюзов          совместной работы
         Microsoft Exchange                                                       Microsoft ISA/TMG    Серверы Microsoft
                                                                                  Squid                SharePoint
         Lotus Notes/Domino
         Linux Mail Servers                                                       Сетевой экран




   Шифрование                      Системное       Инструменты   Инфраструктура
                Безопасность
     данных                    администрирование     контроля
                 мобильных
                  устройств
Интеграция с Kaspersky Security Network

    Глобальная облачная сеть
   безопасности с миллионами
         пользователей

   Репутация приложений и веб-
             сайтов

 Повышает производительность и
   минимизирует число ложных
         срабатываний

 Тесно интегрируется с защитными
            функциями
                                   ПОЛЬЗОВАТЕЛИ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
                                               ПО ВСЕМУ МИРУ
Kaspersky Security для бизнеса:
Функциональные возможности на разных уровнях решения
                                                                                                   ЗАЩИТА ПОЧТОВЫХ
             ЗАЩИТА ОТ          КОНТРОЛЬ         БЕЗОПАСНОСТЬ   ШИФРОВАНИЕ       СИСТЕМНОЕ            СЕРВЕРОВ,
          ВРЕДОНОСНОГО ПО   ПРОГРАММ, КОНТРО      МОБИЛЬНЫХ       ДАННЫХ     АДМИНИСТРИРОВАНИЕ    ИНТЕРНЕТ-ШЛЮЗОВ И
                            ЛЬ УСТРОЙСТВ, ВЕБ-     УСТРОЙСТВ                                     СЕРВЕРОВ СОВМЕСТНОЙ
                                КОНТРОЛЬ                                                               РАБОТЫ




      TOTAL



РАСШИРЕННЫЙ



СТАНДАРТНЫЙ



  СТАРТОВЫЙ
KASPERSKY SECURITY ДЛЯ БИЗНЕСА




www.kaspersky.ru/business

More Related Content

What's hot

Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиЗащищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Pandalabs отчет за 1 квартал 2017
Pandalabs   отчет за 1 квартал 2017Pandalabs   отчет за 1 квартал 2017
Pandalabs отчет за 1 квартал 2017Andrey Apuhtin
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016Andrey Apuhtin
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year minersmalvvv
 
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Cisco Russia
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Cisco Russia
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 

What's hot (20)

Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиЗащищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Pandalabs отчет за 1 квартал 2017
Pandalabs   отчет за 1 квартал 2017Pandalabs   отчет за 1 квартал 2017
Pandalabs отчет за 1 квартал 2017
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование.
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 

Similar to Kaspersky Business Security

Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
сервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперскогосервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперскогоExpolink
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!Expolink
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамSymantec
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинкахNamik Heydarov
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019malvvv
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Nikandrov Maxim
 

Similar to Kaspersky Business Security (20)

Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
сервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперскогосервисы, предлагаемые лабораторией касперского
сервисы, предлагаемые лабораторией касперского
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
 
Social network security
Social network securitySocial network security
Social network security
 

More from Sergey Polovnikov

Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)Sergey Polovnikov
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)Sergey Polovnikov
 
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая Россию
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая РоссиюПокрытие сетей 4G в столичных регионах 10 стран Европы, включая Россию
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая РоссиюSergey Polovnikov
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)Sergey Polovnikov
 
App Annie: доходы и загрузки мобильных игр
App Annie: доходы и загрузки мобильных игрApp Annie: доходы и загрузки мобильных игр
App Annie: доходы и загрузки мобильных игрSergey Polovnikov
 
Рынок SMS-рассылок в России (Август, 2015)
Рынок SMS-рассылок в России (Август, 2015)Рынок SMS-рассылок в России (Август, 2015)
Рынок SMS-рассылок в России (Август, 2015)Sergey Polovnikov
 
Финансовые итоги МТС (2 квартал 2015)
Финансовые итоги МТС (2 квартал 2015)Финансовые итоги МТС (2 квартал 2015)
Финансовые итоги МТС (2 квартал 2015)Sergey Polovnikov
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)Sergey Polovnikov
 
МТС, операционные итоги 2014 года
МТС, операционные итоги 2014 годаМТС, операционные итоги 2014 года
МТС, операционные итоги 2014 годаSergey Polovnikov
 
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...Sergey Polovnikov
 
Стоимость услуг связи в регионах России (2014)
Стоимость услуг связи в регионах России (2014)Стоимость услуг связи в регионах России (2014)
Стоимость услуг связи в регионах России (2014)Sergey Polovnikov
 
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...Sergey Polovnikov
 
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014Sergey Polovnikov
 
Tele2, результаты 1 квартала 2014 года
Tele2, результаты 1 квартала 2014 годаTele2, результаты 1 квартала 2014 года
Tele2, результаты 1 квартала 2014 годаSergey Polovnikov
 
МегаФон, результаты 1 квартала 2014 года
МегаФон, результаты 1 квартала 2014 годаМегаФон, результаты 1 квартала 2014 года
МегаФон, результаты 1 квартала 2014 годаSergey Polovnikov
 
МТС: Итоги 1 квартала 2014 года
МТС: Итоги 1 квартала 2014 годаМТС: Итоги 1 квартала 2014 года
МТС: Итоги 1 квартала 2014 годаSergey Polovnikov
 
Рынок интернет-кинотеатров в России 2013
Рынок интернет-кинотеатров в России 2013Рынок интернет-кинотеатров в России 2013
Рынок интернет-кинотеатров в России 2013Sergey Polovnikov
 
Финансовые и операционные результаты МТС 4 кв. 2013
Финансовые и операционные результаты МТС 4 кв. 2013Финансовые и операционные результаты МТС 4 кв. 2013
Финансовые и операционные результаты МТС 4 кв. 2013Sergey Polovnikov
 
Финансовые и операционные итоги Tele2 2013
Финансовые и операционные итоги Tele2 2013Финансовые и операционные итоги Tele2 2013
Финансовые и операционные итоги Tele2 2013Sergey Polovnikov
 
"Связной": операционные итоги 2013 года
"Связной": операционные итоги 2013 года"Связной": операционные итоги 2013 года
"Связной": операционные итоги 2013 годаSergey Polovnikov
 

More from Sergey Polovnikov (20)

Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (декабрь, 2016)
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2016)
 
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая Россию
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая РоссиюПокрытие сетей 4G в столичных регионах 10 стран Европы, включая Россию
Покрытие сетей 4G в столичных регионах 10 стран Европы, включая Россию
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (осень, 2015)
 
App Annie: доходы и загрузки мобильных игр
App Annie: доходы и загрузки мобильных игрApp Annie: доходы и загрузки мобильных игр
App Annie: доходы и загрузки мобильных игр
 
Рынок SMS-рассылок в России (Август, 2015)
Рынок SMS-рассылок в России (Август, 2015)Рынок SMS-рассылок в России (Август, 2015)
Рынок SMS-рассылок в России (Август, 2015)
 
Финансовые итоги МТС (2 квартал 2015)
Финансовые итоги МТС (2 квартал 2015)Финансовые итоги МТС (2 квартал 2015)
Финансовые итоги МТС (2 квартал 2015)
 
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)
Анализ роуминговых тарифов операторов РФ, ТС, ЕС и мира (весна, 2015)
 
МТС, операционные итоги 2014 года
МТС, операционные итоги 2014 годаМТС, операционные итоги 2014 года
МТС, операционные итоги 2014 года
 
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...
Сравнительный анализ тарифов операторов РФ на услуги связи в международном ро...
 
Стоимость услуг связи в регионах России (2014)
Стоимость услуг связи в регионах России (2014)Стоимость услуг связи в регионах России (2014)
Стоимость услуг связи в регионах России (2014)
 
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...
Отчет компании «Евросеть» о продажах аксессуаров собственной торговой марки G...
 
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014
Сравнительный анализ тарифов на роуминг мобильного интернета, май 2014
 
Tele2, результаты 1 квартала 2014 года
Tele2, результаты 1 квартала 2014 годаTele2, результаты 1 квартала 2014 года
Tele2, результаты 1 квартала 2014 года
 
МегаФон, результаты 1 квартала 2014 года
МегаФон, результаты 1 квартала 2014 годаМегаФон, результаты 1 квартала 2014 года
МегаФон, результаты 1 квартала 2014 года
 
МТС: Итоги 1 квартала 2014 года
МТС: Итоги 1 квартала 2014 годаМТС: Итоги 1 квартала 2014 года
МТС: Итоги 1 квартала 2014 года
 
Рынок интернет-кинотеатров в России 2013
Рынок интернет-кинотеатров в России 2013Рынок интернет-кинотеатров в России 2013
Рынок интернет-кинотеатров в России 2013
 
Финансовые и операционные результаты МТС 4 кв. 2013
Финансовые и операционные результаты МТС 4 кв. 2013Финансовые и операционные результаты МТС 4 кв. 2013
Финансовые и операционные результаты МТС 4 кв. 2013
 
Финансовые и операционные итоги Tele2 2013
Финансовые и операционные итоги Tele2 2013Финансовые и операционные итоги Tele2 2013
Финансовые и операционные итоги Tele2 2013
 
"Связной": операционные итоги 2013 года
"Связной": операционные итоги 2013 года"Связной": операционные итоги 2013 года
"Связной": операционные итоги 2013 года
 

Kaspersky Business Security

  • 1. KASPERSKY BUSINESS SECURITY CLUB 19.02.2013
  • 2. Примеры корпоративных инцидентов* конец 2012 г. март 2011 г. январь 2013 г. ноябрь 2012 г. Атака на электростанции Атака на банк Morgan Атаки на New York Times Массовые атаки на сайты США. Системы были Stanley. Хакеры получили и Wall Street Journal со российских СМИ. В заражены вирусом, похожим доступ к конфиденциальной стороны китайских результате заражения сайтов на Stuxnet, через USB- информации банка и его хакеров. Возможной вредоносный код устройства. Работы по клиентов, в т.ч. данные о целью было повлиять на устанавливал на компьютеры восстановлению были сделках по слиянию и освещение событий, пользователей вирус затруднены из-за отсутствия поглощению, где Morgan происходящих в Китае. Lurk, кравший пароли от FTP- резервных копий данных Stanley выступал серверов. Каждые сутки посредником риску заражения подвергались ~ 1500 пользователей. *Информация из открытых источников
  • 3. Бизнес-задачи и их влияние на IT 66% владельцев бизнеса Быстрое реагирование, подвижность и считают оперативность ОПЕРАТИВНОСТЬ гибкость приоритетной задачей для бизнеса Сокращение издержек 54% организаций ЭФФЕКТИВНОСТЬ считают, что их бизнес- Консолидация и рационализация процессы можно улучшить Максимально эффективное 81% владельцев бизнеса ПРОДУКТИВНОСТЬ использование ресурсов считают продуктивность своим главным Делать больше с меньшими затратами стратегическим приоритетом ВЛИЯНИЕ НА IT Повышение сложности IT: больше данных, больше систем, больше технологий Дополнительная нагрузка на ресурсы и бюджет
  • 4. При этом количество вредоносного ПО растет… Ежедневно новых угроз 200K Вредоносных программ для мобильных устройств >35K Образцов вредоносных программ в коллекции >100m «Лаборатории Касперского» на январь 2013 г. 1999 2001 2003 2005 2007 2009 2011 2013
  • 5. Риски для бизнеса растут 42% Экономическая нестабильность 39% 36% Киберугрозы 42% 24% Промышленный шпионаж 19% В России Хищение интеллектуальной 18% В мире собственности 19% Мошенничество 18% 16% 45% 52% Отметили рост респондентов, отметив % Значительно ниже числа киберугроз ших среднемирового уровня за последний год возрастание рисков за последние 2 года Значительно выше среднемирового уровня
  • 6. Внешние киберугрозы 73% Вредоносное ПО 61% 71% Спам 56% 26% Проникновение в сеть 23% В России В мире 26% Фишинг 35% 18% 96% DDoS 91% 18% Сталкивались c % организаций, пострадавших Значительно ниже среднемирового уровня внешними киберугрозами от киберугроз Значительно выше среднемирового уровня
  • 7. Потери данных в результате внешних угроз Были ли среди утерянной информации конфиденциальные данные? 65% 75% Нет Да 35% 25% 43% 31% Потеряли данные в В России В мире результате вирусных атак Значительно ниже среднемирового уровня
  • 8. Внутренние угрозы«внутренним» причинам Потери данных по 89% компанийПО – причина №угрозами безопасности по внутренним причинам Уязвимости в сталкивались с 1 49% 40% 39% 31% 29% 33% 32% 21% 19% 18% 17% 17% 14% 14% 16% Уязвимости в ПО Случайные утечки данных по Потеря/ кража мобильных Утечка информации при Преднамеренное вине персонала устройств сотрудников обмене данными через распространение данных мобильные устройства персоналом В мире В России Потери данных по «внутренним» причинам
  • 9. Какую информацию теряют компании? 36% 36% 34% 32% 31% 30% 30% 28% 26% 26% 26% 23% 22% 20% 17% 16% Данные о сотрудниках Финансовая информация Персональные данные клиентов Рыночные исследования, данные о конкурентахсобственность Платежная информация Интеллектуальная Электронная переписка Идентификационные данные В России В мире
  • 10. Наиболее значимые угрозы в будущем 28% Случайные утечки 15% Вредоносное ПО данных по вине 26% сотрудников 24% 24% 17% Проникновение в сеть Уязвимости в ПО 24% 20% 11% Преднамеренное 14% Таргетированная атака распространение данных 17% персоналом 14% В мире Россия В мире Россия Значительно выше среднемирового уровня
  • 11. Мобильные устройства: новая проблема для бизнеса Предоставляют неограниченный доступ личным устройствам к корпоративной сети 32% 34% 42% 43% 32% 31% 31% 33% считают, что мобильные Ноутбуки Планшеты Смартфоны устройства представляют большой риск для бизнеса
  • 12. Компании планируют и дальше стимулировать BYOD-тренд В мире 36% 36% 19% 9% В России 35% 32% 25% 8% Планируют Полагают, что Намерены Планируют ввести стимулировать независимо от их ограничить круг запрет на использование действий, количество сотрудников, пользу использование сотрудниками личных сотрудников, использ ющихся личными персональных устройств в рабочих ующих личные устройствами в устройств в целях устройства, будет рабочих целях рабочих целях расти
  • 13. Проблемы IT-безопасности и их решение Решение: Защита от вредоносного Вредоносное ПО ПО + средство управления / информационная панель Решение: Мишень №1 – Системное администрирование / приложения управление установкой обновлений Данные ВАШИ ДАННЫЕ перемещаются Решение: вместе с Шифрование данных сотрудниками Решение: Мобильные Управление мобильными устройства / устройствами (MDM) BYOD
  • 14. Проблемы IT-безопасности и их решение Решение: Вредоносное ПО Защита от вредоносного ПО + средство управления / информационная панель Решение: Мишень №1 – Сложность растет, а Системное администрирование / приложения управление установкой СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ исправлений Данные ВАШИ ДАННЫЕ перемещаются Решение: вместе с Шифрование данных сотрудниками Решение: Мобильные Управление мобильными устройства / устройствами (MDM) BYOD
  • 15. Что если…? Вредоносное ПО 1 Мишень №1 – приложения ПЛАТФОРМА КОНСОЛЬ УПРАВЛЕНИЯ Данные ЛИЦЕНЗИЯ ВАШИ ДАННЫЕ перемещаются вместе с сотрудниками Мобильные устройства / BYOD
  • 16. Представляем . . . KASPERSKY SECURITY ДЛЯ БИЗНЕСА
  • 17. Kaspersky Security для бизнеса Единая платформа – это: Защита от Безопасность вредоносного ПО мобильных устройств Системное Шифрование администрирование данных Контроль рабочих мест
  • 18. Kaspersky Security для бизнеса Управление всеми компонентами из единой консоли администрирования Kaspersky Security Center Защита от Безопасность вредоносного ПО мобильных устройств Системное Шифрование администрирование данных Контроль рабочих мест
  • 19. Впервые в едином решении доступны: МОНИТОРИНГ УПРАВЛЕНИЕ ЗАЩИТА Отображение Развертывание образов ОС и Больше чем просто антивирус физических, виртуальных, моб программ Соответствие требованиям ильных устройств Создание и применение безопасности Выявление уязвимостей политик IT-безопасности Защита данных и устройств Учет программного и Управление личными независимо от их аппаратного обеспечения устройствами сотрудников местонахождения Действия на основании Определение приоритетности Экспертный опыт подробных отчетов исправлений «Лаборатории Касперского» Управление лицензиямиt Контроль доступа в сеть (NAC)
  • 20. Двойное преимущество Высокий уровень защиты + управление из единой консоли IT-ИНФРАСТРУКТУРА KASPERSKY SECURITY CENTER Защита от вредоносного ПО Управление мобильными Инструменты контроля устройствами (MDM) Шифрование Системное администрирование Защита почтовых Применение политик IT- серверов, интернет-шлюзов безопасности Защита серверов совместной работы Kaspersky Security Center Смартфоны Серверы Планшеты Рабочие станции Ноутбуки
  • 21. Защита от вредоносного ПО Основа платформы Сигнатурные и проактивные методы Использование Технологии защиты от «облака» вредоносного ПО Многочисленные награды Kaspersky Security Center Защита от вредоносного Шифрование Системное Инструменты Инфраструктура Безопасность ПО данных администрирование контроля мобильных устройств
  • 22. Шифрование данных Надежная защита данных независимо от их местонахождения Функции шифрования: Шифрование файлов, папок Интеграция с или всего диска модулями Контроль устройств и Контроль Прозрачность для конечных программ пользователей Внутри периметра сети За пределами сети Прозрачное для пользователей шифрование и де-шифрование Защита от вредоносного Шифрование Системное Инструменты Инфраструктура Безопасность ПО данных администрирование контроля мобильных устройств
  • 23. Безопасность мобильных устройств Антивирусная защита + MDM Kaspersky Security Center Управление мобильными устройствами (MDM) MDM Microsoft Два компонента Exchange Apple MDM ActiveSync Антивирусное приложение * * * для мобильных устройств Смартфоны Устройства на Планшеты базе iOS • Android • Windows • Symbian Защита от вредоносного ПО Шифрование данных Безопасность Системное администрирование Инструменты контроля Инфраструктура • BlackBerry мобильных устройств
  • 24. Функционал решения для мобильных устройств УСТАНОВКА ПРИЛОЖЕНИЙ/ БЕЗОПАСНОСТЬ АНТИ-ВОР НАСТРОЙКА С помощью SMS и по Антивирус GPS-Поиск электронной почте Анти-Фишинг Удаленная блокировка Анти-Спам СООТВЕТСТВИЕ ПОЛИТИКАМ ПРИЛОЖЕНИЯ ДОСТУП К ДАННЫМ Защита паролем Контейнеры Шифрование данных Сообщение о попытках Ограничение доступа к Дистанционное несанкционированной данным удаление данных перепрошивки Принудительные настройки Защита от вредоносного Шифрование Системное Инструменты Инфраструктура Безопасность ПО данных администрирование контроля мобильных устройств
  • 25. Kaspersky Systems Management Системное администрирование: значительно быстрее и удобнее УСТАНОВКА ОС УПРАВЛЕНИЕ ЛИЦЕНЗИЯМИ УДАЛЕННОЕ И ПРОГРАММ АДМИНИСТРИРОВАНИЕ Контроль использования Создание образов Установка приложений Управление обновлениями Хранение и обновление Обновление приложений Соответствие Развертывание лицензионным Выявление и устранение политикам неполадок ПРОВЕРКА НА НАЛИЧИЕ УПРАВЛЕНИЕ УСТАНОВКОЙ КОНТРОЛЬ ДОСТУПА УЯЗВИМОСТЕЙ ИСПРАВЛЕНИЙ В СЕТЬ (NAC) Учет программного и Автоматическое определение Управление политиками аппаратного обеспечения приоритетности исправлений гостевого доступа Проверка по нескольким Настройка параметров Гостевой портал базам уязвимостей перезагрузки Защита от вредоносного Шифрование Системное Инструменты Инфраструктура Безопасность ПО данных администрирование контроля мобильных устройств
  • 26. Инструменты контроля Контроль программ, Контроль устройств, Веб-Контроль КОНТРОЛЬ УСТРОЙСТВ ВЕБ-КОНТРОЛЬ КОНТРОЛЬ ПРОГРАММ И ДИНАМИЧЕСКИЕ БЕЛЫЕ СПИСКИ Защита от вредоносного Шифрование Системное Инструменты Infrastructure Безопасность ПО данных администрирование контроля мобильных устройств
  • 27. Защита почтовых серверов, интернет-шлюзов и серверов совместной работы Комплексная защита IT-инфраструктуры Защита почтовых Защита интернет- Защита серверов серверов шлюзов совместной работы Microsoft Exchange Microsoft ISA/TMG Серверы Microsoft Squid SharePoint Lotus Notes/Domino Linux Mail Servers Сетевой экран Шифрование Системное Инструменты Инфраструктура Безопасность данных администрирование контроля мобильных устройств
  • 28. Интеграция с Kaspersky Security Network Глобальная облачная сеть безопасности с миллионами пользователей Репутация приложений и веб- сайтов Повышает производительность и минимизирует число ложных срабатываний Тесно интегрируется с защитными функциями ПОЛЬЗОВАТЕЛИ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ПО ВСЕМУ МИРУ
  • 29. Kaspersky Security для бизнеса: Функциональные возможности на разных уровнях решения ЗАЩИТА ПОЧТОВЫХ ЗАЩИТА ОТ КОНТРОЛЬ БЕЗОПАСНОСТЬ ШИФРОВАНИЕ СИСТЕМНОЕ СЕРВЕРОВ, ВРЕДОНОСНОГО ПО ПРОГРАММ, КОНТРО МОБИЛЬНЫХ ДАННЫХ АДМИНИСТРИРОВАНИЕ ИНТЕРНЕТ-ШЛЮЗОВ И ЛЬ УСТРОЙСТВ, ВЕБ- УСТРОЙСТВ СЕРВЕРОВ СОВМЕСТНОЙ КОНТРОЛЬ РАБОТЫ TOTAL РАСШИРЕННЫЙ СТАНДАРТНЫЙ СТАРТОВЫЙ
  • 30. KASPERSKY SECURITY ДЛЯ БИЗНЕСА www.kaspersky.ru/business

Editor's Notes

  1. The following presentation outlines the features, technologies and applications within Kaspersky Endpoint Security for Business.
  2. At Kaspersky, we know that businesses are under pressure and they all face the same key challenges to stay afloat: they need greater agility, better efficiency and improved productivity.To help meet these challenges, companies are turning to IT to improve processes, deploy and support new systems and technology…and of course manage and protect an ever growing amount of corporate data.But what's the impact of this on IT?And in a tough economic climate how do IT teams…with limited resources and budget…ensure their business achieves its goals?Well quite simply they need to do more with less.
  3. Malware continues to grow exponentially. We are now seeing more than 200,000 new malware samples every single day.It’s true: Cybercriminals are accelerating their production of malicious software.But now – they’re expanding beyond their traditional methods and are using different vectors. A case in point – we are now tracking over 35,000 different malicious programs designed specifically to target mobile devices like smart phones and tablets.As of January 2013, Kaspersky’s malware collection contains over 100 million threats. Just two years ago, that number was only 50 million.Malware is not a small problem.
  4. So – how do you deal with all of this? Mostlikely you’ve already invested in a fairly robust anti-virus solution.But to manage all these new vectors:You also need a systems management solution for patching holes in your applications – the cybercriminals #1 target.You’ll need an encryption tool to protect data on laptops…and a Mobile Device Management tool to secure your mobile phones.That means four, or possibly more, evaluation processes…four or more separate management consoles…and multiple policies to create, maintain and enforce.But more importantly, even if you make the effort to get all of these tools, you're still going to have gaps in your overall security posture.Why?Because you have multiple policy sets and systems that just aren't designed to work well together. As a result of this, IT security professionals tell us that one of the biggest challenges they face is a lack of interoperability between their security systems.
  5. So this means the core challenge in today's environment isn't that there are no tools available.  It's that each individual tool adds to the complexity you face when trying to implement your security policies.And complexity is the enemy of security.
  6. But what if you could reduce the number of tools you have to work with and the number of consoles you have to manage, while still getting the security that you need?With Kaspersky, you CAN close the gaps in your security posture AND reduce the number of tools you have to work with.Over the next few minutes, I want to share with you how ONLY Kaspersky provides complete, fully integrated protection that gives you the world's best anti-malware protection...robust control tools...plus system management...encryption...and Mobile Device Management…all managed from a single console and available in a single purchase.But this isn't just about getting four separate systems, or a suite of products for one price.This is about a UNIFIED platform that makes it easy for you to see your risk across your systems and endpoints…You can APPLY your policies consistently…AND finally bring your security posture in line with your business objectives.One Platform! One Console! One Cost!So you're able to reduce the risk to your data, reduce the complexity of your security tools, AND reduce your investment.
  7. Introducing: Kaspersky Endpoint Security for Business - delivering a broad array of tools and technologies that give you the ability to see, control and protect all endpoint devices. Kaspersky lab provides the most complete security platform for the endpoint - from one central console - is easy to deploy - and easy to manage.
  8. This single platform contains:Anti-malware. Kaspersky's award-winning technology – using multiple modules and supported by a cloud-enabled file reputation system.Mobile Security – consisting of MDM and a mobile agent loaded onto the device.Data encryption – those most certain way to ensure your data is safe, even if it falls into the wrong hands.Robust endpoint controls – including application control, device control and web control.And finally – systems management. Kaspersky’s technology has expanded to include several valuable tools designed to enhance IT efficiency.
  9. And these are all managed from a single administrative console: the Kaspersky Security Center.Kaspersky’s platform doesn’t require administrators to use a separate administrative console for each new feature or technology. All of our technologies were written by Kaspersky engineers from the same code base.
  10. From one place, you can see and identify all endpoint assets, conduct fast & thorough vulnerability assessments, achieve real-time inventory and take action with clear reporting. Using the default or customised configurations, you can set and enforce security policies to manage application behavior, (you can) control peripherals, web use, encryption, and mobile devices – whether in the office, or on the move. And since protecting your corporate data has become more complicated, you know that anti-virus is no longer enough. Now you can support the demands of your business, confident in Kaspersky’s expertise, now: with even more capabilities to confront today’s emerging threats.
  11. Many of the technologies we are offering are loaded on the endpoint and are known as “Endpoint Security” offerings. This means our anti-malware, Control tools, Data protection, Mail and Web products are installed on an endpoint for it’s protection. This includes mobile devices such as smartphones and tablets.Specifically the Mobile Device Management and Systems Management are integrated modules of the Kaspersky Security Center and are used by the administrator at the console.Existing customers and new customers alike will discover unprecedented ease of use by having each technology and feature working together within a single, integrated console.
  12. The starting point of the platform is Kaspersky’s award-winning anti-malware technology. This technology consists of several scanning modules, cloud-assisted protection and a robust firewall. This is the technology you are accustomed to selling and that which has made Kaspersky a leader in our industry.Central management is accomplished by Kaspersky Security Center. Again, as the administrator adds new features, the additional management tools will also be accessed through this same console.
  13. An exciting technology to help companies protect their critical data is Encryption. Encryption technology assures IT that data that gets into the wrong hands, will be un-readable. For example, if a user misplaces a USB storage device, their laptop is stolen, or perhaps malware is present that is designed to steal files – the data on that device is safe from being exploited.Kaspersky employs an AES encryption algorithm with 256 bits of key length. The IT manager can choose what mode of encryption they desire, and feel comfortable in knowing the solution is transparent to the user inside the network – and secure for the external user.On the subject of encryption, one key differentiator that Kaspersky offers is the ability to employ integrated policies.This is important and you'll frequently hear Kaspersky refer to this term.Integrated policies allow the administrator to set a single policy that covers multiple technologies such as application control, device control and encryption.Kaspersky doesn't force you to create three policies from three different consoles. This is a big time saver and it removes the complexity from your IT environment.For example, we can integrate a device control policy, with our encryption technology by mandating that the data on a removable device is encrypted.The encryption technology also intersects with Kaspersky's application controls.This means a single policy creates a transparent experience for the user by restricting access to encrypted files by certain applications.Most solutions in the market today DON'T have this flexibility and FORCE the IT manager to create multiple policies AND manage them from multiple consoles.
  14. Because the IT manager expanded their support from the workplace to include a new era of increasing mobility – Kaspersky has solidified our mobile solutions offering. Kaspersky Security for Mobile is made up of:An endpoint agent for mobile devices. This is an application loaded onto a mobile device such as a smartphone or a tablet. The second component is a new technology for Kaspersky: Mobile Device Management (or MDM). MDM allows the IT manager to securely configure mobile devices. This configuration can include basic device security settings and very advanced security features of our endpoint agent– all of which can be sent to the device either in an SMS message, e-mail or via a tether. This means a device can be configured remotely… – the IT manager doesn’t have to physically touch it.Because MDM is a managed component of Kaspersky Security Center – the IT manager uses this already familiar framework to make the mobile deployment even more secure with no additional training.With this new release, our supported platform expands to include iOS. It’s important to know, though that not all features are enabled on all mobile platforms, so consult your product documentation available on the Kaspersky website or pre-sales technical support.
  15. Our Security for Mobile offering addresses 6 key aspects of mobility.First: Simplified configuration and deployment of mobile devicesFollowed by Essential security featuresIf a device falls into the wrong hands – Kaspersky includes anti-theft features to stop would-be criminals in their tracks.Of course, IT managers want to ensure all devices are configured to ensure complianceAnd that users are able to keep their work applications separate from their personal items – this is particularly useful for Bring-Your-Own-Device initiatives.Finally, with features like simplified encryption and remote wipe, unauthorised network access to critical data is eliminated.
  16. Now lets talk about Kaspersky Systems management.Several very useful tools designed to enhance security and streamline IT efficiency are found in this module.IT managers today are forced to use a separate tool to create, store and deploy their disk images. With Kaspersky Systems management, this useful feature is included in their security console.With License management – an organization can save money on valuable application software licenses by keeping track of their usage and paying for only those licenses they actually employ. License compliancy can also be managed along with their expiration dates.From this same console, the IT manager is able to deploy software or updates to an endpoint or group of endpoints. This is especially valuable for organizations with branch or remote offices. Also, remote troubleshooting can be engaged through the familiar Kaspersky Security center rather than use a separate application.An enhanced vulnerability scanning module enables hardware and software inventories and matches them across multiple databases for known vulnerabilities. When used with Kaspersky’s Advanced Patching module, we assist the IT manager in prioritizing which vulnerabilities that require immediate attention – further reducing their workload.And – with Kaspersky network admission control (or NAC), securely allowing guests onto the network in a secure fashion is simplified. Kaspersky even comes with a guest access portal and easy-to-set policies for network resource usage.
  17. Kaspersky’s control tools have become a key part of our protection methods. They have helped our customers implement security policies and are a significant differentiator for us. Device control helps you enforce policies on connected peripheral devices…web control ensures your online polices are maintained, even when the endpoint is off the network…… and lastly and most importantly, application control with dynamic whitelisting, allows IT administrators to create and enforce policies around the usage and privileges of applications in the workplace.
  18. Kaspersky users have known and used our award winning protection for mail, internet gateway and collaboration protection. Kaspersky offers businesses 3 key security offerings:Kaspersky Security for MailKaspersky Security for Internet Gateways, andKaspersky Security for Collaboration.Mail, Web and Collaboration security form the peak atop a mountain of protective features, technologies and applications.
  19. Many of these integrated components work together and are made even STRONGER by our cloud-based reputation system (the Kaspersky Security Network), which is a key element in our platform.Tens of millions of Kaspersky users around the world provide snapshots of suspicious activity on their systems.This powerful technology enables Kaspersky to globally respond to a malware outbreak in seconds!
  20. Across 4 broad tiers, Kaspersky is evolving from protecting network infrastructure layer by layer – into a model where our customers can better address the challenges that are facing them today.The tools and features that Kaspersky offers in these 4 tiers deliver the protection and value IT managers around the globe been looking for.The tiers of Kaspersky endpoint security for business begin with Kaspersky’s award-winning and powerful Anti-Malware technology in the Core tier.But, we know anti-malware by itself isn’t enough to deal with today’s threats.For that reason, in the Select tier,we’ve added Application Whitelisting and Control, Device control and Web control to the protection roster. Also included at this tier is Kaspersky Lab’s mobile security solution.Moving to the Advanced tier – this is where we include data protection in the form of Encryption. Here we also find the IT efficiency features of Kaspersky Systems Management. You’ll experience an immense amount of value in this broad set of features. Our final Tier – Kaspersky Total Security for Business adds the power of Kaspersky Collaboration Server protection - and our popular mail and web gateway security products.This is the perfect solution for organizations with broad security requirements who demand the best protection for each network area.